Seguridad_puesto_trabajo.pdf

March 24, 2018 | Author: desplaza | Category: Malware, Phishing, Authentication, Computer Network, Cyberspace


Comments



Description

Instituto Nacionalde Tecnologías de la Comunicación PROTECCIÓN DEL PUESTO DE TRABAJO: DISPOSITIVOS Y USUARIOS Febrero 2011 Instituto Nacional de Tecnologías de la Comunicación La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: el contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: http://www.inteco.es/. Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presenta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: el material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. Texto completo de la licencia: https://creativecommons.org/licenses/by-nc/2.5/es/ El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es. Protección del puesto de trabajo: dispositivos y usuarios. Catálogo de Empresas y Soluciones de Seguridad TIC. 2 Instituto Nacional de Tecnologías de la Comunicación ÍNDICE 1. PRESENTACIÓN 6 2. PROTECCIÓN DEL PUESTO DE TRABAJO 8 2.1. Definición y categorías de soluciones del Catálogo 8 2.2. Estadísticas por categoría 9 2.3. Categorías de productos 9 2.3.1. Alcance 10 2.3.2. Amenazas que contrarrestan 10 2.3.3. Categoría: Antifraude 11 2.3.3.1. Subcategorías 11 2.3.3.2. A quién van dirigidos estos productos 12 2.3.4. Subcategorías 13 2.3.4.2. A quién van dirigidos estos productos 13 Categoría: Control de contenidos confidenciales 14 2.3.5.1. Subcategorías 14 2.3.5.2. A quién van dirigidos estos productos 14 2.3.6. Categoría: Autentificación y certificación digital 15 2.3.6.1. Subcategorías 15 2.3.6.2. A quién van dirigidos estos productos 15 2.3.7. Categoría: Gestión y control de acceso e identidad 16 2.3.7.1. Subcategorías 16 2.3.7.2. A quién van dirigidos estos productos 17 2.3.8. Categoría: Seguridad en movilidad 17 2.3.8.1. Subcategorías 17 2.3.8.2. A quién van dirigidos estos productos 18 2.3.9. Categoría: Sistemas y herramientas criptográficas 18 2.3.9.1. Subcategorías 18 2.3.9.2. A quién van dirigidos estos productos 18 Categorías de servicios 19 2.4.1. Alcance de los servicios 19 2.4.2. Categoría: Externalización de servicios de seguridad 19 2.4.2.1. Subcategorías 20 2.4.2.2. A quién van dirigidos estos servicios 20 2.4.3. 2.5. 12 2.3.4.1. 2.3.5. 2.4. Categoría: Antimalware Categoría: Planificación e implantación de infraestructuras 20 2.4.3.1. Subcategorías 21 2.4.3.2. A quién van dirigidos estos servicios 21 Recomendaciones de seguridad Seguridad Perimetral. Catálogo de Empresas y Soluciones de Seguridad TIC. 21 3 Instituto Nacional de Tecnologías de la Comunicación 2.5.1. 3. Dependencia de las TIC: baja 22 2.5.1.2. Dependencia de las TIC: media 23 2.5.1.3. Dependencia de las TIC: alta 24 2.5.2. Recomendaciones técnicas de seguridad 24 2.5.3. Recomendaciones organizativas de seguridad 28 PRODUCTOS Y SERVICIOS 29 3.1. 29 Productos 3.2. 29 Antifraude 29 3.1.1.2. Antimalware 34 3.1.1.3. Control de contenidos confidenciales 51 3.1.1.4. Autentificación y certificación digital 59 3.1.1.5. Gestión y control de acceso e identidad 72 3.1.1.6. Seguridad en movilidad 94 3.1.1.7. Sistemas y herramientas criptográficos 99 Buenas prácticas Servicios 3.2.1. 104 105 Listados de servicios 105 3.2.1.1. Externalización de Servicios de Seguridad 105 3.2.1.2. Planificación e Implantación de Infraestructuras 118 3.2.2. 6. Listados de productos 3.1.1.1. 3.1.2. 5. 22 2.5.1.1. 3.1.1. 4. Su negocio y las TIC Buenas prácticas 140 3.2.2.1. Externalización de servicios de seguridad 140 3.2.2.2. Planificación en implantación de infraestructuras 140 EMPRESAS 142 4.1. Fabricantes 142 4.2. Mayoristas y distribuidores 162 4.3. Consultoras e integradores 169 REFERENCIAS 193 5.1. Enlaces de Interés 193 5.2. Siglas y Acrónimos 194 ÍNDICES 6.1. 196 Índices alfabéticos de productos 196 6.1.1. Antifraude 196 6.1.2. Antimalware 196 6.1.3. Control de Contenidos confidenciales 199 6.1.4. Autentificación y certificación digital 200 Protección del puesto de trabajo en el Catálogo. 4 6.1.3.7.1. 6. Gestión y control de acceso e identidad 202 6.1.1. Seguridad en movilidad 205 6.Instituto Nacional de Tecnologías de la Comunicación 6.2. Planificación e implantación de infraestructuras 209 Índice alfabético de empresas Protección del puesto de trabajo en el Catálogo. 212 5 .2. Externalización de servicios de seguridad 207 6. 6.5.2.2. Sistemas y herramientas criptográficas 206 Índices alfabéticos de servicios 207 6. El Catálogo se ha dirigido. Por último. Esta sección incluye apartados de buenas prácticas sobre el uso y selección de productos y servicios.…). Este primer monográfico publicado en noviembre de 2010 estaba centrado en la Seguridad Perimetral. acercar oferta y demanda. base de las categorías y de la organización del Catalogo. En esta línea de actuación. técnicas y organizativas. institucionales y al usuario final. INTECO tiene la vocación de aportar valor e innovación a los ciudadanos. autónomos. A continuación se enumeran los productos y servicios pertenecientes a estas categorías. 6 . promoviendo además una línea de participación internacional. servicios y empresas para facilitar su localización en el documento. desde sus inicios. dirigidas a empresas según su tamaño y uso de las TIC. PRESENTACIÓN El Instituto Nacional de Tecnologías de la Comunicación. a las Administraciones Públicas y específicamente al sector de las tecnologías de la información. Protección del puesto de trabajo en el Catálogo. El documento contiene también una la relación de las empresas que están en el Catalogo vinculadas a alguna de las categorías seleccionadas. además de en el Catálogo —del cual se han obtenido los datos de productos. se incluyen índices de productos. seguridad de los menores y lucha contra el fraude electrónico. en la citada Taxonomía.A. El Catálogo es un instrumento para promover el uso de las distintas soluciones de seguridad y elevar así la cultura de seguridad. Este segundo monográfico está dedicado a la Protección del puesto de trabajo y su estructura es la siguiente: Comienza con una definición del «puesto de trabajo» y su evolución. a mostrar el mercado de la seguridad TIC (Tecnologías de la Información y la Comunicación) a los diferentes sectores de consumo empresariales (pymes. Esta descripción se complementa con un apartado con recomendaciones de seguridad. Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. con su descripción según el Catálogo. a las pymes. es una sociedad estatal adscrita al Ministerio de Industria. que se completa con la selección de las Categorías de productos y servicios relativas a este tema en la Taxonomía y en el Catálogo. Este monográfico se basa. S. (INTECO). que da cabida a todos los actores del mercado de la seguridad así como su oferta de productos y servicios. es decir. El documento que ahora presentamos es el segundo de una serie de monográficos temáticos sobre el Catálogo. INTECO desde el año 2007 se mantiene de un Catálogo de Empresas y Soluciones de Seguridad TIC. además de algunos enlaces de referencia. a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país. El primer objetivo de INTECO para impulsar la confianza en los servicios de la Sociedad de la Información es promover la seguridad de los mismos con los siguientes criterios: apuesta por la pyme. En el siguiente capítulo se describen las categorías y sus subcategorías seleccionadas para protección del puesto de trabajo desde un punto de vista divulgativo.Instituto Nacional de Tecnologías de la Comunicación 1. servicios y empresas—. 7 .Instituto Nacional de Tecnologías de la Comunicación La continua actualización del Catálogo hace del mismo un documento dinámico. Para la realización de este monográfico se han tomado los datos existentes hasta el veintidós de enero de 2011. servicios y empresas catalogadas. INTECO Protección del puesto de trabajo en el Catálogo. INTECO-CERT / Instituto Nacional de Tecnologías de la Comunicación. Le invitamos a consultar la versión en línea dónde podrá localizar los últimos productos. bases de datos. los productos de las siguientes categorías: Antifraude Antimalware Control de contenidos confidenciales Autentificación1 y certificación digital Gestión y control de acceso e identidad Seguridad en movilidad Sistemas y herramientas criptográficas Estas herramientas hacen posible la protección tanto de los dispositivos y de los datos. Protección del puesto de trabajo en el Catálogo.Instituto Nacional de Tecnologías de la Comunicación 2. impresoras. como en remoto (desde los dispositivos que permiten el acceso y la movilidad). 8 . la tecnología (redes inalámbricas. podemos decir que es ubicuo. tele-trabajando. En el puesto de trabajo manejamos utilidades y aplicaciones (navegadores. inhabiliten el puesto de trabajo o lo conviertan. son necesarios además de los elementos que se han descrito en el monográfico de seguridad perimetral (véase cortafuegos personales). aplicaciones y periféricos tanto en local.). lápices o pendrives USB. 2.. este dispositivo se convirtió en el elemento fundamental del puesto de trabajo. Los avances tecnológicos permiten que podamos disponer de nuestro puesto de trabajo dónde nos encontremos: desde casa. Hasta los años 80 estos dispositivos consistían fundamentalmente terminales de texto con pantallas monocromas y sin capacidad de proceso con los que se accedía a aplicaciones remotas. 1 NOTA: autentificación y autenticación. utilidades. frente a ataques que sustraigan datos o vigilen la actividad del usuario. como de las utilidades y aplicaciones que las utilizan. tablet PC. Con la proliferación de los ordenadores personales o PC (del inglés Personal Computer).…) posibilita que el puesto de trabajo pueda acompañarnos en nuestros desplazamientos utilizando dispositivos móviles: ordenadores portátiles. procesamos datos y documentos (informes. y los sistemas operativos que las soportan. conexión con redes móviles. Actualmente. En el mercado de seguridad TIC. está dónde nos encontremos.…El puesto de trabajo actualmente no está vinculado a una ubicación física determinada. también algunos fabricantes utilizan el término inglés endpoint (extremo o punto final) para referirse a este puesto de trabajo ubicuo.1. sin el consentimiento del usuario. PROTECCIÓN DEL PUESTO DE TRABAJO DEFINICIÓN Y CATEGORÍAS DE SOLUCIONES DEL CATÁLOGO Conocemos como «puesto de trabajo» el conjunto de dispositivos que utilizamos para nuestra interacción como usuarios con los sistemas informáticos.. se usan indistintamente con el mismo significado..…). clientes de correo electrónico. en la ubicación habitual. en reuniones fuera de la oficina y en los medios de transporte. teléfonos inteligentes o smartphones. al principio aislado o formando parte de redes de área local y posteriormente conectado a otras redes fundamentalmente a Internet. documentos e información del usuario. en un elemento de redes con actividades maliciosas. Para la protección del puesto de trabajo así definido. presentaciones…) y utilizamos dispositivos periféricos (discos externos. Por ello es indispensable disponer de mecanismos de protección de los datos. n.3. º Planificación e implantación de infraestructuras 60 Externalización de servicios de seguridad 115 TOTAL Servicios 175 Las empresas que ofrecen estos productos y servicios son: Empresas Fabricantes 78 Mayoristas y distribuidores 26 Consultoras e Integradores 93 Total empresas 2.2. Para una mejor selección de las distintas herramientas le sugerimos consultar en el apartado de Recomendaciones de seguridad las medidas básicas que ha de implementar una empresa según el grado en el que su negocio este soportado por las TIC. en el momento de su elaboración.º 197 CATEGORÍAS DE PRODUCTOS Se presentan a continuación las categorías y subcategorías de productos que proporcionan protección en el puesto de trabajo. con las siguientes cantidades de productos/servicios de las categorías mencionadas: Categorías productos N.Instituto Nacional de Tecnologías de la Comunicación Las categorías de servicios que tienen una relación directa con la protección del puesto de trabajo son las siguientes: Planificación e implantación de infraestructuras Externalización de servicios de seguridad 2.º Antifraude 24 Antimalware 85 Control de contenidos confidenciales 32 Autentificación y certificación digital 65 Gestión y control de acceso e identidad 90 Seguridad en movilidad 30 Sistemas y herramientas criptográficas 29 TOTAL Productos 355 Categorías de Servicios N. ESTADÍSTICAS POR CATEGORÍA Esta monografía cuenta. Protección del puesto de trabajo en el Catálogo. 9 . Los productos Antimalware están destinados a la protección general contra todo tipo de código malicioso (virus. la fuga de datos. este ámbito no es exclusivo. etc. secreto y difusión. vigilar la actividad del usuario y realizar actividades ilegales o criminales sin su consentimiento. mensajería instantánea. Estos productos proporcionan seguridad en las transacciones electrónicas y en el uso diario de Internet: correo electrónico. etc.…) que se instala inadvertidamente en los dispositivos y puede causar daño a los sistemas y datos. Protección del puesto de trabajo en el Catálogo. En particular y según la definición anterior del puesto de trabajo ubicuo. Se definen cinco alcances: Gestión de acceso e identidad Seguridad en el puesto de trabajo Seguridad en las aplicaciones y los datos Seguridad en los sistemas Seguridad en las redes Los productos de las categorías seleccionadas para este monográfico pertenecen fundamentalmente al alcance definido como Seguridad en el Puesto de Trabajo si bien dada la diversidad de productos en el mercado. mensajería instantánea. Impiden la pérdida o difusión no controlada de datos. discos duros externos. el acceso no autorizado a los recursos y los ataques contra la confidencialidad de la información. 29-32). banca electrónica) y en el uso de dispositivos externos. como se explica a continuación. como los USB. navegación web. contra el fraude en línea. Incluyen la protección frente a amenazas procedentes de Internet (navegación web. Alcance En la Taxonomía se define el alcance de los productos como el entorno físico o contexto dónde son utilizados. 2. pequeña. correo electrónico. 2. págs.1.2.3. a través de medios de comunicación electrónica y también otras acciones no autorizadas sobre datos y documentos confidenciales cuando se utilizan. troyanos. Puede encontrar este campo en cada ficha de producto/servicio en el enlace «Mostrar información adicional». gusanos. transmiten o almacenan en dispositivos externos. y muchos productos incluyen también funcionalidades propias de otros alcances (véase la Taxonomía. descargas de ficheros. Las herramientas Antifraude protegen ante los ataques que abusan de la ingenuidad o desconocimiento de los usuarios con intención de sustraerles credenciales de acceso a servicios y otros datos o información.Instituto Nacional de Tecnologías de la Comunicación Por otra parte en el Catálogo los productos y servicios incluyen un campo que indica el tamaño de empresa al que van dirigidos: micropyme. Amenazas que contrarrestan Las herramientas de las categorías seleccionadas protegen el puesto de trabajo. y por extensión a los usuarios y a la empresa u organización. el malware. incluyendo los dispositivos y comunicaciones móviles. Los productos de la categoría de Control de contenidos confidenciales permiten la aplicación de políticas de seguridad a nivel de documento para establecer niveles de confidencialidad. mediana y gran empresa. también se seleccionan para este monográfico los productos cuyo alcance se corresponde con Gestión de acceso e identidad (en concreto gestión de identidad) y Seguridad en las aplicaciones y los datos por su estrecha relación con los orientados a la Seguridad en el puesto de trabajo.3. 10 . en el robo de información personal y de datos bancarios y la suplantación de identidad. para conseguir información del usuario haciéndole creer que la procedencia del mensaje es de una fuente legítima.…). la transmisión de datos segura desde redes de acceso público. impidiendo que la información que contienen pueda ser accedida. correo electrónico no deseado (spam) o malware diseñado al efecto (programas que capturan las pulsaciones de teclado o keyloggers. Categoría: Antifraude Las herramientas antifraude están destinadas a proteger a los usuarios de ataques que utilizan prácticas denominadas de ingeniería social cuyo objetivo es conseguir. Los intentos de fraude más frecuentes llegan a través de mensajes de correo electrónico falsos (accesos a servicios financieros. Los productos de Seguridad en movilidad permiten: la autenticación en dispositivos móviles. Esta información se empleará en actividades delictivas que persiguen obtener un beneficio económico y generalmente ocasionan perjuicio al usuario engañado. aplicaciones y sistemas y posibilitan la firma electrónica de documentos y correos electrónicos. Los datos obtenidos (tarjetas de crédito y sus claves.…) para realizar con ellos actividades fraudulentas en Internet. datos de los usuarios (contraseñas. 2.…). Además minimizan el daño causado ante el robo de soportes o dispositivos móviles. Relacionadas con las anteriores las herramientas de Gestión y control de acceso e identidad permiten administrar de forma centralizada la identidad de los usuarios de los sistemas informáticos en las organizaciones y garantizar el acceso remoto seguro. el borrado de la información o reset del dispositivo si éste ha sido sustraído o perdido. utilizando para ello técnicas como intentos de fraude bancario (phishing). su entidad bancaria.3. El fraude en línea es una amenaza que utiliza múltiples técnicas y distintas vías de entrada (servicios en Internet.Instituto Nacional de Tecnologías de la Comunicación Las herramientas de Autentificación y certificación digital permiten la autenticación o comprobación de identidad en el acceso a servicios.1. Estos ataques consisten. como teléfonos. cuentas de correo. 11 . loterías. Subcategorías Según su funcionalidad se distinguen las siguientes subcategorías dentro de los productos antifraude: Antiphishing: herramientas que protegen del fraude bancario iniciado a través de mensajes de correo electrónico falsos. Son fundamentales para la correcta aplicación de las políticas de seguridad de una organización. premios o regalos. datos de usuario y contraseñas…) se utilizan para su venta en el mercado negro informático y a redes criminales para cometer fraudes individuales o a gran escala. malware. recolectores de contraseñas. etc. ofertas de trabajo. redes sociales…) pero sobre todo se caracteriza por explotar la confianza de los usuarios y su dificultad para diferenciar aquello que es legítimo de lo que no lo es. credenciales de acceso.3. discos externos o portátiles. Por último los Sistemas y herramientas criptográficos protegen la confidencialidad de la información permitiendo su transmisión a través de canales de comunicación inseguros. 2. entre otros. y la recuperación de la información y configuración de un dispositivo móvil desde copias y sistemas de respaldo ( backup) remotos. Protección del puesto de trabajo en el Catálogo. y solicitándole datos de cuentas.3. redirección de páginas web (pharming).3. u otras herramientas de ingeniería social. mediante engaños. Su uso si bien generalizado. etc. Estas herramientas complementan a las herramientas denominadas « filtro de contenidos» e incluidas en el monográfico de Seguridad Perimetral. correo electrónico.3.…) con un único interfaz de gestión Finalmente en cuanto a su entorno de aplicación: soluciones de antifraude personal que pueden formar parte de suites de seguridad con otras funcionalidades (antimalware.. Se recomienda su uso siempre que se realicen transacciones electrónicas en Internet. y herramientas para impedir intentos de pharming o redirección a sitios web no solicitados.2.3. spyware. También se utilizan para limitar la navegación en sitios no permitidos (por ejemplo a menores o descargas P2P). ya que proporcionan una protección fundamental y necesaria en el uso del correo electrónico. son utilizadas por el malware para infectar a los sistemas Protección del puesto de trabajo en el Catálogo. la navegación web o ambos productos hardware UTM o gestión unificada de amenazas (de sus siglas en inglés Unified Thread Management) que consisten en servidores o dispositivos. Herramientas de navegación segura: destinadas a proteger al usuario durante la navegación en Internet. ordenadores de sobremesa. gusanos. dispositivos de almacenamiento externos (memorias USB. controlando los sitios a los que se accede mediante listas negras/blancas (no permitidas/permitidas). antimalware. en particular banca electrónica o comercio electrónico. es decir. también llamado correo basura.…). Categoría: Antimalware Son herramientas destinadas a la protección de sistemas informáticos: servidores.4. que integran distintas funcionalidades de seguridad (antifraude. puertos abiertos en nuestro ordenador. 2. cortafuegos.3. de detección proactiva.…) productos dirigidos a la protección de los puestos de trabajo de organizaciones completas. En cuanto a su forma de distribución podemos encontrar en el mercado: productos software productos hardware integrados en un appliance (plataforma hardware diseñada con una funcionalidad específica) que incluye diversas herramientas de seguridad destinadas a la protección del correo electrónico. mensajería instantánea. como para la protección de los puestos de una organización completa. etc. 12 . la navegación web y los servicios a través de Internet. CD. frente a todo tipo de software malicioso que pueda afectarles (virus. es muy recomendable. etc. ya sea entre empresas o particulares. A quién van dirigidos estos productos Este tipo de productos se utilizan tanto para la protección de un puesto de trabajo individual. de protección corporativa 2. discos duros externos.Instituto Nacional de Tecnologías de la Comunicación Antispam: productos destinados a filtrar el correo electrónico no deseado (spam). DVD. redes P2P. troyanos. sistemas de reputación y otros mecanismos como sistemas heurísticos. dispositivos móviles.) El software malicioso o malware es una amenaza que utiliza múltiples técnicas y vías de entrada: páginas web. redes sociales. portátiles. Estas vías. Originalmente destinadas a la protección contra virus.4. Subcategorías Según sus funcionalidades. Es un tipo de malware que. es decir. que pueden formar parte de suites de seguridad que integran otras funcionalidades (antifraude. 2.Instituto Nacional de Tecnologías de la Comunicación informáticos y propagarse por ellos. puesto que proporcionan una protección fundamental y necesaria. dispositivos de sobremesa o portátiles. contraseñas…) para enviarla a un servidor remoto. gusanos. Las técnicas de protección también han ido evolucionando. Protección del puesto de trabajo en el Catálogo. A quién van dirigidos estos productos Los productos de esta categoría están dirigidos tanto a la protección de un puesto de trabajo. vigilando usos.2.3. se clasifican en subcategorías: Los antivirus son las herramientas de seguridad más antiguas dentro de la categoría de antimalware. que integran distintas funcionalidades de seguridad (antifraude. haciéndose cada vez más complejas para la detección de malware de nueva aparición. Se recomienda también su utilización en aquellos casos en los que se realiza un uso intensivo de Internet y del correo electrónico. cortafuegos.…) productos para a la protección de los puestos de trabajo de organizaciones completas. sí es molesto ya que espía nuestra actividad y ralentiza nuestro ordenador Al igual que las herramientas antifraude. ralentizando sistemas. Se recomienda su uso en todo tipo de sistemas informáticos. Son de uso generalizado y recomendable. páginas visitadas. son herramientas antimalware centradas en la lucha contra los programas spyware creados con fines de marketing o publicitarios y que roban información del equipo (hábitos de uso.…) con un único interfaz de gestión Finalmente en cuanto a su entorno de aplicación también estas herramientas siguen el mismo esquema que las anteriores: soluciones de antimalware personal.…).3. ya sean servidores.4. Los antispyware. ejecutando acciones no permitidas. en cuanto a su forma de distribución podemos encontrar en el mercado: productos software productos hardware integrados en un appliance (plataformas hardware diseñadas con una funcionalidad específica) que incluye diversas herramientas de seguridad destinadas generalmente a la protección del correo electrónico o la navegación o ambos productos hardware UTM o gestión unificada de amenazas (de sus siglas en inglés Unified Thread Management) que consisten en servidores o dispositivos. aunque no siempre es perjudicial. de protección corporativa 2. 13 . antimalware. incluyendo PDA y smartphones. afectando de distintas formas al uso para el que están destinados (impidiendo acciones. y el intercambio frecuente de ficheros por medios electrónicos o mediante memorias o lápices USB (pendrives). Este malware suele terminar en los ordenadores de los usuarios por el simple hecho de navegar o usar el correo electrónico. hoy en día su aplicación ha ido evolucionando hacia la protección de las distintas variantes de virus y ante otros tipos de malware (troyanos.1.…). como a la protección de una organización completa. 5. También aplica a la protección de cualquier información confidencial o especialmente sensible (información financiera. redes P2P. En el caso de las herramientas DLP esta funcionalidad suele estar integrada con otras funcionalidades de seguridad descritas en las categorías de antimalware.1.Instituto Nacional de Tecnologías de la Comunicación 2. la cual está sometida a una regulación específica ( LOPD). 2. Además.5. propiedad intelectual. Son. transferencia de ficheros mediante FTP. de la información de la organización. Subcategorías Las herramientas en esta categoría se clasifican Prevención de fuga de información (en inglés DLP: Data Leakage Prevention): son herramientas que impiden y evitan la difusión.5. de cualquier tipo de información o datos fuera de una organización. Gestión del ciclo de vida de la información (en inglés ILM: Information Life Cicle): son herramientas que permiten gestionar el ciclo completo de vida de la información.…) para el negocio de la empresa. Categoría: Control de contenidos confidenciales Estos productos previenen la difusión. Actúan monitorizando todo tipo canales de comunicación. la fuga de información se está convirtiendo en uno de los riesgos más importantes para las organizaciones. desde y hacia el exterior de la organización. blogs o mediante dispositivos externos de almacenamiento. chats. Entre sus características incluyen la capacidad de implementar políticas y mecanismos para gestionar el nivel de confidencialidad de la información. su ámbito de uso y su vigencia.3. Protección del puesto de trabajo en el Catálogo. como es el caso de las memorias USB. A quién van dirigidos estos productos La protección de la información corporativa es uno de los puntos fundamentales de la aplicación de la seguridad de la información en las organizaciones. en tránsito ó en uso).3. accidental o intencionada. productos indicados para cualquier organización. que trabajen con datos confidenciales o de otras compañías. a través de correo electrónico. en especial aquellas que tratan información de carácter personal. evitando la fuga de información e implementando políticas de uso de información sensible. o pérdida de información sensible para el negocio de la empresa. antifraude y seguridad perimetral. premeditada o no. Se incluyen en estas herramientas aquellos sistemas que gestionan el ciclo de vida de información. personal desplazado. 14 . 2. Son herramientas muy recomendables en aquellas empresas que dispongan de equipos portátiles.3. etc. Estas herramientas se presentan como hardware o software y están dirigidas tanto a usuarios como a organizaciones. controlando el uso autorizado de documentos electrónicos y facilitando la destrucción de los mismos cuando estén en desuso. mensajería instantánea. Evitan la fuga de información. Control de dispositivos externos de almacenamiento: son herramientas que están destinadas a controlar el acceso físico a puertos y dispositivos extraíbles (memorias USB) para evitar el robo de información. independientemente de su estado (almacenada.2. por tanto. 6. Las soluciones empresariales generalmente combinan dispositivos hardware con un sistema software que interactúa con una infraestructura de clave pública (a cargo de una entidad de confianza que aporta la garantía de los certificados) para comprobar y aplicar los certificados. 2. como software. así como la infraestructura necesaria para el mantenimiento y gestión de todos los aspectos relativos a los certificados digitales.Instituto Nacional de Tecnologías de la Comunicación 2. recintos. Otro tipo de certificados permiten garantizar la autoría de código o la autenticidad de las páginas web (los certificados SSL. o DNIe. del inglés Secure Socket Layer). la autoridad de certificación. para firma de documentos digitales. es un ejemplo de tarjeta inteligente que incluye certificados digitales para autenticación y firma electrónica. Estos dispositivos se utilizan con distintos lectores según la tecnología utilizada. se incluyen en esta categoría todo tipo de productos que permiten la creación y emisión de certificados digitales. autenticación y verificación de la integridad de dichos documentos.2. Subcategorías Las herramientas en esta categoría se clasifican en las siguientes subcategorías según su funcionalidad: Generación y emisión de certificados digitales: son herramientas que posibilitan la creación y emisión de certificados digitales. Tokens/smartcards y dispositivos asociados: son herramientas que permiten el uso de certificados digitales almacenados en dispositivos.3. generalmente mediante un sistema con tecnología PKI (del inglés Public Key Infrastructure) o infraestructura de clave pública. Los certificados digitales son claves criptográficas (privada/pública) que garantizan la identidad del poseedor de las mismas. instalaciones. así como aquellas que pueden ser utilizadas en trámites electrónicos. Firma electrónica: son herramientas que permiten firmar todo tipo de documentos electrónicos.1. El DNI electrónico. Esta categoría abarca productos variados en cuanto a su forma de distribución siendo productos tanto hardware. identificarse frente la administración de forma remota (autenticarse). etc. Así mismo.3. Categoría: Autentificación y certificación digital En esta categoría se agrupan los productos destinados al uso y utilización de certificados digitales. 2.3. 15 . A quién van dirigidos estos productos Este tipo de productos está indicado para empresas y organizaciones que necesiten: Protección del puesto de trabajo en el Catálogo. Autenticación e identificación digital: son herramientas destinadas a verificar la identidad de un usuario u organización mediante el uso de certificados digitales o biometría.6.6. como es el caso de las tarjetas inteligentes o los lectores de las mismas. etc. etc. Los certificados digitales bien son software que se instala en nuestros ordenadores bien residen en dispositivos criptográficos como tarjetas inteligentes o smartcards y tokens. Permiten el acceso a aplicaciones. En este sistema un tercero de confianza. entrar en lugares restringidos. aporta la garantía de la identidad de los poseedores de los certificados lo que permite realizar transacciones de forma segura y con validez legal: firmar electrónicamente documentos. aplicaciones web o ubicaciones Protección del puesto de trabajo en el Catálogo. para el control de los recursos y para asegurar la trazabilidad y seguimiento de las actividades. roles y políticas a todos los miembros de una organización o de una red.7. se clasifican en subcategorías: Control de acceso a la red corporativa: en inglés NAC (Network Access Control). privilegios. 16 .7. Suelen incluir una función preventiva ante intrusiones y usos indebidos y una función de refuerzo de políticas basada en la identidad.1. etc. etc. mediante la utilización de contenidos firmados. no repudio. son herramientas destinadas a proporcionar mecanismos para administrar y controlar el acceso de usuarios. 2. Subcategorías Según sus funcionalidades. aplicaciones. roles y permisos de los usuarios. Gestión de identidad y autenticación y servidores de autenticación: son herramientas centradas en la gestión de la identidad. conexiones seguras. de dispositivos y de otras redes a los servicios de la red corporativa. Permiten administrar la identidad de los usuarios de los sistemas informáticos en las organizaciones. centralizar dicha gestión y facilitar la propagación de permisos. correos electrónicos u otro tipo de contenidos garantizar la integridad de archivos digitales de documentos en las organizaciones Para aplicaciones específicas con DNIe visite el Catálogo de aplicaciones de ZonaTIC. Son fundamentales para la correcta aplicación de las políticas de seguridad de una organización. que proveen un repositorio centralizado de usuarios y permiten realizar una autenticación y autorización centralizada a los sistemas y recursos de una organización. roles y políticas de uso de los recursos. Categoría: Gestión y control de acceso e identidad Son productos destinados a dotar a las empresas y organizaciones de mecanismos que permitan: gestionar usuarios y sus datos de identificación asociar roles. 2. perfiles y políticas de seguridad controlar el acceso a los recursos Suelen estar integrados con mecanismos de autenticación que posibilitan el control del acceso lógico de los usuarios en los sistemas informáticos.Instituto Nacional de Tecnologías de la Comunicación identificar personas de forma segura en entornos digitales implantar sistemas de tramitación electrónica que incluyan capacidades de firma. Aplican a los usuarios perfiles.3. Inicio de sesión único o SSO (del inglés Single Sign-On): son herramientas que permiten el acceso a distintos sistemas informáticos. Los productos de esta subcategoría no están incluidos en esta monografía pues fueron incluidos en el monográfico de Seguridad Perimetral. recursos. realizar la firma de documentos digitales. implementar mecanismos de control de acceso físico y lógico a sistemas. envío de documentación. garantía de integridad. servicios o instalaciones garantizar la seguridad de servicios a través de INTERNET.3. privilegios. o bien combinan de alguna forma las TIC con la videovigilancia para control del acceso y presencia de personas. 2. Algunas de estas herramientas disponen además de hardware adicional de autenticación. como lectores biométricos de huella digital. 2. Son herramientas que protegen no solo a los dispositivos en movilidad.2. Por ejemplo los sistemas de identidad federada que funcionan como redes de confianza entre varias organizaciones.8. etc. Para este monográfico se han tenido en cuenta los productos de las subcategorías de «Gestión de identidad y autenticación y servidores de autenticación». en particular las de antifraude y antimalware. 17 . Subcategorías Las herramientas en esta categoría se clasifican en: Seguridad para dispositivos móviles: son herramientas para proteger tanto la información. Se pueden utilizar también para mejorar el cumplimiento de la normativa y legislación.…). Protección del puesto de trabajo en el Catálogo. iris.Instituto Nacional de Tecnologías de la Comunicación mediante un mecanismo de identificación común.1. 2. huella. proporcionando mecanismos de acceso y autenticación. Para la seguridad en dispositivos móviles también aplican las categorías generales. Sistemas de Identidad 2. como las aplicaciones y sistemas de estos dispositivos. la aplicación de políticas de seguridad. Sistemas de control de presencia y acceso: son sistemas y aplicaciones de que utilizan técnicas biométricas (reconocimiento facial. Categoría: Seguridad en movilidad Son herramientas destinadas a la protección de redes inalámbricas y dispositivos móviles (portátiles.0: son sistemas para el acceso a distintos portales. integración con flujos de trabajo. A quién van dirigidos estos productos Los productos de esta categoría están enfocados a facilitar la gestión de la seguridad en las empresas y organizaciones y son imprescindibles para aplicar políticas de seguridad relativas a la autorización y uso de los recursos y para realizar un adecuado seguimiento de la actividad de los usuarios y los sistemas informáticos de una organización. redes sociales y sistemas con una única identificación del usuario.3. sino que además proporcionan protección y seguridad a aquellos dispositivos e infraestructuras a las que se conectan dichos dispositivos. aplicativos web.3. Esto se realiza mediante la propagación de una identidad única y su asociación a diversos servicios y recursos de la organización. venas de las manos. PDA. servicios de directorio. que posibilitan el uso de redes de comunicaciones desde cualquier localización y con cualquier dispositivo de forma segura.3. tecnologías RFID (Radio Frecuency Identification) y NFC (Near Field Communication).0». mercancías. «Inicio de sesión único o SSO» y «Sistemas de Identidad 2. smartphones.… Además se pueden encontrar herramientas con funcionalidad específica como la gestión de roles y perfiles. o los sistemas abiertos (OpenID) y descentralizados de identificación.8. lectores de tarjeta. auditoría e informes.7.…). dependiendo de su ámbito de aplicación. directivos o similares. etc. es muy recomendable su uso en el envío de información sensible a través de correo electrónico. ordenadores personales y de estaciones de trabajo.9. teniendo en cuenta que puede terminar en manos de terceros. Estos productos se encuentran tanto en forma de software como en forma de hardware.1. Así mismo. cuando intervenga información sensible o se estén llevando a cabo transacciones electrónicas. Permiten el cifrado y descifrado de la información mediante técnicas criptográficas. 2. Es recomendable usar herramientas para la protección de la información de los dispositivos móviles ante el riesgo de robo o pérdida. VoIP. discos duros externos y memorias USB. 2. no sólo protege la confidencialidad de la información. Protección del puesto de trabajo en el Catálogo.2.2. Así mismo.Instituto Nacional de Tecnologías de la Comunicación Seguridad para redes inalámbricas: son herramientas destinadas a proteger el acceso y la conexión a redes inalámbricas. 2. lo que impide el acceso indebido de la misma por personas no autorizadas y permite el intercambio de la información de forma segura a través de medios o sistemas de comunicación inseguros.9.8. etc.…). navegación web.3. A quién van dirigidos estos productos Este tipo de productos está indicado en todas aquellas organizaciones que tienen trabajadores desplazados de su puesto de trabajo.3. memorias o lápices USB (pendrives).3. cuando esta información sea sensible o de importancia para la organización. 2. correo electrónico. técnicos. como es Internet. 18 . Permiten también ocultar la información en mensajes y ficheros ( esteganografía) para que se puedan enviar de forma segura a través de una red insegura. Son las herramientas necesarias para el cifrado de información confidencial almacenada en soportes de almacenamiento tanto fijos como extraíbles. Subcategorías Podemos encontrar las siguientes subcategorías dentro de los sistemas y herramientas criptográficas: Cifrado de las comunicaciones: son sistemas y herramientas que protegen la información en tránsito en aplicaciones de mensajería instantánea. así como ordenadores portátiles. Categoría: Sistemas y herramientas criptográficas Son herramientas destinadas a proteger la confidencialidad de la información tanto en tránsito como almacenada. portátiles.9.3. Van destinados tanto a un uso individual como a un uso corporativo o de grandes flotas de equipamiento informático (PDA. encriptación. sino que además incorpora mecanismos para detectar cualquier cambio durante su envío o almacenamiento. A quién van dirigidos estos productos Se recomienda el uso de sistemas y herramientas criptográficas para la protección de las comunicaciones. por ejemplo a través de correo electrónico o transferencia de ficheros. Cifrado de discos duros y soportes de almacenamiento: son herramientas destinadas a la encriptación de todo tipo de soportes de almacenamiento: discos duros de servidores. Incorporando mecanismos de control de acceso. como son los discos duros. como pueden ser comerciales. Dentro de estos servicios se catalogan los que permiten a las empresas externalizar procesos.4. 19 .1. de forma que sea otra empresa la que se encargue de dicha actividad de forma local o remota.2. mediana y gran empresa.4. 2.4. en particular para el cumplimento de la LOPD (Ley Orgánica de Protección de Datos personales). CATEGORÍAS DE SERVICIOS Para facilitar la selección de servicios de seguridad en el puesto de trabajo. Por otra parte en el Catálogo los productos y servicios incluyen un campo que indica el tamaño de empresa al que van dirigidos: micro-pyme. 2. a la «Organización» (categoría: Implantación y certificación de normativa) y al «Negocio» (categoría: Contingencia y continuidad de negocio). Para una mejor selección de estos servicios le sugerimos consultar en el apartado de Recomendaciones de seguridad las medidas básicas que ha de implementar una empresa según el grado en el que su negocio este soportado por las TIC. Se definieron los siguientes alcances: Personas Organización Información Infraestructuras Negocio Recomendamos la lectura del apartado «Descripción de los alcances de servicios» de la citada Taxonomía (pág. infraestructuras y personal de seguridad.Instituto Nacional de Tecnologías de la Comunicación 2. pequeña. Protección del puesto de trabajo en el Catálogo. Alcance de los servicios En la Taxonomía se define el alcance de los servicios como el foco en la empresa en que están dirigidos los servicios. se extraen de del Catálogo dos categorías: Externalización de servicios de seguridad Planificación e implantación de infraestructuras Por otra parte otra categoría de servicios guarda relación con la Seguridad en el puesto de trabajo: «Implantación y certificación de normativa» en lo relativo al establecimiento de políticas de seguridad. Puede encontrar este campo en cada ficha de producto/servicio en el enlace «Mostrar información adicional». Categoría: Externalización de servicios de seguridad La externalización de servicios de seguridad consiste en la subcontratación de actividades propias de seguridad o actividades que garantizan la seguridad de la información en las empresas. 33) para una completa definición de los mismos. El alcance fundamental de las categorías de servicios seleccionadas para seguridad en el puesto de trabajo son las «Infraestructuras» y la «Información» aunque sin duda se encontrarán en el catálogo otros servicios relacionados con la protección del puesto de trabajo y dirigidos a «Personas» (categoría: Formación). 2. Además la posibilidad de contratar un horario 24x7 y de utilizar de las últimas tecnologías de seguridad aplicables a las necesidades particulares de su organización. Se centran sobre todo en la integración y puesta en marcha de estas infraestructuras y soluciones tecnológicas. Esta externalización puede realizarse in situ o de forma remota. a partir de las cuales se establecen qué soluciones y nuevas infraestructuras son necesarias para mejorar la seguridad TIC de la organización. Se observa que cada vez están apareciendo en el mercado más soluciones de seguridad dirigidas a pymes. diseño e implantación de infraestructuras y soluciones de seguridad en las organizaciones. Técnicamente obtendrá un aumento de la disponibilidad de los sistemas y de su fiabilidad.Instituto Nacional de Tecnologías de la Comunicación Normalmente la empresa descarga la responsabilidad de los servicios de seguridad a una empresa especializada la cual garantiza la seguridad mediante contrato. de forma que una empresa especializada aporta el personal y el conocimiento de seguridad. con o sin infraestructuras de seguridad. Outsourcing de personal: externalización de personal de seguridad. Se observa una tendencia a la oferta de todo tipo de software (e infraestructuras) como Servicios o SaaS (del inglés Software as a Service) incluido software y hardware de seguridad en particular dirigido a pymes. 2. se ha de valorar cómo se reduce el riesgo asociado a la inversión en tecnología de seguridad. así como de la gestión. supervisión y administración de dichos servicios e infraestructuras. Para este monográfico de seguridad en el puesto de trabajo. sin olvidar que estos servicios le permiten enfocarse en la gestión de las actividades fundamentales de su negocio.4. datos y usuarios contratando servicios.4.3. A quién van dirigidos estos servicios Estos servicios son adecuados para empresas que quieran enfocarse en su actividad principal y consideren la cesión de las actividades relativas a la seguridad de sus sistemas de información a empresas especializadas. Subcategorías Las siguientes subcategorías integran esta categoría de servicios: Seguridad gestionada: externalización total o parcial de servicios de seguridad. donde se detectan una serie de deficiencias y posibles mejoras. como su nombre indica. También estos servicios se recomiendan para empresas que no quieran realizar una inversión en equipamiento y quieran garantizar la seguridad de sus aplicaciones. a la planificación. 20 .2. Estos términos se suelen acordar en Acuerdos de nivel de servicio o SLA (del inglés Service Level Agreement).4. equipos. 2. Con estos servicios su empresa se beneficia del conocimiento y experiencia aportada por la empresa externa. Por otra parte.2. se han escogido las empresas catalogadas que ofrecen servicios de externalización relativos a las categorías de productos de seleccionadas en el apartado Categorías de Productos.2. Categoría: Planificación e implantación de infraestructuras Los servicios en esta categoría están destinados. Protección del puesto de trabajo en el Catálogo. Estos servicios que pueden ser consecuencia de las auditorías de seguridad.1. Con frecuencia son realizados por empresas que se identifican en el Catálogo como «Integradores» o «Consultores tecnológicos». 4. 2. en primer lugar debe establecer cuál es el grado en que su negocio está soportado por las TIC o nivel de dependencia de su negocio de las TIC. El beneficio de utilizar estos servicios reside en la garantía de que la instalación y configuración de las herramientas de seguridad informática es realizada por profesionales y de que se han seleccionado las herramientas adecuadas para su negocio.4. El primer apartado introduce tres distintas modalidades de empresas según la dependencia del negocio de las TIC. Si su nivel de dependencia es alto. RECOMENDACIONES DE SEGURIDAD Para la selección de los productos y servicios adecuados a su negocio en general. También está destinado a organizaciones que quieran implantar soluciones de seguridad complejas.1. se integran en esta categoría todos aquellos servicios destinados a gestionar (soporte técnico) infraestructuras y soluciones de seguridad. Subcategorías Se distinguen las siguientes subcategorías: Planificación de infraestructuras.5. Por otra parte se reduce el riesgo asociado a la inversión en tecnología de seguridad al contar con una metodología o con el consejo profesional para su selección. Todas las subcategorías de esta categoría son aplicables a la seguridad en el puesto de trabajo en empresas y organizaciones. En resumen. Gestión de infraestructuras.2.3. la empresa se beneficia del conocimiento y experiencia aportada por la consultora. Servicios de gestión de soluciones e infraestructuras de seguridad de forma externalizada o in situ. sino que también se considera el uso que se hace de la misma como soporte de su negocio. A quién van dirigidos estos servicios Estos servicios están dirigidos a organizaciones que dispongan de un sistema de información basado en las TIC para el desarrollo de su actividad y no cuenten con personal especializado en las TIC. valore si quiere realizar una inversión en un equipo o si elegir algún servicio gestionado. aplicables a estos tipos de empresas y relativas a la protección del puesto de trabajo. y en particular para la seguridad en el puesto de trabajo. 2. Servicios para realizar la implantación de soluciones e infraestructuras de seguridad en las organizaciones. Implantación de infraestructuras. Este nivel de dependencia no sólo tiene relación con la infraestructura tecnológica de que disponga.Instituto Nacional de Tecnologías de la Comunicación Así mismo. 2. 21 . Servicios que ayudan a las empresas y organizaciones a realizar un diseño adecuado de las infraestructuras y soluciones de seguridad necesarias para unos niveles de seguridad objetivo. Protección del puesto de trabajo en el Catálogo.3. A continuación se relacionan algunas medidas de seguridad. …) que generalmente aloja externamente se utiliza la red de área local o WiFi para compartir recursos (impresoras.…) se utilizan aplicaciones en local para mantenimiento de bases de datos y hojas de cálculo (clientes. Estos niveles son indicativos de la infraestructura TIC utilizada y de su aplicación al negocio. correspondencia. pudiendo disponer de un servidor de ficheros Ejemplos de empresas este nivel de dependencia son pequeñas tiendas de calzado o ropa. información de contacto. discos. pero no es común que se disponga de servidor de correo puede disponer de una página web informativa (descarga de documentación. peluquerías.1.5. Dependencia de las TIC: baja En este nivel de dependencia el uso de las TIC cumple las siguientes premisas: se utilizan PC para realizar el trabajo administrativo (ofertas. Su negocio y las TIC Se definen tres niveles de dependencia o grados en los que el negocio de una empresa depende de las TIC.1.…) se utiliza Internet fundamentalmente para consulta y búsqueda de información es posible que se utilice correo electrónico como medio de comunicación con empresas proveedoras y con clientes. acceso a Internet…). finanzas. servicios de catering. panaderías.1. negocios unipersonales. El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 1 Gráfico infraestructura típica con BAJA dependencia del negocio de las TIC Protección del puesto de trabajo en el Catálogo. etc. carnicerías. autoescuelas. 2.5. 22 .Instituto Nacional de Tecnologías de la Comunicación 2. 5.…) es posible que se utilicen dispositivos portátiles para acceso remoto a su red corporativa Ejemplos de este nivel de dependencia son pequeños y medianos fabricantes o distribuidores. RRHH.…) con servidores propios su página web cambia con frecuencia de contenidos (noticias.…) se utiliza Internet para el potenciar el negocio (mailings.…) y para el cumplimiento de las obligaciones con la administración se dispone de servidores de correo electrónico que se administran localmente o se subcontrata el servicio se utiliza la red de área local para compartir recursos (aplicaciones. gestión de clientes. gestorías.…) y puede contener servicios interactivos (formularios. El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 2 Gráfico infraestructura típica con MEDIA dependencia del negocio de las TIC Protección del puesto de trabajo en el Catálogo. consultoras. etc.1.Instituto Nacional de Tecnologías de la Comunicación 2. cuyos procesos de negocio se basan en redes TIC internas más o menos complejas. ficheros. boletines RSS.2. 23 . catálogo de productos. asesorías. publicidad. empresas de trabajo temporal. Dependencia de las TIC: media En este nivel de dependencia el uso de las TIC además de las premisas indicadas en el nivel de dependencia anterior también se cumplen: se utilizan herramientas colaborativas en red para gestión del negocio (procesos. aplicativos internos. cuyos procesos de negocio se basan en redes TIC externas con otras empresas (proveedores. Protección del puesto de trabajo en el Catálogo.5.5. partners…).2. franquicias de cadenas comerciales. Se ha de tener en cuenta que las medidas que se recomiendan para empresas con bajo/medio nivel de dependencia son también válidas para los niveles de dependencia superiores. Recomendaciones técnicas de seguridad Las siguientes tablas ilustran las recomendaciones básicas de seguridad que han de tomarse para cada tipo de empresa definido en el apartado anterior.1. asociaciones. servicios de transporte de viajeros y mercancías. servicios financieros. etc. Dependencia de las TIC: alta En este nivel de dependencia el uso de las TIC además de las indicadas en los niveles de dependencia anteriores también: se utiliza Internet u otras redes para el desarrollo del negocio (B2B. Se incluyen medidas generales que son útiles para los tres niveles de dependencia. facturación. que guardan relación con las categorías de productos y servicios seleccionados para este monográfico.Instituto Nacional de Tecnologías de la Comunicación 2.…) es posible que disponga de servicios/productos que se distribuyen y/o venden en línea se utiliza el intercambio electrónico para el desarrollo del negocio (contratación. distribuidores. El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 3 Gráfico infraestructura típica con ALTA dependencia del negocio de las TIC 2.…) forma redes particulares con sus proveedores y sus clientes (extranets) utiliza herramientas colaborativas en su página web Ejemplos de este nivel de dependencia son tiendas en línea. 24 . B2C.3.…) dispone de una intranet (formación. Contraseñas Baja Active la seguridad del salvapantallas Baja En caso de uso de portátiles utilice mecanismos de bloqueo físico (candados) Baja Aplique la gestión de archivos compartidos del sistema operativo Evite realizar transacciones electrónicas desde ordenadores públicos y teclee siempre la URL CERT. etc. Contraseñas seguras CERT. 25 . Protección. Protege tu PC. Cómo entender los certificados web Media CERT. General CERT. Cuentas de usuario. Pymes.) Media Para la autenticación de clientes y empleados utilice productos de certificación digital Alta En caso de uso de portátiles. Pymes.Instituto Nacional de Tecnologías de la Comunicación Se han separado las recomendaciones de seguridad en cuatro tablas según afecten técnicamente al «Puesto de trabajo». Dispositivos móviles Tabla 2: Recomendaciones de seguridad para datos y aplicaciones Dependencia del negocio de las TIC Baja Recomendaciones de seguridad para datos y aplicaciones Revise el cumplimiento de la LOPD si se utilizan datos personales Protección del puesto de trabajo en el Catálogo. Protección. Configuraciones Seguras. Consejos de Seguridad. Implemente la Operación y administración de un sistema de gestión de seguridad integrado (políticas. Protégete. Formación. Como acceder a servicios de eBanca. Tabla 1: Recomendaciones de seguridad para el Puesto de trabajo Dependencia del negocio de las TIC Recomendaciones de seguridad para Puesto de trabajo Realice la gestión y administración de cuentas de usuario y contraseñas. establezca contraseñas a nivel de BIOS o utilice tokens o lectores de huella. OSI. Protégete. «Sistemas y Servidores» y «Redes». Consejos de seguridad. Protege tu PC. Baja OSI. Comercio electrónico. eComercio y eAdministración de manera segura CERT. «Datos y aplicaciones». Implemente servicios seguros a través de Internet mediante la utilización de certificados digitales Alta CERT. Cumplimiento Legal CERT. Cifrado Controle el uso de dispositivos USB (memorias portátiles. Protección. Identificación de usuarios y permisos de acceso. Correo electrónico CERT. Formación. Protección. General General General En caso de uso de portátiles. antispyware. Factura electrónica Utilice productos antimalware. Buenas prácticas. Pymes. Cifrado. cifre sus datos CERT. Software espía. Protégete. Active seguridad de sus clientes de correo electrónico Baja OSI. Navegación CERT. Baja CERT. Buenas prácticas. Configuraciones seguras. Protégete. ABC Seguridad. Media Media Identifique los datos sensibles y los documentos confidenciales a proteger CERT. Protégete. Legislación. CERT. Protege tu PC. Formación. Pymes. Pymes. Realice copias de seguridad de los datos en portátiles OSI. INTECO CERT – Útiles Gratuitos Active la seguridad de sus navegadores y clientes web de correo electrónico Baja OSI. Buenas prácticas. Navegador seguro. Formación. teléfonos móviles. Actualizaciones Sw. Portátiles Tabla 3: Recomendaciones de seguridad para Sistemas y Servidores Dependencia del negocio de las TIC Recomendaciones de seguridad para Sistemas y Servidores Protección del puesto de trabajo en el Catálogo. Gestión de pagos con tarjeta.Instituto Nacional de Tecnologías de la Comunicación OSI. Cómo evitar ser víctima de phishing. Configuración Segura Correo Mantenga actualizadas sus aplicaciones y en particular su navegador Baja CERT. Implante herramientas de control de contenidos confidenciales Identifique los usuarios autorizados y defina los privilegios para el uso de datos y documentos Alta CERT. Comercio electrónico CERT. antifraude. Formación. antispam y filtros de contenidos personales y actualícelos con frecuencia CERT. Software malicioso.…) que pueden servir de dispositivos de almacenamiento para la fuga de datos confidenciales. Protección. Configuraciones seguras. 26 . cámaras. WiFi INTECO CERT – Configuraciones seguras . Consejos de seguridad. Identificación de usuarios y permisos de acceso. configure y gestione productos antifraude y antimalware a nivel de red Alta Contrate el outsourcing o externalización de servicios de operación de seguridad En caso de utilizar redes inalámbricas proteja las mismas para impedir el acceso de usuarios no autorizados General OSI – Protege tu PC . antifraude y control de contenidos confidenciales Media Lleve a cabo la Operación de la seguridad de servidores Web y Mail Alta General Instale sistemas de autenticación y certificación digital para securizar sus transacciones con otras empresas u organizaciones Si realiza venta de productos/servicios por Internet garantice que las transacciones se realizan de forma segura utilizando certificados digitales INTECO CERT. 27 .Instituto Nacional de Tecnologías de la Comunicación Baja Tome medidas corporativas para la gestión de archivos compartidos Establezca una política para la gestión de contraseñas Baja CERT. Baja Active las reglas de seguridad en el sistema de ficheros Baja Instale y actualice sus productos personales antimalware.osi.Entender los certificados web General En caso de empleados con acceso desde el exterior asegure que este se realiza mediante canales seguros INTECO CERT – Formación – Acceso remoto General Considere la autenticación de usuarios mediante el uso de certificados digitales (DNIe.es/Protegete/DNI_electronico/ Tabla 4: Recomendaciones de seguridad para Redes Dependencia del negocio de las TIC Recomendaciones de seguridad para Redes Media Instale.WiFi General En caso de disponer de instalaciones en ubicaciones separadas establezca mecanismos de comunicación seguros (VPN) Protección del puesto de trabajo en el Catálogo.…) http://www. antifraude y control de contenidos confidenciales Media Instale productos de control y gestión de acceso e identidad Media Establezca permisos/ perfiles de usuario Media Instale y actualice sus productos corporativos antimalware. realice controles. equipos. LOPD.…para sus empleados Baja INTECO CERT .5.… Establezca en su equipo de soporte TIC un Servicio de Atención al Usuario Identifique y controle los activos críticos (datos. Tabla 5: Recomendaciones organizativas Dependencia del negocio de las TIC Recomendaciones organizativas Programe cursos de formación / concienciación en Seguridad TIC. 28 . asigne responsabilidades.SGSI YouTube – INTECO CERT Protección del puesto de trabajo en el Catálogo.Instituto Nacional de Tecnologías de la Comunicación 2. Recomendaciones organizativas de seguridad Se indican a continuación unas recomendaciones generarles a nivel organizativo para cada nivel de dependencia de las TIC.3.…) para su negocio Media Considere disponer de redundancia en sus sistemas de almacenamiento Elabore y ponga en práctica un plan de seguridad INTECO CERT – Formación – Plan de Seguridad Proporcione formación adecuada a los responsables de la seguridad TIC Realice un análisis de riesgos Considere la externalización o outsourcing de actividades de operación/mantenimiento de la seguridad Alta Elabore un plan de contingencia y continuidad de negocio INTECO CERT.Formación INTECO – Formación en línea Considere la contratación de servicios de seguridad Establezca y mantenga una estructura organizativa de seguridad. Recuerde que las medidas que han de tomarse para los niveles bajo/medio también son útiles para los niveles superiores.Formación – Plan de contingencia Establezca y certifique un SGSI según la norma ISO27001 INTECO CERT – Formación . con unos excelentes ratios de desinfección y la opción de trasladar a la Cuarentena los ficheros infectados. codelogin utiliza el teléfono móvil del usuario como "token" de autenticación. a qué recursos locales o remotos acceden y con qué otros sistemas se comunican. garantizando un acceso remoto seguro desde cualquier ordenador e incluso en presencia de troyanos. como repositorio de claves privadas y como canal de comunicación alternativo. como plataforma de ejecución segura. Página Web: www. Mediante este férreo control checker asegura en el cajero un entorno de alta seguridad que evita de raíz las infecciones provocadas por virus.1. codelogin únicamente requiere que el teléfono móvil del usuario esté equipado con cámara y tenga acceso a Internet. 29 . la única manera de paliar estas amenazas es utilizar plataformas y canales alternativos seguros. Antifraude Producto: BitDefender Security for SharePoint Proveedor: BITDEFENDER ESPAÑA. troyanos. codelogin es tan sencillo como hacer una foto con el móvil. Descripción: Primer producto de seguridad especialmente diseñado para sistemas de autoservicio financiero. Descripción: BitDefender Security for SharePoint ofrece protección antivirus y antispyware a su Servidor SharePoint. autenticado y cifrado. BitDefender Security for SharePoint analiza en tiempo real los ficheros cargados y descargados en librerías de documentos y listas.1. separados por las distintas categorías 3. bien mediante red móvil o WiFi.es Producto: codelogin Proveedor: GMV Página Web: www. así como la introducción y ejecución de software malicioso con acesso a recursos sensibles del cajero.Instituto Nacional de Tecnologías de la Comunicación 3. checker permite administrar de forma centralizada cuáles son las aplicaciones que se ejecutan en el sistema. PRODUCTOS Estos productos corresponden a las categorías y subcategorías seleccionadas para protección del puesto de trabajo.gmv.es Protección del puesto de trabajo en el Catálogo. S. o bien la ejecución de operaciones y/o transacciones fraudulentas sin conocimiento del usuario.gmv.1. Página Web: www.1. 3. Listados de productos Los siguientes listados recogen los productos del Catálogo en la fecha de elaboración de este informe.bitdefender.es Producto: Checker Proveedor: GMV Descripción: Las amenazas en las que se concreta la presencia de troyanos se puede resumir en el robo de credenciales u otra información sensible utilizada para el acceso. PRODUCTOS Y SERVICIOS A continuación se incluyen los productos y servicios del Catálogo que pertenecen a las categorías descritas.1.L. 3. gusanos y otros "malware".1. y todo ello de una manera amigable y sencilla para el usuario. tanto compartido como interno y corporativo e incluso si tiene su servidor en un sistema dedicado. Comprende 12 capas de defensa completas para brindar capacidades de defensa líderes en la industria para cualquier servidor de correo electrónico dentro de entornos de grandes corporaciones o pequeñas empresas Página Web: www. GFI FAXmaker – ¡El servidor de fax sin complicaciones! Proveedor: GFI Página Web: www.com Protección del puesto de trabajo en el Catálogo. supervisión de correo. Esta tecnología permite al software adaptarse automáticamente a su entorno de correo y a afinar y mejorar constantemente la detección de spam. virus. Proveedor: WORLD WIDE WEB IBERCOM Página Web: www. 30 . como el spam de adjuntos. GFI MailEssentials también detecta y bloquea correo phishing. Phishing (estafas electrónicas) y software espías.Instituto Nacional de Tecnologías de la Comunicación Producto: Firewall de AntiSpam Proveedor: BARRACUDA NETWORKS Descripción: Barracuda Spam Firewall es una solución integrada de hardware y software diseñada para proteger a los servidores de correo electrónico de ataques de correos no deseados. GFI MailEssentials incluye además herramientas de administración de correo para su servidor de correo: avisos corporativos.barracuda. servidor de listas.gfihispana.com Producto: FortiMail Descripción: FortiMail es una plataforma de alto rendimiento con protección multicapa de correo electrónico y provee la máxima protección contra las amenazas en el correo a la par que facilita la labor de cumplimiento normativo Proveedor: FORTINET Página Web: www.com Producto: Iberescudo Descripción: GFI MailEssentials utiliza varias técnicas tales como el filtrado Bayesiano para conseguir un alto ratio de detección de spam a la vez que su tecnología de lista blanca garantiza que sea posible el menor nivel de positivos falsos de la industria. spoofing (engaño de marca).fortinet.ibercom.gfihispana.com Producto: GFI MailEssentials for Exchange/SMTP/Lotus Proveedor: GFI Página Web: www. informes de correo de Internet. y detiene las últimas amenazas spam. auto respuestas basadas en servidor y descarga POP3 Descripción: IberEscudo es la solución a sus problemas de SPAM y para el control de infecciones por virus de su correo electrónico.com Producto: GFI FAXmaker for Exchange 14 Descripción: Servidor de fax de red para Exchange/SMTP/Lotus. como la versión solo software. configuración inicial) •Cuarentena de usuario (el spam no se envía al usuario: se almacena en su zona de cuarentena para una cómoda revisión posterior) •Acceso a la cuarentena mediante Portal de usuario de fácil e intuitivo manejo •Una única notificación diaria de spam recibido. Incorpora la única solución antivirus proactiva. El potente motor SCA filtra con mayor exactitud que ningún otro motor del mercado y garantiza un 99.com Producto: NETASQ MFILTRO Proveedor: NETASQ IBÉRICA Página Web: www. antispam.netasq. Ofrece tanto la versión Appliance. Estas secuencias de comandos ofrecen un mayor control del comportamiento del motor y pueden diseñarse de manera que respeten determinadas políticas de la empresa.aspidcom. La protección antivirus de Norman. antiphising y antispyware. MSG es la mejor solución AntiSpam-Antivirus del mercado contando con distintas tecnologías. •Licencia por appliance NO POR USUARIO (permite el crecimiento futuro sin coste) •Simplicidad y facilidad de despliegue •Asistente de instalación que permite la puesta en marcha en 10 min. con funcionalidades de antivirus.com Producto: Norman Email Protection Proveedor: NORMAN Página Web: www. Protección del puesto de trabajo en el Catálogo. ofrece la posibilidad de detectar virus nuevos y desconocidos antes de que puedan infectar la red.9% de protección contra falsos positivos. garantiza la protección contra los últimos virus y malware. y con ello ofrece la mejor protección antivirus completa para la red. La consola de usuario basada en Web facilita la configuración y supervisión remota para la gestión.es Descripción: MFILTRO: es una solución de seguridad dedicada para securizar el correo electrónico: se trata de un appliance que actúa como relay de correo. (licencia. aportando una solución integrada hardware-softwarte. como MLX o Reputación. para poder implementar en el entorno corporativo hardware del cliente. virus y malware penetren en la red y consuman valiosos recursos de la CPU. sin necesidad de definir usuarios y contraseñas) •Gestión personalizada por el usuario (listas blancas de direcciones y dominios) •Administración cero Descripción: La defensa de perímetro de nueve capas impide que el correo no deseado.Las cuarentenas con informes configurables racionalizan la gestión del correo electrónico y dan un mayor control de la bandeja de entrada al usuario. También utiliza la detección tradicional basada en archivos de definición de virus. Contiene enlaces al portal con token (generado automáticamente por el appliance.normandata.MSG Proveedor: F-SECURE Descripción: MSG es la mejor solución AntiSpam y Antivirus del mercado. Página Web: www. fiable y que se actualiza automáticamente. upgrade de firmware.Instituto Nacional de Tecnologías de la Comunicación Producto: MailCleaner Descripción: Filtro anti-spam para mails Proveedor: ASPIDCOM Página Web: www. Esta función permite al usuario personalizar las listas de nombres autorizados o no autorizados con arreglo a distintos niveles de seguridad y parámetros de comunicación externos. 31 .f-secure. Con esta función queda garantizado el suministro eficaz y la recuperación a prueba de fallos del correo electrónico.com Producto: Messaging Security Gateway . posible gracias a la tecnología Norman SandBox. la posicionan como líderes tecnológicamente en el segmento de las conocidas soluciones AntiSpam de tercera generación. 000 usuariosen todo el mundo confían en Policy Patrol. Página Web: www. redundante y escalable para la protección de las empresas frente a las amenazas propagadas vía correo electrónico.ozonosecurity. antispam. Página Web: www. miembro de la familia Optenet Enterprise Solutions. ha sido diseñado como una solución multicapa compacta. AntispamAntiphising Proveedor: OZONO SECURITY Descripción: Perimeter Shield es un hardware dedicado que se implanta como un elemento independiente en la red. Página Web: www. Integra módulos de antivirus.micromouse. archivado. éste filtra todas las comunicaciones a nivel de protocolo que ocurren entre la red privada y la red pública. seguridad de contenidos.rsa.com Producto: RSA Fraud Action Descripción: Solución de protección contra amenazas/ataques online orientada a proteger el canal online de empresas y a sus clientes.com Producto: Policy Patrol Proveedor: MICROMOUSE Descripción: Policy Patrol es una herramienta completa de filtrado de correo electrónico para Exchange Server y Lotus Notes/Domino. control de navegación y control de redes P2P. ofreciendo una solución integral de seguridad para toda la red. fácilmente gestionable desde un solo punto. miembro de la familia Optenet Enterprise Solutions. como el tráfico Web.com Protección del puesto de trabajo en el Catálogo. para empresas de todos los tamaños que ayuda a regular y optimizar el uso del correo corporativo. Proveedor: RSA. etc.optenet.Instituto Nacional de Tecnologías de la Comunicación Producto: Optenet Mailsecure Proveedor: OPTENET Descripción: Optenet MailSecure. como el tráfico Web. evitando que cualquier tipo de código malicioso penetre en la red. constituye una de las principales puertas de entrada de malware a los sistemas corporativos. firmas y exoneración de responsabilidad (disclaimer). constituye una de las principales puertas de entrada de malware a los sistemas corporativos. compresión de archivos adjuntos.com Producto: Optenet Mailsecure Ccotta Appliance Proveedor: OPTENET Descripción: Optenet MailSecure CCOTTA Appliance. Hay una versión de Policy Patrol que se adapta a sus necesidades: anti-spam. que.com Producto: Perimeter Shield Mód. combina el software MailSecure con un hardware específicamente adaptado para su óptimo rendimiento. Actualmente más de 350.optenet. 32 . uso inapropiado. Todo ello en una solución compacta. DIVISIÓN DE SEGURIDAD DE EMC Página Web: www. Página Web: www. vulneración de identidad. redundante y escalable para la protección de las empresas frente a las amenazas propagadas vía correo electrónico que. Al controlar el tráfico del correo electrónico a nivel de protocolo TCP. los examina. el cumplimiento de las normativas (HIPAA.5 Descripción: Symantec Mail Security for Domino ofrece una solución integrada y de alto rendimiento para proteger el correo electrónico contra las amenazas de virus. Todo queda registrado. spam. los mensajes no deseados. Descripción: Symantec Mail Security 8100 Series detiene el spam antes de que entre en la red y. donde se indica mediante un código de colores.symantec. este exclusivo appliance de seguridad impide que los creadores de spam introduzcan correo no deseado en la red Página Web: www. si lo desea. los filtra y entrega en su Bandeja de Entrada sólo los mensajes deseados. S. La nueva suscripción complementaria Premium Content Control ayuda a las organizaciones a administrar los riesgos asociados a la fuga de datos.es Producto: Symantec Mail Security 8160 Proveedor: SYMANTEC Descripción: SuperCartero antispam es un programa que recoge los correos electrónicos.qualitum. podrá controlar mediante su agradable interfaz.symantec. riesgos a la seguridad y otros contenidos no deseados para los servidores Domino Proveedor: SYMANTEC Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Producto: SuperCartero anti-spam Proveedor: QUALITUM. reduce el volumen total de correo electrónico en hasta 50%.L. No más molestos mensajes sobre Viagra. Página Web: www.es Protección del puesto de trabajo en el Catálogo.es Producto: Symantec Mail Security for Domino 7. Timos y muchos otros enviados de forma indiscriminada por delincuentes de Internet. GLBA.0 Descripción: Symantec Mail Security 6.symantec.es Producto: Symantec Mail Security 8300 Proveedor: SYMANTEC Descripción: Los appliances Symantec Mail Security 8300 ofrecen las mejores tecnologías integradas antispam. Muy sencillo de uso SuperCartero antispam es sencillo y automático.0 para Microsoft Exchange ofrece una solución integrada y de alto rendimiento para proteger el correo electrónico contra las amenazas de virus.es Producto: Symantec Mail Security for Exchange 6. PCI) y el control administrativo interno Página Web: www. por lo tanto. Además. Configure los datos de su cuenta y deje que Supercartero se ocupe del trabajo. nada se pierde: se realiza una copia de seguridad de cada correo bueno o malo. Hipotecas. la lista de todo el correo recibido. antivirus y de filtrado de contenidos para evitar que las amenazas del correo electrónico entrante y saliente perjudiquen la productividad y pongan en peligro la seguridad. 33 . evitando que usted vea ningún mensaje no deseado. Casinos.symantec. a la vez que mantiene el flujo continuo del correo legítimo. y aplica las políticas de la empresa en los servidores Microsoft Exchange 2000/2003/2007 Proveedor: SYMANTEC Página Web: www. spam y riesgos para la seguridad. Producto: AntiVir profesional Proveedor: CDM CONSULTORES Página Web: www. malware. troyanos. phishing y ataques de red. que rápidamente escanea su ordenador de programas maliciosos como virus.cdmconsultores.watchguard. que fue instalado en los sistemas de computadora unnoticeably (sólo en sistemas de 32 bits) AHeAD Tecnología (heurística avanzada Análisis y detección) para detectar y evitar desconocidos. Protección Rootkit para detectar y eliminar el malware. programas de puerta trasera. además con unos mínimo costes de administración. engaños.com/spain Producto: XCS 170. bloqueo de ventanas emergentes y funcionamiento con privilegios bajos Proveedor: MICROSOFT IBÉRICA Página Web: www. dialers etc Monitoriza cada acción ejecutada por el usuario o e Página Web: www.es 3. dispone de administración y logs centralizados (cluster para redundancia y escalabilidad).000 mails/h (XCS1170) Antimalware Descripción: Líder de detección y eliminación de virus y malware. Integrado WebGuard examinar HTTP a Internet basado en el tráfico de datos contra virus y malware. Su red tendrá protección contra spam.1.2. Automática con posibilidad de bloquear el phishing y el malware URL (por AntiDrive) Integrado Mailguard escáner de correo electrónico (POP3 y SMTP).cdmconsultores. amenazas ocultas.cdmconsultores. virus.1. 570. 370. requisitos de mantenimiento. spyware. con filtros anti-phishing.Instituto Nacional de Tecnologías de la Comunicación Producto: Windows 7 (Internet Explorer) Descripción: Internet Explorer 8 (incluido con Windows 7) proporciona numerosas mejoras en cuanto a la navegación segura.000 mails por hora (XCS170) hasta los 150. Avira AntiVir no sólo es lider en tecnologías innovadoras para una detección de virus y malware. reduciendo costes. proporcionando total visibilidad y controlando el tráfico de email tanto de entrada como de salida. Descripción: Avira AntiVir Server en la nueva versión 9 que garantiza la central de recepción y distribución de las estaciones de su red en Windows y Unix y están protegidos contra ataques de virus. 34 .com Producto: AntiVir Server Proveedor: CDM CONSULTORES Descripción: Sistema de Seguridad de Contenidos email y web de última generación (XCS) que unifican seguridad e-mail. pero la forma más rápida y segura. gusanos. 970 y 1170 Proveedor: WATCHGUARD TECHNOLOGIES. 770. privacidad y cumplimiento de normativas.com Producto: Avira AntiVir Personal Proveedor: CDM CONSULTORES Descripción: Antivirus GRATIS es una fiable solución antivirus gratuita. Protegen contra amenazas de coreo salientes o entrantes y controlan la información saliente (email y web) para prevenir fuga de información. Su rango de uso va entre los 12.com Protección del puesto de trabajo en el Catálogo. Página Web: www. Ahora con un nuevo motor de búsqueda. Página Web: www. 770R. pero también podrá controlar automáticamente los contenidos evitando la fuga de datos. INC. Además.microsoft. a la vez que rebaja la carga que supone administrar una solución de software para servidores. ataques de phishing y robos de identidad sin ralentizar su PC. Página Web: www.bitdefender.es Producto: BitDefender Security for File Servers Proveedor: BITDEFENDER ESPAÑA. antispyware.bitdefender. Página Web: www.bitdefender. Protege el tráfico de correo de los servidores Exchange contra el malware más sofisticado e intentos de robo de datos confidenciales. Y además la inclusión de un nuevo modulo llamado QuickScan. Fácil de instalar. spyware.bitdefender.bitdefender.L. que analiza el equipo en menos de 1 minuto y el Asesor de Búsquedas. S. S. detectando y eliminando el malware que provenga de cualquier otro sistema operativo.L. Proveedor: BITDEFENDER ESPAÑA. Ofrece análisis antivirus y antispyware para UNIX y particiones basadas en Windows. Descripción: Eficiente protección antimalware para Mac Basado en la amplia experiencia que posee BitDefender en la lucha contra todo tipo de amenazas informáticas. Página Web: www.L. de contenido y de mensajes adjuntos completamente integrados con MS Exchange Server para crear un entorno de trabajo libre de malware. el cual comprueba todas las páginas mostradas en los resultados de tu búsqueda en el buscador.L.Instituto Nacional de Tecnologías de la Comunicación Producto: BitDefender Antivirus For Mac Proveedor: BITDEFENDER ESPAÑA. antispam. Página Web: www. BitDefender Antivirus for Mac es una solución fácil de usar que protege de forma proactiva su equipo frente a virus de Mac. Descripción: BitDefender Antivirus 2011 ofrece protección proactiva de última generación frente a virus. spyware y rootkits.es Producto: BitDefender Antivirus Scanner for Unices Descripción: BitDefender Antivirus Scanner for Unices es una versátil solución antivirus bajo demanda diseñada para sistemas Linux y FreeBSD. Descripción: BitDefender Security for File Servers es una solución de seguridad de datos especialmente diseñada para servidores Windows. S. antiphishing. S. 35 . ofrece protección de última generación contra virus. Descripción: BitDefender Security for Exchange ofrece filtros antivirus.es Producto: BitDefender Security for Exchange Proveedor: BITDEFENDER ESPAÑA. configurar y administrar.es Protección del puesto de trabajo en el Catálogo.es Producto: BitDefender Antivirus Pro 2011 Proveedor: BITDEFENDER ESPAÑA. S.L. Página Web: www. Página Web: www. la solución ofrece una protección de confianza contra nuevo malware y robo de datos confidenciales.. spyware. Disponible en formato HW appliance.cuenta con una de las frecuencias de actualización más rápida del mercado. convirtiéndose en la mejor elección para su distribución basada en Unix. Gracias a su compatibilidad con la mayoría de plataformas de correo.L. Cuenta con una consola única de gestión para múltiples dispositivos que permite desplegar politicas unificadas y coherentes de filtrado de contenidos web (requiere desplegar también Clearswift SECURE Web Gateway) y mail de forma coherente y rápida. de contenido y de adjuntos para asegurar el tráfico de correo de las empresas e ISPs. incluso para los datos recibidos a través de webmail.protección máxima frente a espías y adware.clearswift.es Producto: BitDefender Security for Samba Proveedor: BITDEFENDER ESPAÑA. Protección del puesto de trabajo en el Catálogo..Antiespía .bitdefender.5 GB Backup de datos fiables con planificación automática Licencia para 3 equipos. spam. Firewall -permite tener la conexión de Internet siempre bajo control. El producto es sumamente flexible. S. Descripción: BitDefender Security for Mail Servers está diseñado para aquellos servidores de correo que funcionan bajo Windows y UNIX.com Producto: Clearswift SECURE Email Gateway Proveedor: CLEARSWIFT Página Web: www.bitdefender. Filtro para correo no deseado limpiando su bandeja de correo no solicitado. SW appliance y virtualizable para entornos VMware e HyperV.Instituto Nacional de Tecnologías de la Comunicación Producto: BitDefender Security for ISA Servers Proveedor: BITDEFENDER ESPAÑA.es Producto: Bullguard Internet Security Proveedor: PCMUR Descripción: Antivirus . Página Web: www. ya que incluye un módulo vfs de código abierto que puede compilarse contra cualquier versión de Samba. troyanos. Página Web: www. antispyware. Página Web: www.. Ofrece protección proactiva mediante filtros antivirus. 36 . BitDefender Security for ISA Servers se integra con Microsoft ISA Servers mediante dos filtros de aplicaciones (ISAPI) ofreciendo protección antivirus y antispyware para el tráfico HTTP.pcmur. FTP y FTP sobre HTTP. mantiene a los usuarios de la red a salvo y ayuda a cumplir los requisitos de protección de datos.L.es Producto: BitDefender Security for Mail Servers Proveedor: BITDEFENDER ESPAÑA. S. Asistencia en vivo 24/7. Al analizar todos los archivos a los que se accede en busca de malware conocido y desconocido.com Descripción: Herramienta de filtrado de contenidos email que proporciona protección frente a malware de todo tipo (virus.L. Online Backup . Descripción: BitDefender Security for Samba ofrece protección antivirus y antispyware a los recursos de red compartidos por Samba. phishing. Descripción: BitDefender Security for ISA Servers ofrece protección antivirus y antispyware para el tráfico web. antispam y antiphishing.etc) en el correo electrónico así como prevención de fuga de información (DLP). S.bitdefender. ... SW appliance y virtualizable para entornos VMware.Prevención de fuga de datos: DLP sencilla gracias al escaneado integrado en el agente de la estación. sin aumentar el presupuesto dedicado a la protección anti-malware.L. para controlar la transferencia de datos delicados . 37 .COM. uno de análisis estático y otro de análisis de comportamiento. Utiliza dos sistemas de identificación de malware simultáneos.U. para un uso granular de las mismas y su motor de Mal Web en tiempo real Nitro Inspection. Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Producto: Clearswift SECURE Web Gateway Proveedor: CLEARSWIFT Página Web: www. Gracias a QG Malware Detection las empresas podrán hacer escaneos diarios de su web para evitar infecciones y amenazas de malware.com Producto: Detección de Malware QG Proveedor: A2SECURE Descripción: Herramienta de filtrado de contenidos Web que proporciona protección frente a malware de todo tipo (virus. El programa proporciona además alertas automatizadas y informes detallados para su remediación efectiva.safenet-inc. prevención integrada contra intrusiones y protección activa en la nube .Gestión: visión instantánea de los problemas de seguridad de todos los ordenadores con una consola para Windows. filtrado inteligente de URL´s y contenido Web 2. https y ftp). ESET NOD32 Antivirus mantendrá su red y su ordenador seguro ante las nuevas amenazas y el malware multiplataforma sin ralentizar el sistema. S. Página Web: www.clearswift. spyware. fuga de datos y para la productividad .etc) en la navegación Web (trafico http. La tecnología heurística avanzada reconoce y anula las nuevas amenazas mientras otras soluciones antivirus están esperanto horas o días para la actualización de su fichero de firmas.0.com Producto: Endpoint Security and Data Protection Proveedor: SOPHOS IBERIA SRL Página Web: www.sophos.Control de aplicaciones y dispositivos: reducción los riesgos de infección. Mac.esp. Como características principales se destacan su filtro de URL.com Producto: eSafe . Página Web: www. troyanos.0 así como prevención de fuga de información (DLP). phishing.es Protección del puesto de trabajo en el Catálogo.Cifrado: protección de datos en equipos y medios extraíbles mediante el cifrado de SafeGuard para el cumplimiento de políticas Descripción: eSafe es una solución de Seguridad perimetral para Web y Mail que incorpora funcionalidades DLP para una gestión de todas las amenazas y uso indebido de los recursos de las Administraciones y Empresas. Linux y UNIX .eset.com Producto: ESET Cybersecurity para Mac Proveedor: ESET ESPAÑA-ONTINET. su filtro de Aplicaciones Web 2. con más de 90 millones de páginas y 100 millones de IP's..Seguridad Perimetral Web + Mail + DLP Proveedor: SAFENET INC Descripción: Protección de todos los ordenadores y los datos.Live protection: protección contra amenazas nuevas gracias a las comparaciones en la nube con los datos de amenazas y direcciones maliciosas más recientes . proporcionando la protección inteligente y la ligereza de la tecnología ThreatSense©. Cuenta con una consola única de gestión para múltiples dispositivos que permite desplegar politicas unificadas y coherentes de filtrado de contenidos mail (requiere desplegar también Clearswift SECURE Mail Gateway) y Web de forma coherente y rápida. Descripción: QG Malware Detection es un servicio que ayuda a los negocios a proteger sus webs y a los visitantes de la web del malware. Descripción: ESET Cybersecurity para Mac proporciona la protección en la que los usuarios de Windows confían.Antimalware: Detención de malware mediante gracias a las tecnologías de escaneado rápido. Disponible en formato HW appliance.a2secure. Instituto Nacional de Tecnologías de la Comunicación Producto: ESET File Security Proveedor: ESET ESPAÑA-ONTINET. donde la fiabilidad y capacidad de respuesta son de primordial importancia.eset. http://www. soporte para bases de datos públicas de los emisores de spam. spyware.0.x) consiste en 2 módulos NLM. ESET Gateway Security ocupa poco tamaño y es de gran rendimiento.U. BSD y Solaris han sido durante mucho tiempo la elección de plataformas de servidores de puerta de enlace. gusanos.COM. Linux. combatiendo contra el spam con la autenticación SMTP. BSD y servidores de archivos Solaris seguridad en tiempo real y a petición para analizar el sistema en busca de virus conocidos y desconocidos. Después de evaluar las grandes marcas. POP y SMTP.NLM (análisis a petición). tales como IMAP. con un impacto mínimo sobre el rendimiento del sistema y en sus recursos.COM. S. S. ESET Gateway Security ofrece tanto velocidad de análisis sin precedentes como una alta tasa de detección. troyanos. Página Web: www. el programa se estaba ejecutando. http://www.es Protección del puesto de trabajo en el Catálogo. 38 . Su arquitectura de mensajería fiable admite múltiples dominios y servicios avanzados. reduciendo al mínimo los falsos positivos. Página Web: www. Dell llegó a la conclusión de que ESET NOD32 Antivirus no debía de estar ejecutándose. gusanos.L. Descripción: ESET File Security ofrece para Linux.COM. Página Web: www. ¡pero la utilización de los recursos fue inferior a los niveles de tolerancia de la aplicación de supervisión Descripción: Fiable protección antivirus y seguridad para servidores Novell.eset. lo cual es ideal para las exigencias de rendimiento en sistemas con gran tráfico de red.NLM (análisis a tiempo real) y NOD32. Sin embargo. S.es Producto: ESET File Security para Novell Netware Proveedor: ESET ESPAÑA-ONTINET. Descripción: A partir de 5 cuentas de correo. La protección para el servidor Novell Netware (versiones 5. ESET está basado en la potente tecnología ThreatSense ®.COM. en efecto.U.es Producto: ESET Mail Security para Kerio Mail Server Proveedor: ESET ESPAÑA-ONTINET. filtrado de contenidos eficaz y limitación dinámica de la capacidad de los servidores SMTP. Cuando Dell quiso proteger sus servidores de almacenamiento (Windows Storage Server 2003) de amenazas eligió ESET NOD32 Antivirus.L. usando SSL. ESET Gateway Security protege a toda una organización por los protocolos HTTP y FTP de cualquier malware conocido o desconocido.es/productos/seguridad-servidores/servidores-de-archivos Página Web: www. Es un verdadero servidor de correo antispam.COM.x and 6. Con ESET.L. Descripción: A partir de 5 cuentas de correo.es/productos/seguridad-servidores/servidores-de-archivos Página Web: www. troyanos. Descripción: Dell ha seleccionado a ESET NOD32 Antivirus para proteger sus servidores de almacenamiento de cualquier amenaza. El equipo de evaluación técnico de Dell comprobó la eficiencia de varios productos antivirus y de sus capacidades de detección de amenazas a través de pruebas rigurosas.es Producto: ESET File Security para Dell Storage Server Proveedor: ESET ESPAÑA-ONTINET. ESET Gateway Security es su primer línea de defensa contra amenazas en constante evolución. Admite actualizaciones desde ―mirrors‖ creados por Windows ESET NOD32 Antivirus Business 4.es Producto: ESET Gateway Security Proveedor: ESET ESPAÑA-ONTINET. AMON.L.U.eset. una inspección más cercana reveló que. phishing y otras amenazas de Internet.eset.eset. S. los administradores de TI no tienen que elegir entre seguridad y rendimiento.Kerio MailServer es un servidor de correo electrónico seguro con muchas funciones adecuadas para SMB y entornos corporativos.eset.U. S.U.eset.L. lo intentaron con ESET NOD32 Antivirus. La tecnología proactiva ThreatSense® de ESET protege servidores de archivos críticos de nuevas amenazas. spyware y otras amenazas de Internet. Cuando su supervisión de la ejecución de la aplicación no mostró cambios en la utilización de la CPU. Instituto Nacional de Tecnologías de la Comunicación Producto: ESET Mail Security para Linux Proveedor: ESET ESPAÑA-ONTINET.eset. R7 y R8. Protección del puesto de trabajo en el Catálogo. contra virus conocido y desconocido. Página Web: www.es Producto: ESET Mail Security para Lotus Domino Server Proveedor: ESET ESPAÑA-ONTINET. mientras que detecta nuevas amenazas tan pronto como surjan. Registro de eventos. ESET NOD32 Antivirus es rápido y no ralentiza el sistema ni molesta a los usuarios mientras trabajan. ESET Mail Security para Linux.COM. asunto.eset.Filtros de bloqueo de correo en criterios de mensaje: de. los administradores de sistemas no tienen que elegir entre seguridad y rendimiento. S. con un impacto mínimo sobre el rendimiento del sistema y de los recursos.U. ESET Mail Security para Microsoft Exchange Server le proporciona una protección ligera y potente para todos aquellos servidores de correo con una carga de trabajo considerable. http://www.Fácil instalación y sencilla configuración. S. troyanos. tamaño del mensaje y archivos adjuntos. bajo impacto en el sistema y alta velocidad en el análisis reflejan el compromiso de ESET para desarrollar soluciones flexibles y efectivas. ESET NOD32 Antivirus para Lotus Domino Server ofrece acceso centralizado en el análisis del correo electrónico en Lotus Domino R5. Utilizando técnicas precisas de filtrado.es Producto: ESET NOD32 Antivirus 4 Business Proveedor: ESET ESPAÑA-ONTINET. Página Web: www. Ofrece una protección completa contra todas las amenazas que usan el correo electrónico como vector de ataque. cuerpo. Página Web: www.U. para.L.eset.COM.es/productos/seguridad-servidores/servidores-de-correo Descripción: Consola de Administración | Antivirus | Antispyware A partir de 5 estaciones de trabajo Hoy en día todos los negocios se enfrentan a grandes volúmenes de infecciones. gusanos. El alto rendimiento. ThreatSense© es el corazón de ESET Mail Security. Utilizando el premiado motor de análisis ThreatSense©. es muy fácil de desplegar y mantener en redes grandes. como virus. troyanos y gusanos. con tecnología proactiva líder que protege su información de los más variados códigos maliciosos como virus.eset. gusanos. S. Con una consola de administración avanzada.Cuarentena de archivos infectados. Página Web: www. Con ESET. Algunas amenazas son tan sofisticadas y con objetivos completamente impredecibles que los antivirus solamente basados en firmas de virus no los pueden detectar y con ello el riesgo que puedan tener. S.es Descripción: A partir de 5 cuentas de correo. Un mensaje limpio puede ser entregado al destinatario junto con un informe. Descripción: A partir de 5 cuentas de correo. tanto en Internet como por el correo electrónico.eset. Principales características: Analiza el código para identificar comportamientos maliciosos.U.L. al igual que adaptar las diferentes políticas a las necesidades de los diversos grupos y clases de usuarios. analizando todo el tráfico de su servidor de correo. troyanos.es/productos/seguridad-servidores/servidores-de-correo Descripción: A partir de 5 cuentas de correo.COM. minimiza los falsos positivos.L. Además en la mayoría de los casos.es Producto: ESET Mail Security para Microsoft Exchange Proveedor: ESET ESPAÑA-ONTINET. http://www. Protege proactivamente el servidor de archivos con amenazas de día cero. Nuestra avanzada tecnología proactiva ThreatSense detiene estas nuevas amenazas antes de que otros proveedores de productos antivirus sean conscientes de que ésta haya sido liberada.COM. cc. 39 .eset. el módulo antispam incorporado mantiene sus buzones de correo libres de cualquier correo no deseado. hay latencia cero entre la liberación de un virus y la protección. adware y spyware. R6. cco. spyware y otras amenazas de Internet. BSD y Solaris proporciona en los servidores de correo análisis a petición y en tiempo real.U. La protección que ofrece ThreatSense©.L. además de una funcionalidad y flexibilidad adicional para todo negocio en crecimiento.U. Desde una consola de gestión central. Página Web: www. Descripción: Antivirus | Antispyware Nuestro producto ofrece la mejor protección proactiva contra amenazas cada vez más sofisticadas y es mundialmente conocido por ser rápido e imperceptible. S.U. adware.eset. S.U.U. ESET Remote Administrator consume pocos recursos y es altamente escalable en un marco de gestión N-Tier.eset.eset.COM.L. Esto hace la gestión de soluciones de seguridad ESET más sencilla para las empresas de todos los tamaños desde pequeños negocios a grandes empresas. Protección del puesto de trabajo en el Catálogo.es Descripción: Gestión de Soluciones de Seguridad ESET ESET Remote Administrator simplifica la gestión de productos de software de seguridad de ESET para empresas. y un sistema novedoso de detección proactiva de amenazas.es Producto: ESET OnLine Scanner Proveedor: ESET ESPAÑA-ONTINET. troyanos. Página Web: www. S. Página Web: www.L.Instituto Nacional de Tecnologías de la Comunicación Producto: ESET NOD32 Antivirus 4 Business Edition for Mac OS X Proveedor: ESET ESPAÑA-ONTINET. gusanos. http://www.U. sencilla y veloz que detecta y elimina malware . spyware. ESET NOD32 Antivirus 4 para Linux Desktop proporciona a la comunidad Linux los beneficios en los que los usuarios de Windows han confiado y ya dependen de ellos.es Producto: ESET NOD32 Antivirus 4 Standard Proveedor: ESET ESPAÑA-ONTINET. Descripción: Con una potente combinación de herramientas de administración. ESET Online Scanner utiliza ThreatSense®. fáciles de utilizar para usuarios finales.virus. y más . la heurística y las actualizaciones automáticas de la base de firma de virus. ESET NOD32 Antivirus 4 Business Edition for Mac OS X es la forma más efectiva para proteger la información de los MAc de su empresa mientras mejora su imagen corporativa.eset. S. la misma tecnología y firmas de virus que utiliza ESET NOD32 Antivirus.L.eset.es Producto: ESET Remote Administrator Proveedor: ESET ESPAÑA-ONTINET.eset. siempre buscando el beneficio en comunidades sin una protección antivirus efectiva. Su capacidad proactiva de proteger el equipo y los datos lo convierten en un producto nunca antes visto contra códigos maliciosos. Página Web: www. lo que le permite centrarse en las cosas que le importan.L.en cualquier ordenador utilizando solamente un navegador web sin necesidad de instalar un antivirus. Ahora es más fácil de usar. La gama de productos ESET NOD32 Antivirus es muy apreciada por su facilidad de uso.es Producto: ESET NOD32 Antivirus para Linux Proveedor: ESET ESPAÑA-ONTINET.COM. actualizar la base de firmas de virus. ya que ayudará al administrador a mantener segura toda su red. y no en el antivirus. La tecnología heurística avanzada reconoce y anula las nuevas amenazas mientras otras soluciones antivirus están esperanto horas o días para la actualización de su fichero de firmas. ESET NOD32 Antivirus 4 Business Edition for Mac OS X incluye todas las características y beneficios de ESET Cybersecurity for Mac. ESET NOD32 Antivirus mantendrá su ordenador y su red seguras ante las nuevas amenazas y el malware multiplataforma sin ralentizar el sistema.es/productos/eset-nod32-antivirus Descripción: Cualquier plataforma con un rápido crecimiento llama la atención de los cibercriminales y los creadores de malware.L.COM.COM. ESET NOD32 Antivirus utiliza una poderosa combinación de avanzadas tecnologías.COM. Página Web: www. 40 . Descripción: ESET Online Scanner es una potente herramienta en línea. detección y eliminación de un número rápidamente creciente de amenazas desconocidas. un administrador puede responder rápidamente a las amenazas. mientras mantiene bajo el consumo del ancho de banda. generar informes e instalar y gestionar soluciones de ESET. S. como la protección inteligente y la ligereza de la tecnología ThreatSense®. con un SLA del 100% para la protección contra virus y spam.Instituto Nacional de Tecnologías de la Comunicación Producto: ESET SysInspector Descripción: ESET SysInspector es una herramienta gratuita. Forefront Protection 2010 for SharePoint ayuda a frenar las últimas amenazas antes de que afecten al negocio y los usuarios.eset. Con un enfoque multicapa. Proveedor: MICROSOFT IBÉRICA Página Web: www.microsoft. gusanos y spyware mediante la integración de múltiples motores de análisis de los principales fabricantes. Página Web: www. diseñada para recolectar información acerca del entorno de trabajo de su ordenador.com/spain Producto: Forefront Protection 2010 for Exchange Descripción: Detección rápida y eficaz de virus. multimotor. 41 . spam. Página Web: www.microsoft. con un 99. Proveedor: ESET ESPAÑA-ONTINET.L. Página Web: www.microsoft. phishing o intentos de quebrantar las políticas internas.com/spain Producto: Forefront Online Protection for Exchange Descripción: Forefront Online Protection para Exchange proporciona tecnologías multinivel basadas en la nube que protegen activamente cualquier sistema de correo frente a virus.7% de eficacia en detección de spam con servicios antispam Premium.com/spain Producto: Forefront Protection 2010 for Sharepoint Proveedor: MICROSOFT IBÉRICA Descripción: Microsoft Forefront Security for SharePoint ayuda a proteger sus servidores SharePoint Portal Server y Windows SharePoint Services de los virus. ficheros no deseados y contenido inapropiado. S. una gestión más sencilla y un control superior. Proveedor: MICROSOFT IBÉRICA Página Web: www.es Producto: Forefront Client Security SP1 Proveedor: MICROSOFT IBÉRICA Descripción: Microsoft Forefront Client Security proporciona una protección contra malware unificada para sistemas operativos clientes y servidores.U.COM. se integra con la infraestructura actual de TI y complementa las tecnologías de seguridad de Microsoft para una protección mejorada.microsoft.com/spain Protección del puesto de trabajo en el Catálogo. es Producto: G Data EndpointProtection Business Proveedor: G DATA Descripción: Incluye antivirus. limitación de uso por horas.es Producto: G Data ClientSecurity Business Proveedor: G DATA Página Web: www. phising. Página Web: www. Descripción: Incluye antivirus.Protección AntiSpam y Antivirus de Servidores de correo.gdata. visibilidad en tiempo real de todo los equipos. Actualizaciones automáticas cada hora. Permite la administración centralizada y remota de todos los clientes así como la programación de tareas. que incluye: . la Suite incorpora la mejor consola para gestionar todo el parque desde el punto de vista de seguridad. puertas traseras y cualquier otro tipo de malware. 42 . antispyware y bloqueador de rootkits. incluye también protección para servidores de correo electrónico. permite reglas individuales por clientes. aplicación de políticas. y 2 minutos después de su aparición en la Red. . bloqueo de dispositivos (pen drive. Página Web: www.gdata. Cortafuegos inteligente: Controla las conexiones entrantes y salientes. Permite la administración centralizada y remota de todos los clientes así como la programación de tareas. antispam. Su versión Enterprise.es Producto: G Data Mail Security Proveedor: G DATA Descripción: Especialmente diseñado para servidores de correo electrónico.gdata. Compatible con Windows y Linux. Protección eficaz contra spam. Su versión ―Enterprise‖.es Protección del puesto de trabajo en el Catálogo.Instituto Nacional de Tecnologías de la Comunicación Producto: F-Secure Enterprise Suite Proveedor: F-SECURE Página Web: www. etc. discos duros externos. troyanos.gdata. antispyware y bloqueador de rootkits. Su versión ―Enterprise‖. Capaz de bloquear mensajes de correo electrónico infectados entre 05. gusanos.com Producto: G Data Antivirus Business Proveedor: G DATA Descripción: La Suite Enterpise es la suite de productos de seguridad más completa del mercado.. Además. Actualizaciones automáticas cada hora. firewall y política de seguridad: filtro de contenidos de Internet.. virus.Protección Antivirus de PC´s y Servidores: tanto en entornos Windows como Linux. generación de informes. incluyendo todos los productos de seguridad necesarios para cubrir todas las necesidades de protección de cualquier entorno para empresas de cualquier tamaño. incluye también protección para servidores de correo electrónico.f-secure. incluye también protección para servidores de correo electrónico. Página Web: www. webcams…) y determinados programas (P2P. antispyware. juegos online…). Descripción: Incluye antivirus.Protección Antivirus y Navegación para el Gateway. instalación y ajuste en remoto y establece hasta cuatro niveles de seguridad. chats. Analiza todos los formatos de archivo comprimido. Uso de heurística para detectar virus desconocidos. . cookies. motor Antispam multicapa con tecnología comprobada para la detección de Spam basado en imágenes Reputación de IPs. un sistema de protección contra fraude Página Web: www.mcafee. servidores de correo electrónico.gfihispana. etc. spam.pineapp.A. S. con control centralizado Proveedor: KASPERSKY LAB Página Web: www. Descripción: Mail-SeCure brinda a su organización una protección de seguridad perimetral para correo electrónico mediante la combinación de un motor avanzado de directiva de tres niveles con el mejor conjunto de filtrado de amenazas. comercio electrónico…) Copia de seguridad programable (2 GB en servidor remoto) y sistema de recuperación de datos. antispam. transferencias bancarias. defragmentador de discos duros.es Producto: GFI MailSecurity for Exchange/SMTP/Lotus Descripción: Incorpora Antivirus. etc.1 Esto significa menor exposición a las amenazas incluidas en el spam que llega a través del correo electrónico y la Web. Optimizador de sistema programable en función del usuario: elimina historiales de internet. puertas traseras. Página Web: www.com Producto: McAfee Email & Web Security Appliance Proveedor: MCAFEE. comandos Shell y de autoarranque inválidos.Instituto Nacional de Tecnologías de la Comunicación Producto: G Data Total Care 2010 Proveedor: G DATA Página Web: www. gusanos…) y garantizar una navegación segura por Internet (páginas web. directivas de contenido. detección de vulnerabilidades y antitroyanos para el correo Proveedor: GFI Página Web: www. temporales.gdata. Descripción: Anti-virus. navegación. restaura valores de seguridad estándar. chats. contraseñas y datos almacenados en el navegador. cortafuegos silencioso. antiphising. Descripción: McAfee® Email and Web Security Appliance bloquea los ataques sofisticados con una protección integrada de varias capas que incluye una protección frente al spam seis veces más eficaz que otras soluciones antispam. dispositivos móviles. todo lo necesario para mantener el ordenador libre de todo tipo de cualquier programa malicioso (troyanos. antivirus multicapa con motor de detección Zero-Hour.com Producto: Kaspersky Open Space Security Descripción: Solución empresarial de protección antimalware multicapa de equipos. Servidores de ficheros.kaspersky.com/es Protección del puesto de trabajo en el Catálogo. comprueba nivel de actualizaciones. antirootkit y control parental.es Producto: Mail SeCure Proveedor: PINEAPP LTD. antispyware. 43 . S.normandata. Descripción: McAfee Email Gateway ofrece una protección integral frente a amenazas entrantes. permite realizar informes de rendimiento y simplifica la gestión.normandata. hackers y robo de identidad.. Proveedor: MICROSOFT IBÉRICA Página Web: www. Proveedor: MCAFEE. cuenta con funciones avanzadas de cumplimiento de normativas. antispam. bloquea procesos sospechosos.microsoft. bloquea cookies.A. atrapando estos programas antes de que se puedan integrar en el sistema.es Protección del puesto de trabajo en el Catálogo. antispyware.A.Instituto Nacional de Tecnologías de la Comunicación Producto: McAfee Email Gateway Proveedor: MCAFEE.com/es Producto: Microsoft Security Essentials Descripción: Microsoft Security Essentials proporciona protección en tiempo real contra virus. bloquea asociaciones de archivos ejecutables. 44 . programas espía. spyware y otros tipos de software malintencionado para tu PC doméstico. bloquea intentos reales y posibles de secuestro de navegador. evita la pérdida de datos a través del correo saliente.com/es Producto: McAfee Total Protection for Endpoint Descripción: Hace que fracasen los ataques por gusanos. bloquea desplegables y utilizar toda la nueva tecnología CSI que protege de variantes desconocidas. robots.mcafee. S. prevención de intrusiones en el host.Bloquea las secciones de arranque de su registro. Página Web: www. Página Web: www.es Producto: Norman Application Control Proveedor: NORMAN Descripción: • Evita las amenazas conocidas y desconocidas • Bloquea los ―ataques de día cero‖ y el malware con objetivos concretos • Impone el entorno de aplicaciones de confianza • Aumenta la disponibilidad de los servidores • Reduce el coste de propiedad de la seguridad de los extremos de la red Página Web: www.mcafee.com/spain Producto: Norman Adware Proveedor: NORMAN Descripción: Norman Ad-Aware SE detecta y limpia el código malicioso conocido y parásitos de publicidad. troyanos. Ofrece gestión centralizada de antivirus. . Página Web: www. y con ello ofrece la mejor protección antivirus ―completa‖ para la red. equipos de sobremesa y servidores libres de programas maliciosos como virus. como los rootkits. gusanos.normandata.normandata. posible gracias a la tecnología Norman SandBox.Instituto Nacional de Tecnologías de la Comunicación Producto: Norman EndPoint Protection Proveedor: NORMAN Página Web: www. 45 . Página Web: www. Con esta función queda garantizado el suministro eficaz y la recuperación a prueba de fallos del correo electrónico.es Protección del puesto de trabajo en el Catálogo. Estas secuencias de comandos ofrecen un mayor control del comportamiento del motor y pueden diseñarse de manera que respeten determinadas políticas de la empresa. gusanos.es Producto: Norman Net Protector 3000 Proveedor: NORMAN Página Web: www.normandata. accediendo a su cuenta de banca por Internet.La consola de usuario basada en Web facilita la configuración y supervisión remota para la gestión.normandata. La protección antivirus de Norman. jugando o sencillamente navegando. e incluso ocultos.Incorpora la única solución antivirus proactiva. spyware (software espía) y piratas informáticos. troyanos. fiable y que se actualiza automáticamente.rootkits y otras actividades hostiles dirigidas contra usted y contra su equipo. como virus. spyware. servidores y puertas de enlace contra software malicioso.es Producto: Norman Security Suite Proveedor: NORMAN Descripción: Norman Endpoint Protection mantiene sus portátiles. tanto si está conversando como utilizando el correo electrónico. •Norman SandBox® y la tecnología DNA Matching para una detección proactiva •Compatible con una amplia variedad de sistemas operativos •Utiliza poco espacio y pocos recursos •Fácil y rápido de instalar y utilizar •Gestión centralizada mediante Norman Endpoint Manager •Actualizaciones automáticas de todos los componentes •Gestión basada en políticas •Detección automática de nuevos dispositivos conectados a la red Descripción: La defensa de perímetro de nueve capas impide que el correo no deseado. registradores de pulsaciones de teclados. Descripción: Norman Security Suite es un paquete de programas de seguridad diseñados para protegerle contra las amenazas que pululan por Internet. y troyanos. Página Web: www. equipos de sobremesa y servidores.es Producto: Norman Virus Control Proveedor: NORMAN Descripción: Norman Virus Control (NVC) es una colección de aplicaciones y utilidades de software antivirus que protegen sus estaciones. gusanos. También utiliza la detección tradicional basada en archivos de definición de virus. virus y malware penetren en la red y consuman valiosos recursos de la CPU. detecta y elimina malware y spyware en portátiles.Esta función permite al usuario personalizar las listas de nombres autorizados o no autorizados con arreglo a distintos niveles de seguridad y parámetros de comunicación externos. Los tipos más prevalecientes de malware son virus informáticos.El potente motor SCA™ filtra con mayor exactitud que ningún otro motor del mercado y garantiza un 99. descargadores troyanos. garantiza la protección contra los últimos virus y malware. troyanos. •Protege.9% de protección contra falsos positivos. Los diversos programas le protegerán contra contenidos inadecuados.Las cuarentenas con informes configurables racionalizan la gestión del correo electrónico y dan un mayor control de la bandeja de entrada al usuario. ofrece la posibilidad de detectar virus nuevos y desconocidos antes de que puedan infectar la red. Instituto Nacional de Tecnologías de la Comunicación Producto: Panda Antivirus for Netbooks Proveedor: PANDA SECURITY Descripción: Navega por Internet.com Producto: Panda Global Protection 2010 Proveedor: PANDA SECURITY Página Web: www.) en CD. Página Web: www. El motor anti-spam mantendrá tu bandeja de entrada libre de correos no deseados mientras que el Control Parental protegerá a tu familia mientras utiliza Internet. es mucho más rápido que versiones anteriores. etc. hackers. lee tus blogs favoritos o navega por la Web con total tranquilidad. Instálalo y olvídate de los virus. Además. robo de identidad y todas las demás amenazas de Internet. Descripción: Solución Corporativa de gestión centralizada del Antivirus distribuido. su poder de detección ha aumentado gracias a la mejorada Inteligencia Colectiva y a las nuevas tecnologías de Panda.pandasecurity.pandasecurity. Panda Antivirus for Netbooks es económico. DVD e incluso online (con 5GB de espacio libre a tu disposición) y recuperarlos en caso de pérdida accidental o daños. servidores. rootkits. con el Control Parental tus hijos podrán navegar por Internet de forma segura. se gestiona todo el Antivirus que se distribuye desde la Consola a todos los equipos de la Organización. y gracias a las más nuevas e innovadoras tecnologías de detección y a la mejorada Inteligencia Colectiva. Página Web: www. utiliza tu correo electrónico o chatea con tu netbook. rootkits. fraude online. etc. Página Web: www. Protégete de los virus. mantiene tu bandeja de entrada libre de spam y correos no solicitados. spyware. y gracias a las más nuevas e innovadoras tecnologías de detección y a la mejorada Inteligencia Colectiva. 46 . fraude online y robo de identidad.pandasecurity.com Producto: Panda Internet Security 2010 Proveedor: PANDA SECURITY Página Web: www. Además. Panda Cloud Protection ofrece protección continua para PC's.com Producto: Panda Cloud Protection Proveedor: PANDA SECURITY Descripción: Panda Cloud Protection. con todo lo que necesitas para proteger tu ordenador y tu información. Además.pandasecurity. Proveedor: PANDA SECURITY Página Web: www. Descripción: Panda Internet Security 2010 es la suite de seguridad que te permite utilizar Internet con total tranquilidad.com Protección del puesto de trabajo en el Catálogo. Compatible con Windows 7.com Producto: Panda Security for Business Descripción: Panda Global Protection 2010 es el producto más completo. comparte fotos y vídeos. hackers. fotos. dispositivos extraíbles. es una solución de seguridad basada en la nube entregada en un modelo SaaS. Además. spyware. que ofrece servicios completos de protección de los principales vectores de amenazas: el endpoint. con Panda Cloud Office Protection. portátiles. mini-portátil y ultra-portátil con total tranquilidad gracias a nuestra ultra-ligera protección. hackers. Chatea. realiza transacciones bancarias y compras online. correo electrónico con Panda Cloud Email Protection y tráfico web con el ¡nuevo! Panda Cloud Internet Protection. fácil de instalar. spyware. Por último. la solución es ahora mucho más rápida que en versiones anteriores. extremadamente ligero en cuanto al consumo de recursos y ha sido testeado en las configuraciones más comunes de netbook.com Producto: Panda Antivirus Pro 2010 Proveedor: PANDA SECURITY Descripción: El nuevo Panda Antivirus Pro 2010 ofrece la protección más fácil de usar y más intuitiva para tu ordenador. rootkits. Gracias a la nueva tecnología de Inteligencia Colectiva. robo de identidad y todas las demás amenazas de Internet. música. la solución es ahora mucho más rápida que en versiones anteriores. el correo electrónico e Internet. podrás realizar copias de seguridad de ficheros importantes (documentos. Te protege de los virus. Además.pandasecurity. fraude online. Desde una Consola.pandasecurity. 500 (con 500GB) y 1000 (con 1000GB en Raid) según capacidad.es Producto: Sanctuary Application Control Proveedor: LUMENSION SECURITY Descripción: Uno de los componentes imprescindibles en una solución de control de acceso perimetral es el antivirus.es Producto: Sello de Confianza QualysSecure Proveedor: A2SECURE Descripción: El Sello de Confianza QualysSecure es un servicio que permite a los negocios de todos los tamaños escanear sus webs para evitar la presencia de malware. Esto permite una seguridad proactiva. que funciona tanto con nuestros appliances de seguridad para correo XCS como con otros fabricantes. una mejora propietaria de Blue Coat sobre el estándar ICAP. Blue Coat ProxyAV es un dispositivo de Blue Coat que permite instalar algunos de los motores de antivirus más conocidos del mercado (incluyendo Kaspersky.Instituto Nacional de Tecnologías de la Comunicación Producto: Panda Security for Enterprise Descripción: Solución Corporativa de gestión centralizada del Antivirus distribuido. 47 . éste filtra todas las comunicaciones a nivel de protocolo que ocurren entre la red privada y la red pública. antispam. Mcfee. ICAP se puede utilizar para conectar otro antivirus instalado en un servidor tradicional (no en ProxyAV). gran tamaño y adjuntos) sean redirigidos a un servidor de cuarentena local.com Producto: ProxyAV (Seguridad) Proveedor: BLUE COAT SYSTEMS Página Web: www. se gestiona todo el Antivirus que se distribuye desde la Consola a todos los equipos de la Organización. Disponible en dos modelos. control de navegación y control de redes P2P. La comunicación con el ProxySG se realiza mediante ICAP+ . evitando que cualquier tipo de código malicioso penetre en la red. fácilmente gestionable desde un solo punto.a2secure.com Producto: Perimeter Shield Mód.com Producto: QMS500 y QMS1000 Proveedor: WATCHGUARD TECHNOLOGIES. Panda. la ejecucion de codigo malicioso y la ejecución de aplicaciones no autorizadas basado en un sistema avanzado de gestion mediante listas blancas.lumension.com Protección del puesto de trabajo en el Catálogo. vulnerabilidades de red y de las aplicaciones web. Sophos.watchguard. Desde una Consola. INC. Página Web: www. así como la validación de certificados SSL. Una vez que la web pasa estos cuatro análisis de seguridad integral. ofreciendo una solución integral de seguridad para toda la red.watchguard.pandasecurity. Qualys genera el sello Qualys GO SECURE para que el comerciante muestre a los clientes que la empresa mantiene un programa de seguridad riguroso y proactivo. Página Web: www. Descripción: El Quarantine Server Management (QMS) de WatchGuard es una solución de cuarentena para e-mail fácil de usar.ozonosecurity. previniendo incluso ataques de dia 0. Gracias a dicho almacenamiento seguro para mensajes sospechosos o spam. Proveedor: PANDA SECURITY Página Web: www.bluecoat. AntivirusAntiSpyware Proveedor: OZONO SECURITY Descripción: Perimeter Shield es un hardware dedicado que se implanta como un elemento independiente en la red.asp Descripción: Previene la ejecución de todo tipo de virus. Permite que mensajes con contenido no deseado (spam. automática e inteligente. Página Web: www. Más información en http://www. el QMS de WatchGuard aporta un control flexible así como una máxima protección contra amenazas. Integra módulos de antivirus. etc). phishing. además de proporcionar a los usuarios la capacidad de ajustar por ellos mismos sus umbrales de spam.com/products/qms-500-1000/overview. Página Web: www. sophos.control de datos: inspección minuciosa de contenido .Rápida instalación y facilidad de uso .es Descripción: Trend Micro™ Communication & Collaboration Security protege el correo electrónico de Microsoft.) . Para ello.Cifrado de datos: integral o SXP .Protección contra amenazas (spam. además de los sistemas de colaboración y mensajería instantánea.Protección antivirus. suplantaciones de identidad y pérdidas de datos. Más información en: http://es. en una suite para Windows y Mac fácil de usar. contra correo no deseado y cortafuegos . spyware. 48 . Algunas funcionalidades: .Controla el uso de llaves USB y aplicaciones .sophos.symantec.DLP integrado Descripción: Permite asegurar ordenadores y datos confidenciales con tecnologías antivirus. puede otorgar acceso sólo a los endpoints que cumplen con las políticas de seguridad definidas.0 Proveedor: SYMANTEC Descripción: Detiene el correo no deseado.trendmicro. Mac y Exchange .Supervisión remota constante .Detección de proxies anónimos .esp. La licencia incluye soporte técnico durante las 24 horas.Protege los datos con cifrado de calidad .html Protección del puesto de trabajo en el Catálogo. URLs maliciosas.Instituto Nacional de Tecnologías de la Comunicación Producto: Sophos Email Security and Data Protection Proveedor: SOPHOS IBERIA SRL Página Web: www.es Producto: Trend Micro Enterprise Security for Communication and Collaboration Proveedor: TREND MICRO EMEA LTD.com Producto: Symantec Endpoint Protection Starter Edition 11. Sophos Bloqueo de forma proactiva amenazas entrantes y salientes con efectividad y sencillez.com Producto: Sophos Security Suite SMB Proveedor: SOPHOS IBERIA SRL Página Web: www.DLP integrado Descripción: Facilita la implementación de un control de acceso a la red que puede aprovecharse a medida que avanzan sus implementaciones NAC.sophos. Página Web: www. protección de la información confidencial. brinda soluciones inmediatas y garantiza que el acceso sea provisto y asegurado de manera adecuada Página Web: www. Algunas funcionalidades: .esp.Protección de datos y de correo .Intuitiva consola web de administración . evalúa el estado de cumplimiento. reputación Web y del correo electrónico) que funciona conjuntamente con las tecnologías de seguridad de contenidos convencionales y le permite de este modo conectarse sin aumentar el riesgo.. Al igual que Symantec Endpoint Protection.. pues detiene las amenazas en tiempo real antes de que ataquen.Hace que la navegación por la Web sea más segura .com/es/products/enterprise/communication-collaborationsecurity/index.esp.Bloqueo de malware. Una sola licencia proporciona protección completa de datos y contra amenazas con dispositivos administrados autónomos y software fácil de utilizar Funciones principales: . ej. La exclusiva arquitectura de Trend Micro Smart Protection Network posibilita una protección en tiempo real (p.Protege Windows.com Producto: Sophos Web Security and Data Protection Proveedor: SOPHOS IBERIA SRL Página Web: www. adware y phishing . permite crear e implantar políticas de correcta utilización de Internet y conseguir seguridad contra pérdidas de datos.Filtrado de tráfico HTTPS cifrado . protección de datos y seguridad de groupware y puertas de enlace de alta capacidad y disponibilidad.trendmicro.Incluye soporte técnico durante las 24 horas Descripción: Bloqueo de amenazas de Internet en la puerta de enlace. cortafuegos y cifrado. trendmicro.es Protección del puesto de trabajo en el Catálogo. Proteger los entornos empresariales es todo un reto. compatibilidad con un gran número de plataformas y opciones de configuración flexibles La suite Trend Micro Enterprise Security for Endpoints and Mail Servers está basada en Trend Micro™ Smart Protection Network™ y reduce sustancialmente los riesgos. la funcionalidad HIPS.trendmicro. Enterprise Security for Endpoints and Mail Servers minimiza la complejidad y disminuye los costes mediante funciones de gestión centralizada. portátiles. phishing. un sitio Web fraudulento o una descarga peligrosa. Independientemente de si se trata de spam engañoso con un enlace malicioso. Página Web: www. se hace necesaria una solución integrada de seguridad del gateway al punto final que ofrezca la máxima protección con una complejidad mínima.es Producto: Trend Micro Enterprise Security Suite Proveedor: TREND MICRO EMEA LTD. Si bien el gateway es el lugar más eficaz para bloquear estos ataques. además de maximizar la protección y minimizar la complejidad. equipos de sobremesa y portátiles frente a virus. especialmente cuando surge malware nuevo cada 2 segundos. Más información en: http://es. Más información: http://es. 49 . spam. servidores y teléfonos inteligentes (conectados o no a la red) con la innovadora fusión de prestigio mundial de antimalware y protección por Internet de Trend Micro Smart Protection Network. Las investigaciones revelan que el uso de appliances virtuales para proteger el gateway reduce el TCO hasta en un 40%1. spyware.es Producto: Trend Micro Enterprise Security for Endpoints and Mail Servers Proveedor: TREND MICRO EMEA LTD.html Descripción: Protección máxima y complejidad mínima para servidores de correo y de archivos. Descripción: Proteja sus equipos de sobremesa. La reputación Web. gracias a la información proactiva sobre amenazas que las detiene antes de que penetren en la red.Instituto Nacional de Tecnologías de la Comunicación Producto: Trend Micro Enterprise Security for Endpoints Proveedor: TREND MICRO EMEA LTD.com/es/products/enterprise/security-for-endpoints/index. por su parte.es Producto: Trend Micro Internet Security Proveedor: TREND MICRO EMEA LTD.html Descripción: Protección máxima y complejidad mínima desde el gateway hasta el punto final. la virtualización y la ampliación de las plataformas compatibles ayudan a reducir los costes de gestión y aumentan la flexibilidad. el nuevo control de dispositivos.com/es/products/enterprise/endpoints-and-mailservers/index. estas amenazas evolucionan y se propagan con mayor rapidez debido a la naturaleza dinámica de Internet. La nueva reputación de archivos libera recursos en los puntos finales puesto que los archivos de patrones ahora se encuentran en Internet. Elija una solución única e integrada que protege los servidores de correo. Ante el considerable aumento del coste y la complejidad que supone la gestión de diferentes soluciones de seguridad de diversas redes. además de ofrecer la mejor protección del sector frente a las amenazas más recientes. Más información en: http://es. bloquea el acceso a sitios Web maliciosos.com/es/products/enterprise/security-suite/index. Página Web: www. contenido inapropiado y amenazas combinadas.trendmicro. clientes y dispositivos móviles. La flexible arquitectura de complementos. Disfrute de una seguridad probada y fácil de usar que le protege a usted y a su familia frente a ciberdelincuentes y contenido inapropiado ininterrumpidamente. Más información en: http://es.com/es/products/personal/internet-security2010/index. Página Web: www.trendmicro. Más información en: http://es.html Descripción: Con Trend Micro Internet Security.trendmicro. podrá disfrutar de la máxima protección sin que ello ralentice el rendimiento de su equipo.trendmicro.trendmicro. las empresas reciben cantidades ingentes de amenazas combinadas de correo electrónico e Internet que están diseñadas para acceder a la red y robar datos.html Descripción: Hoy en día.trendmicro.com/es/products/enterprise/security-for-gateways/index.html Página Web: www. servidores de archivos.trendmicro.trendmicro. Página Web: www.es Producto: Trend Micro Enterprise Security for Gateways Proveedor: TREND MICRO EMEA LTD. se ha demostrado que el hardware heredado es demasiado costoso e ineficaz. la validación Wi-Fi. Más información en: http://es.asp Descripción: Windows Defender funciona con Internet Explorer 8 para ayudarte a tomar las decisiones adecuadas sobre el software instalado en el equipo.. TrustPort Antivirus en su edición USB y TrustPort Antivirus en su edición U3 Descripción: El Quarantine Server Management (QMS) Virtual Edition de WatchGuard es una solución de cuarentena para e-mail fácil de usar.es Producto: Trustport Antivirus Proveedor: INNOVATIVE TECHNOLOGIES RAID Página Web: www. aportando un sistema de cuarentena con hasta 256 GB de capacidad. INC. la protección frente al robo de datos y la recuperación del sistema. automática e inteligente. Descripción: Trend Micro Internet Security Pro protege sus transacciones en línea. Web.. MICROSOFT IBÉRICA Página Web: www. la identidad y los archivos irremplazables gracias a la protección más completa que existe actualmente.com Producto: WatchGuard Quarantine Manager Server Virtual Edition Proveedor: WATCHGUARD TECHNOLOGIES. Protege los servidores Microsoft™ Exchange y Small Business. proporcionando una protección siempre activa que supervisa las ubicaciones clave del sistema y está alerta ante cualquier cambio que muestre la presencia de spyware. Block Ada) * Escaneo de correos electrónicos (cuerpo y adjuntos) * Eliminación de spyware. gran tamaño y adjuntos) sean redirigidos a un servidor de cuarentena local. bloquea las amenazas Web y otros tipos de malware para proteger los activos empresariales y la información de los clientes. Página Web: www. más segura. .html Protección del puesto de trabajo en el Catálogo. equipos de sobremesa y portátiles. Esta versión es un Appliance Virtual.microsoft.trendmicro. Ewido.es Descripción: Worry-Free™ Business Security Advanced protegen a las pequeñas empresas y su reputación frente al robo de datos y sitios Web peligrosos. Dr.trendmicro. * Creación de disco de rescate * etc.1 o superior.com/sales/promotions/free-qmsv-withxcs.watchguard.com/es/products/sb/worry-free-businesssecurity-advanced/index. Permite que mensajes con contenido no deseado (spam.itraid. 50 . adware. Disfrute de todos los beneficios de nuestra probada seguridad para Internet además de la protección mejorada frente al robo de identidades. *version portable del software antivirus. Más información en http://www. que funciona tanto con nuestros appliances de seguridad para correo XCS como con otros fabricantes. * Eliminación de spam * Filtro de sitios no deseados. mediante categorías. * Alto rendimiento heristico * Diagnostico para virus no descubiertos en maquina virtual. Avast. además de proporcionar a los usuarios la capacidad de ajustar por ellos mismos sus umbrales de spam. Gracias a dicho almacenamiento seguro para mensajes sospechosos o spam. además de servidores Microsoft™ Windows™..es Producto: Windows 7 (Windows Defender) Proveedor: Descripción: La evolución de la Seguridad Final * Sistema de defensa con 5 motores Antivirus ( Norman. phishing.com/spain Producto: Worry-Free™ Business Security Advanced Proveedor: TREND MICRO EMEA LTD. el QMS Virtual Edition de WatchGuard aporta un control flexible así como una máxima protección contra amenazas. lo que permite su ejecución en VMware 4. Página Web: www.. inteligente y sencilla. Esta versión integra Hosted Email Security para bloquear el spam antes de que llegue a la red.watchguard.Instituto Nacional de Tecnologías de la Comunicación Producto: Trend Micro Internet Security Pro Proveedor: TREND MICRO EMEA LTD.. La seguridad de Trend Micro.trendmicro. Página Web: www. y estáticos. las actualizaciones de seguridad o el robo de datos: Trend Micro Worry-Free Business Security Services gestiona todo ello automáticamente por usted. etc.trendmicro. manejar. equipos de sobremesa y portátiles. grabaciones. 51 . Para configurarlo sólo tiene que seguir tres sencillos pasos: (1) registrarse.com Productividad del Usuario Producto: Descripción: Aplicación normalizada y especializada en gestión de documentos que satisface los beneficios de la norma ISO 15489 y utiliza sistemas de seguridad SSL. expedientes médicos.trendmicro. bloquea las amenazas Web y otros tipos de malware para proteger los activos empresariales y la información de los clientes.1. información de empleados.com/es/products/sb/worry-free-businesssecurity-services/ Descripción: Worry-Free™ Business Security Standard protegen a las pequeñas empresas y su reputación frente al robo de datos y sitios Web peligrosos. Reducción de exposición legal Página Web: Mejoras de rendimiento del sistema www. Página Web: www. La versión Standard protege los servidores Microsoft™ Windows™. E-mail. Página Web: www. disponer. Basilea II) PINEAPP LTD. aplicando a sus consultas las restricciones y los privilegios de acceso y visualización oportunos Archivo 3000 W Proveedor: 3000 INFORMÁTICA Página Web: www.es Producto: Worry-Free™ Business Security Standard Proveedor: TREND MICRO EMEA LTD.es Producto: Assuereon Proveedor: FLYTECH Página Web: www. Más información en: http://es. (2) iniciar sesión y (3) conectarse.3. imágenes.flytech. informes de negocio. con muy pocos cambios y tienen larga duración y de alto valor. La seguridad de Trend Micro. vídeos de vigilancia. contenido para emisiones. contratos. inteligente y sencilla. que son datos fijos o de referencia. y proporcionar rápidamente y con un fácil acceso a los datos fijos y de referencia de una manera rentable. mantenidos en la típica base de datos y sujetos a constantes cambios. protejer. el mantenimiento del servidor.es Descripción: Assureon de Nexsan es un sistema seguro en red de almacenamiento diseñado y construido para almacenar. Los datos de referencia tienen muchas formas.1.Instituto Nacional de Tecnologías de la Comunicación Producto: Worry-Free™ Business Security Services Proveedor: TREND MICRO EMEA LTD. para que sus equipos estén protegidos día y noche. por ejemplo. Expertos en seguridad de Trend Micro se encargan del alojamiento y el mantenimiento de este servicio. SOX. firma electrónica.es 3.pineapp. en casa o de viaje.3000info. Los datos dentro de una organización entran dos categorías: dinámicos. Control de contenidos confidenciales Producto: Descripción: Storage Management (manejo de del almacenaje) Archive-SeCure Retención de Conocimiento Corporativo Proveedor: Obligaciones legales (HIPAA.trendmicro. más segura. financieros. Protección del puesto de trabajo en el Catálogo. con actualizaciones constantes de las amenazas de Trend Micro™ Smart Protection Network™. Descripción: Worry-Free™ Business Security Services protege sus equipos independientemente de dónde se conecten: en la oficina. radiografías. websites. No tendrá que preocuparse de los virus o las amenazas más recientes. ireo. IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www.com Producto: ControlGuard EAM Proveedor: Descripción: Prevención de fuga de información Esta solución ayuda a prevenir y dar respuesta a las amenazas de pérdida de datos o el mal uso de ellos en toda la empresa.com Producto: CA DLP Proveedor: CA TECHNOLOGIES Página Web: www. o hacer una impresión de pantalla de un contenido confidencial.com Producto: Credant Mobile Guardian Proveedor: Descripción: CREDANT Mobile Guardian (CMG) encripta y protege sus datos. de forma totalmente automática. IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www.com -Cyberoam Application Control -Cyberoam Asset Management -Cyberoam Advanced Data Protection Protección del puesto de trabajo en el Catálogo. Los productos que componen la Suite son: Página Web: -Cyberoam Device Control www. lo cual ofrece una protección más completa.ireo. Descripción: ControlGuard Endpoint Access Manager es la solución definitiva al problema de seguridad de los discos USB y otros medios extraibles. También aprovecha las políticas de protección de datos existentes para controlar la actividad del usuario final. IREO MAYORISTA DE ITSM Y SEGURIDAD Cyberoam Data Protection Suite es una solución económica. Proveedor: Sus potentes herramientas permiten auditar y controlar todos los aspectos de la gestión de sus datos confidenciales. CMG sólo encripta los ficheros. Incluye la capacidad de escanear los datos en los puestos finales. en base a las políticas establecidas. permite monitorizar e incluso guardar una copia de todos los ficheros transferidos. Its a server based solution that provides organizations with a holistic approach to their file transfer needs. Proveedor: GFI Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Producto: BOSaNOVA Safe-T Descripción: Safe-T delivers Managed Secure File Transfer for Enterprises. Es fácil de usar y totalmente integrado con Directorio Activo. así salvaguardando los datos confidenciales y garantizando el cumplimiento de las normativas vigentes.ireo. Además de definir políticas sobre el uso de dispositivos y periféricos. modular y escalable. como puede ser el movimiento de datos a CDs o DVDs grabables. A diferencia de otras soluciones que encriptan volúmenes o discos enteros.gfihispana. más fiable y mucho más sencillo. fácil de implantar. totalmente integrados dentro de una consola de gestión centralizada.ca. 52 . así como escanear directamente en bases de datos ODBC estructuradas para identificar datos sensibles. Se centra en la identidad del usuario y puede aplicar dinámicamente las políticas a la actividad del usuario final en función de su rol dentro de la organización para una gestión de identidades y accesos que tenga en cuenta el contenido. más eficiente.com Producto: Cyberoam Endpoint Data Protection Descripción: Cyberoam Endpoint Data Protection Suite combina cuatro productos de seguridad. No se requiere formación previa. instalación y soporte. propiedad intelectual. Control de Dispositivos y Token.com Protección del puesto de trabajo en el Catálogo.com Producto: InfoWatch Traffic Monitor Enterprise Descripción: InfoWatch Traffic Monitor realiza monitorización y filtración de datos transmitidos tanto dentro como fuera de la red corporativa. Producto: InfoWatch Data Control Descripción: Producto de monitorización y prevención de fuga de datos transmitidos por los canales SMTP. bases de datos o de cualquier otro tipo. Esta protección no afecta al trabajo normal del empleado. y cuenta con servicios de consultoría.infowatch. ERM. Producto: Forware AntiLeak Suite Proveedor: FORWARE Página Web: www. Forware AntiLeak Suite ayuda a las organizaciones a cumplir con normativas de seguridad tales como la LOPD o Sarbanes-Oxley. datos personales. mensajería instantánea. Proveedor: INFOWATCH Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Producto: DLP (Seguridad) Proveedor: BLUE COAT SYSTEMS Página Web: www. El usuario puede trabajar con los documentos en la oficina o fuera de ella. 53 . tráfico web (HTTP). HTTP.bluecoat. Proveedor: INFOWATCH Página Web: www.infowatch. incluyendo correo electrónico (SMTP. MI. La velocidad de acceso a los documentos no varía. La solución permite analizar una gran variedad de protocolos. Esta solución permite desarrollos a medida. Los documentos que se clasifiquen como sensibles serán protegidos. Soluciona el problema que surge en las organizaciones a la hora de proteger la información corporativa sensible de gran valor para la compañía. incluso se podrán enviar datos sensibles a colaboradores sin que se produzca una fuga de información. ya sean de negocio.com Descripción: Blue Coat DLP es una solución completa de DLP perimetral de Blue Coat que incluye en un mismo dispositivo: - DLP de web - DLP de email - DLP de red - DLP de descubrimiento - Gestión centralizada Una de las bondades del DLP de Blue Coat es su facilidad de despliegue sin pérdida de funcionalidad.forware. Lotus).es Descripción: Forware AntiLeak Suite es una solución de seguridad que combina las tecnologías DLP. desventaja competitiva y falta de conformidad con la normativa.mcafee. Con McAfee DLP puede supervisar con rapidez y facilidad los incidentes en tiempo real. MailMarshal es una sencilla pero potente herramienta que permite definir y aplicar políticas de seguridad y políticas de uso aceptable para el correo electrónico. y generar informes forenses detallados sin afectar a sus actividades cotidianas. Página Web: Descripción: La gestión de correo electrónico requiere mucho más que una tecnología anti-spam y anti-virus.com/es Producto: McAfee Encrypted USB Descripción: Dispositivo de almacenamiento portátil que ofrece un estricto control de acceso a usuarios y cifra de manera transparente todos los datos que tiene almacenados Proveedor: MCAFEE.ireo. S. 54 .com/es Producto: Norman Device Control Proveedor: NORMAN Descripción: • Protege los datos de pérdidas y robos • Hace posible el uso seguro de herramientas de productividad. junto con la capacidad de ampliación para trabajar con facilidad con cientos de miles de usuarios en un único entorno.com/es Producto: McAfee Host Data Loss Prevention Proveedor: MCAFEE. la administración y los controles de autorización que necesitan las empresas más exigentes de la actualidad. en casa y en los desplazamientos. Evita la difusión de datos confidenciales y educa a los usuarios sobre el uso aceptable de este recurso tan importante. www. www. aplicar directivas de seguridad de gestión centralizada para regular y restringir el uso y la transferencia. MailMarshal se puede integrar con casi cualquier sistema de antivirus y ofrece uno de los mejores sistemas anti-spam del mercado. S. pérdida de clientes. Página Web: www.A.mcafee.com Producto: McAfee Device Control Proveedor: MCAFEE. como las memorias USB • Mejora la aplicación de las políticas de seguridad • Ofrece un control preciso con límites de acceso Página Web: www. de datos confidenciales. la autenticación.A. Su tecnología puntera examina el contenido de cada mensaje. McAfee DLP protege su organización de los riesgos de pérdidas financieras. controle y evite instantáneamente la pérdida de datos confidenciales en el trabajo.mcafee. bloqueando el paso a los virus. a tipos de archivos específicos y patrones de comportamiento sospechosos. por parte de sus empleados. Página Web: Descripción: Con McAfee Host Data Loss Prevention.normandata.A.es Protección del puesto de trabajo en el Catálogo. al código malintencionado. Con múltiples modelos de dispositivos a elegir —todos con alta disponibilidad integrada—. McAfee Web Gateway ofrece la flexibilidad de implantación y rendimiento que necesita. daños a la marca. S. Descripción: McAfee Web Gateway es un dispositivo de alto rendimiento y proxy con potencia de categoría empresarial que proporciona el almacenamiento en memoria caché.Instituto Nacional de Tecnologías de la Comunicación Producto: MailMarshal Proveedor: IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www. IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www. Página Web: http://www. Descripción: Ontrack PowerControls para SharePoint es una herramienta que simplifica la restauración.Extracción directa desde copia de seguridad. RSA DLP Endpoint: Descubre. www. Descripción: PC Lock Station 2009 es una aplicación informática que permite desarrollar reglas de control y corrección de las actividades que un usuario puede realizar cuando utiliza un equipo informático. exportación y migración de cualquier elemento de SharePoint. DIVISIÓN DE SEGURIDAD DE EMC Página Web: www.com. RSA DLP Network: Monitorización y control de datos sensibles en los puntos de salida de la red corporativa.Migración entre versiones de Exchange.krollontrack. exportación y migración de cualquier elemento.Recuperación de elementos individuales desde copia de seguridad. monitoriza y controla datos sensibles en los equipos de usuarios (escritorios y portátiles) RSA.Instituto Nacional de Tecnologías de la Comunicación Producto: Ontrack PowerControls para Exchange Proveedor: KROLL ONTRACK Página Web: www.es Producto: Privilege Manager Proveedor: Descripción: Privilege Manager elimina por completo la necesidad de asignar derechos de Administrador a los usuarios normales de Windows.com Producto: RSA Data Loss Prevention (DLP) Suite Proveedor: Descripción: Suite integrada de productos de seguridad para la Prevención de Fugas de Información. restauración. .Búsqueda y restauración de mensajes individuales.es Producto: Ontrack PowerControls para SharePoint Proveedor: KROLL ONTRACK Página Web: Descripción: Ontrack PowerControls para Exchange es una herramienta que reduce las tareas del administrador de Exchange.Se instala en cualquier estación de trabajo (PC) de modo que no altera su procedimiento de Backup. .Restauración y migración de sitios enteros y bases de datos de contenidos sin entorno de recuperación. usuarios y sus correspondientes permisos de un sitio a otro sin alterar los metadatos. Como resultado. eliminando la necesidad de un entorno de recuperación (recovery server). en tránsito y en uso). agilizando la búsqueda. independientemente de que dónde resida la información (en almacenamiento. migra directamente desde Exchange 2003 a Exchange 2010 sin necesidad de pasar por versiones intermedias.com Protección del puesto de trabajo en el Catálogo. . Tiene aplicación fundamentalmente en el ámbito laboral (control productividad). . incluso de EDBs corruptos sin alterar los metadatos o modificar el contenido del elemento.lps.krollontrack.es Producto: PC Lock Station 2009 Proveedor: GRUPO L. se consigue reducir drásticamente los costes de soporte y los riesgos de seguridad.ireo. educativo (control de tareas) y el hogar (control parental). Permite asignar a los usuarios y grupos los permisos que necesitan para ejecutar tareas. .Traspaso de datos. . RSA DLP Datacenter: Localización de datos sensibles y aplicación de políticas de seguridad asociadas en el Datacenter. 55 .L. aplicaciones y procesos específicos. PERRI S.rsa. mcafee.Instituto Nacional de Tecnologías de la Comunicación Producto: Descripción: Cifrado de dispositivos con control centralizado. Esta seguridad integrada proporciona protección total y. Protección del puesto de trabajo en el Catálogo. a la única plataforma de administración de la seguridad y el cumplimiento de normativas abierta de la industria. con tanta comodidad. Esta consola opcional amplía las prestaciones disponibles. Proveedor: LUMENSION SECURITY Página Web: www. que ofrecen la mejor protección contra las amenazas multivectoriales actuales.com Producto: SafeStick Proveedor: IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www. perdidas o robadas.lumension.aquamobile. Producto: Sanctuay Device Control Descripción: Gestiona los puertos USB y los dispositivos extraibles. Ningún otro producto en el mercado ofrece tanta seguridad para sus datos. es fácil de desplegar y gestionar. SafeConsole. aportando funcionalidades tan importantes como las políticas de uso y configuración. permitiendo de esa manera la plena trazabilidad de los mismos a lo largo de su circulación. SafeStick encripta sus datos a nivel de hardware (AES256) y cuenta con otras medidas de seguridad.ireo.es Producto: Descripción: Gestión Segura de Información Crítica SecurePDF SecurePDF es una solución basada en la tecnología de marcas de agua digitales que permite proteger y gestionar la información crítica de la compañía. gracias a su consola de gestión centralizada. que convierte SafeStick en el USB más seguro del mercado y un elemento imprescindible de su política de seguridad.com Descripción: Los discos USB de alta seguridad SafeStick ofrecen la máxima protección disponible para sus datos.A. SafeStick también ofrece una amplia lista de prestaciones exclusivas. Las suites McAfee® Endpoint Security unen capas reforzadas de protección contra el malware y la pérdida de datos.esp. hasta la gestión de unidades extraviadas. datos y red. Página Web: www. Disponible en tamaños entre 512 MB y 64 GB.es Producto: Suites McAfee Endpoint Security Proveedor: MCAFEE.sophos. al mismo tiempo. permitiendo aplicar políticas de uso que eviten el robo de información de la empresa. www. 56 . SafeGuard Enterprise (SGN) Proveedor: SOPHOS IBERIA SRL Página Web: www. S. correo electrónico. Proveedor: AQUAMOBILE Página Web: Una marca de agua digital consiste en información única que es insertada directamente en sus archivos PDF. Web. Nuestras suites Endpoint Security pueden protegerle contra los cinco vectores de entrada de amenazas: sistemas.com/es Descripción: McAfee® Endpoint Security integra tecnologías para proporcionar soluciones completas y coordinadas. Instituto Nacional de Tecnologías de la Comunicación Producto: Symantec Database Security 3. Y ello contando con controles automatizados de las políticas con generación de informes en tiempo real. los destinos.com/es Producto: Trustport PC Security Proveedor: Descripción: TrustPort PC Security ofrece sin duda la máxima protección para su ordenador. monitorea el acceso a información confidencial. Protect y Discover) son extendidas al puesto de usuario mediante DSS Endpoint. S.com * Antispam * Antivirus con 5 motores * Filtro de contenido mediante categorías * Cifrado de ficheros * Cifrado de disco duro * Firma Electronica * Borrado seguro Y MUCHAS CARACTERÍSTICAS MÁS Producto: Websense Data Security Proveedor: WEBSENSE Página Web: www. a la vez. tener el conocimiento exacto de la ubicación de la misma mediante la funcionalidad Discover.A. haciendo posible detectar la información sensible que es albergada o utilizada por los usuarios en sus propios puestos de trabajo. la información. Las funcionalidades que incorpora (Websense Data Security Suite Monitor. y aplicar las políticas de protección correspondientes igual que lo hacen los módulos de aplicación en red.es Producto: Total Protection for Data Proveedor: Descripción: Completa solución para proteger los datos confidenciales. aun cuando están fuera de la red corporativa. y elimina de forma efectiva la información sensible. INNOVATIVE TECHNOLOGIES RAID TrustPort Pc Security incluye Página Web: * Firewall Avanzado www. los canales y las normativas para proteger los datos.symantec.com Descripción: Uno de los mayores problemas para las empresas es. MCAFEE. e inspeccionar los procesos de envío de información. herramientas para asegurar y autenticar las comunicaciones electrónicas. las filtraciones intencionadas o accidentadas de información esencial que perjudican gravemente la imagen de la compañía. Websense Data Security ofrece. en cualquier parte y en cualquier momento. Protección del puesto de trabajo en el Catálogo. incorpora programas de protección y control de la información que hacen posible saber quién y qué va adónde y cómo en base a los usuarios. Y.0 Descripción: Symantec Database Security. por último. 57 . En segundo lugar.itraid. a día de hoy. Proveedor: SYMANTEC Página Web: www. en especial. Provee además. una nueva solución que reduce los riesgos que pueda correr la información empresarial almacenada en los principales sistemas para gestión de bases de datos empresariales. en primer lugar. prevención de pérdida de datos y controles de seguridad regidos por directivas a fin de evitar el acceso y la transferencia no autorizados de su información confidencial. Página Web: www.mcafee. autenticación. permite supervisar las comunicaciones internas y externas.websense. la posibilidad de descubrir y clasificar la nformación usando una tecnología de huellas digitales para identificarla y. Utiliza un cifrado potente. módulo de Workshare Professional. permite a las empresas impedir que ciertos documentos salgan de su dominio. 58 .Instituto Nacional de Tecnologías de la Comunicación Producto: Workshare Professional Descripción: Workshare Protect.tikit.es Protección del puesto de trabajo en el Catálogo. o que cuando salen estos documentos no tengan ningún metadato oculto que pudiera ser causa de una fuga de información no deseada Proveedor: TIKIT Página Web: www. Descripción: Clicksign es una aplicación de firma electrónica de escritorio. Uno de los propósitos clave de un certificado SSL es garantizar a los clientes que están accediendo al sitio Web que realmente quieren visitar.0 DC se podrán digitalizar facturas y otros documentos tributarios. Página Web: www. Un certificado SSL ofrecido por terceros de confianza autentifica la identidad de un sitio Web en base a un proceso de validación realizado por la autoridad de certificación (CA).nerion.es Producto: Certificados de Seguridad Proveedor: NERION NETWORKS S. nuestros certificados le aseguran un nivel de autenticación máximo.es Producto: Clicksign Proveedor: ISIGMA ASESORÍA TECNOLÓGICA Descripción: nerion es distribuidor autorizado de las compañías líderes GeoTrust. y conservar las imágenes olvidándose. En los últimos años. Como tal le ofrecemos una amplia gama de certificados de seguridad. No obstante. S. 59 . es multiprotocolo. haciendo más sencilla su puesta en marcha y posterior mantenimiento. Con Atril® 4.tb-solutions. cifrado y sellado de tiempo asociadas a la firma electrónica avanzada. Descripción: adAS (Advanced Authentication Server) es un Servidor de Autenticación Avanzado que realiza funciones de Proveedor de Identidad ofreciendo a su vez un entorno gráfico de configuración. siendo compatible con PAPI v1.es Producto: ASF Proveedor: TB·SOLUTIONS ADVANCED TECHNOLOGIES Descripción: ASF es una solución completa y totalmente modular. para transformar las facturas físicas y los documentos sustitutivos en imágenes de las mismas con pleno valor fiscal y tributario.com Producto: Atril 4.1.0/Shibboleth 2.prise. ha crecido el número de sitios Web falsos en Internet. para la incorporación en la infraestructura informática de cualquier entidad u organización de las funcionalidades de autenticación. Además. en este caso GeoTrust. Thawte o Verisign.Instituto Nacional de Tecnologías de la Comunicación 3. Además. de los documentos originales en papel.L. Página Web: www.0 DC Proveedor: INVESTIGACIÓN Y PROGRAMAS Descripción: Un software de digitalización.4. Página Web: www. Thawte y Verisign reconocidas por la calidad de sus servicios. Página Web: www. SAML 1. El nivel de autenticación de identidad garantizado por una CA es un diferenciador significativo entre los certificados SSL. validación de firma.1.isigma.1/Shibboleth 1.L.es Protección del puesto de trabajo en el Catálogo. con técnicas como el phising.ipsa. existen varios niveles de validación detrás de los certificados SSL dependiendo del certificado y de la CA. permite construir una Autoridad de Certificación propia que pueda emitir y gestionar sus propios certificados.0. Puede utilizarse en dos modos de firma: * Manual: pulsando el botón derecho del ratón sobre el documento a firmar * Automático: todos los documentos que depositemos en una carpeta determinada se firmarán automáticamente Página Web: www. Autentificación y certificación digital Producto: adAS Proveedor: AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD. para siempre.3 y SAML 2. homologado por la Agencia Tributaria Española (AEAT). que podrá utilizar en diversas aplicaciones sin necesidad de integraciones ni desarrollos adicionales. firma. realsec. la verificación de la caducidad de los certificados y el aviso al usuario. etc. además. Proveedor: REALSEC Página Web: www. para aplicaciones y sistemas corporativos. Lotus Notes.es Producto: DNIe Toolbox Proveedor: SMARTACCESS Descripción: DOS es una solución que permite almacenar los certificados de los usuarios de una organización en un repositorio seguro centralizado. Incluye herramientas para la lectura automatizada de los datos básicos del DNIe sin necesidad de teclear el PIN del usuario y su envio a aplicaciones. ya que ofrece compatibilidad "out of the box" con un gran número de aplicaciones y sistemas y permite. Proveedor: REALSEC Página Web: www. Página Web: www.vanios. aumentando la seguridad y reduciendo los costes administrativos. Proveedor: REALSEC Página Web: www. y utilizarlos del mismo modo que si los tuvieran en una tarjeta o un token. Se puede emplear sobre cualquier cliente de correo electrónico: Microsoft Outlook.realsec. Esta disponible para Windows y Linux. Descripción: Interesante y util conjunto de herramientas diseñadas para el DNIe español. compatible con cualquier sistema operativo y lenguaje de programación.es Protección del puesto de trabajo en el Catálogo.realsec. flexibilidad y versatilidad. La solución se integra a nivel de sistema operativo y por tanto es compatible con cualquier aplicación que haga uso de certificados electrónicos.ireo.com Producto: CryptoSign Server Descripción: Servidor criptográfico para servicios de firma electrónica de documentos. La solución presenta grandes ventajas para las organizaciones. Thunderbird. un gran número de métodos de autenticación. 60 .com Producto: CryptoSign-Mail Descripción: Servidor criptográfico para servicios de firma de correo electrónico.com Producto: Deepnet Unified Authentication Proveedor: IREO MAYORISTA DE ITSM Y SEGURIDAD Descripción: Deepnet Unified Authentication es una plataforma que permite gestionar sistemas de autenticación de 2 factores.Instituto Nacional de Tecnologías de la Comunicación Producto: CryptoSec OpenKey Descripción: Familia de productos PKI en formato Appliance de altas prestaciones basada en hardware criptográfico.com Producto: Digital Online Signer Proveedor: VANIOS CONSULTING Página Web: www. Página Web: www. ya que se eliminan las pérdidas y los robos. Es uno de los líderes del mercado a nivel mundial y se diferencia por su facilidad de implantación. el bloqueo preventivo de las ventanas del PIN del DNIe y la verificación online del estado de la revocacion de los certificados.smartaccess. que cubre todos los aspectos relacionados con los certificados digitales: emisión. revocación y comprobación de validez. Documentación. Protección del puesto de trabajo en el Catálogo. www. El software de ef4ktur ofrece alta autonomía de gestión en las operaciones telemáticas con las máximas garantías de seguridad y.net para Izenpe bajo la iniciativa de las Diputaciones Forales. Sigue los formatos más estándares PKCS#7 / CMS.1.Instituto Nacional de Tecnologías de la Comunicación Producto: ecoAsesoria Proveedor: KSI Descripción: Producto de automatización de firma electrónica y cifrado orientado a cualquier Asesoría que desea generalizar el envío electrónico de documentación a clientes y a facilitar a la PYME la Facturación electrónica y distribución segura y firmada de otro tipo de documentación. verificación de los mismos y Sellos de Tiempo para operaciones críticas en que el instante en que se firma puede ser vital. lo que facilita que cualquier fichero firmado o cifrado con la PDA o el PC sea descifrado por las aplicaciones que integran el API KSI. para que sea cual sea tu entorno de trabajo puedas beneficiarte de ef4ktur. enviados por correo ordinario o incluso por fax). 61 . soporte y apoyo en el arranque de su proceso de integración hacen que sea trivial su uso.ksitdigital. la posibilidad de adaptación a las necesidades funcionales del cliente. API´s según sistema operativo y lenguaje empleado. linux y Mac.net Descripción: ESecure KSI permite con gran sencillez que una empresa generalice la firma digital a toda su información. PDF. Apoya la Facturación Electrónica en los contextos de emisor y receptor.ksitdigital. Descripción: ef4ktur es una iniciativa de las Diputaciones Forales Vascas para dotar gratuitamente a sus emisores de facturas de una solución de factura electrónica que de forma sencilla y práctica permite a las empresas trabajar entre sí y con las administraciones vascas. forzando a la identificación del creador de documentos. Consúltanos . Página Web: www.L. El software ha sido desarrollado por zylk. adicionalmente. Proveedor: KSI Página Web: www. lo que aporta un mejor control de revocación de certificados. enlazándose armoniosamente a plataformas de facturación y de custodia de las más importantes Autoridades de Certificación. FIR64 y es totalmente compatible con el resto de productos de la Familia ESecure KSI. incorporando el control ante cambios accidentales o maliciosos y ahorrando enormemente la impresión a papel de documentos (a veces sólo impresos para firmarlos manuscritamente y acto seguido guardados en un archivador.1 (EUPL).com Producto: ESecure Escritorio Proveedor: KSI Página Web: www. ejemplos de código.ksitdigital.com Producto: ecoFactura Descripción: Familia de productos de escritorio y servidor orientadas a facilitar a la PYME la Facturación electrónica y distribución segura y firmada de otro tipo de documentos.NET S.zylk. Ef4ktur es una aplicación de software libre con Licencia Pública de la Unión Europea V. Ef4ktur es compatible con Windows.com Producto: ESecure API Proveedor: KSI Página Web: Descripción: Completo Interfaz de programación que facilita a desarrolladores de software integrar con gran sencillez la firma electrónica y cifrado en sus aplicaciones de negocio. permite la conexión a servicios avanzados de sellos de tiempo y validación de certificados de las distintas autoridades de certificación. Como cliente TSP y OCSP.ksitdigital.com Producto: ef4ktur Proveedor: ZYLK. demos desarrolladas que integran el API. Página Web: www. todos ellos controlados desde una misma plataforma para: Acceso seguro a la empresa. Principales características técnicas Dispositivos de firma PKCS#11. Simplificar la administración de contraseñas a distancia. Sobres PKCS#7. Linux y Mac OS. desde smart cards y tokens hasta software para el móvil. Cumple con la legislación vigente en la Europa.notarline. Instalación en modo Plug and Play para Windows. con plena validez legal. Página Web: www. es un valor imprescindible en muchos entornos empresariales y públicos. Diseño de reducidas dimensiones y poco peso que facilita su portabilidad.com Producto: Firma remota Proveedor: BIT4ID IBÉRICA. 62 .com Producto: EXPRESS CARD 4321 Proveedor: C3PO Descripción: Lector y grabador de tarjeta chip integrado en la bahía Express Card de los ordenadores portátiles.c3po. que se integra perfectamente con los sistemas operativos Windows. Mediante una solución centralizada que custodia las claves de todos los usuarios.bit4id. PKCS#12.L. Con la solución de Bit4id. Asegurar la normativa. Y al tratarse de una solución de lado servidor. Proveedor: SAFENET INC Página Web: www. de tipo attached y dettached y con codificaciones DER y BASE64. se realizan comprobaciones más exhaustivas respecto a la identidad real de la organización en comparación con las que se realizan para la obtención de certificados SSL estándares. CSP. S. Tokend y biométricos.safenet-inc.Instituto Nacional de Tecnologías de la Comunicación Producto: eToken . Claves RSA de longitud 1024. gracias a que durante el proceso de registro de la organización solicitante del certificado. Compatible con Windows 7 y anteriores.es Producto: firma4ng Proveedor: BIT4ID IBÉRICA. adaptarse a las operativas de las Autoridades de Certificación. S. el usuario no debe modificar su operativa. Página Web: www. y varios módulos software que trabajan sobre ella.L. Habilitar nuevos servicios on-line. Página Web: www. en los formatos CAdES. Hoy en día la firma electrónica reconocida.es Descripción: La solución de Bit4id para la Firma Remota Centralizada está basada en la plataforma hardware SmartUP.Protección de Identidades .es Producto: Extended Validation SSL (EV SSL) Proveedor: NOTARLINE Descripción: Los certificados de servidor EV SSL (Extended Validation SSL). Página Web: www. 2048 y 4096 bits Algoritmos SHA1 y SHA256 Sellos de tiempo en los formatos m7m y Timestampedata de tipo attacched y detached. limitando su uso a su legítimo propietario. Linux y Mac OS X. es posible integrar la firma electrónica en cualquier aplicación o sistema de la empresa. Diseñado especialmente para su utilización en entornos de certificación con firma digital. todos estos problemas se resuelven de forma sencilla. emplear otro dispositivo o aprender procedimientos nuevos. son un nuevo tipo de certificado SSL que mejoran la seguridad de su sitio Web.Autenticación Descripción: Ofreciendo la más amplia gama de ―autenticadores‖. Descripción: firma4ng es una potente aplicación. Pero su despliegue implica incorporar la gestión de nuevos dispositivos. Protección del puesto de trabajo en el Catálogo. Soporta las tarjetas más utilizadas actualmente en el mercado como el DNI electrónico. y formar a los usuarios en el uso de nuevas herramientas.bit4id. PAdES y XAdES. Acrobat PDF y XML. en particular con las nuevas directivas y gestiona en manera totalmente transparente e intuitiva los certificados electrónicos emitidos por las Autoridades de Certificación reconocidas en Europa. independiente y segura.1 y 2. HID) y es compatible con Windows 7 y anteriores.Protección de Transacciones Proveedor: SAFENET INC Descripción: Los HSMs de SafeNet proporcionan la forma más segura. tu certificado y tu aplicación para la firma electrónica (PDF. 63 . Página Web: www.realsec. que va a cambiar para siempre el concepto de firma electrónica.es Producto: INFRAESTRUCTURA PKI Descripción: ID-910 es un dispositivo USB completamente nuevo.es/es/productos-para-integradores/38 Descripción: El KBR36 es un teclado para PC que dispone de un lector/grabador de tarjeta chip integrado. tu aplicación de correo electrónico con funcionalidades de firma y cifrado. Página Web: www. Certificaciones FIPS y Common Criteria. Este producto permite la generación de tarjetas multiaplicación. La actualización del firmware del dispositivo es de forma remota.digi-sign-p. XAdES. Asegura el cumplimiento de normativas. CAdES). S. ¿Qué es? Con el aspecto de un pendrive común. Página Web: www. ISO7816. Más información en: http://www. fácil y rápida de integrar la solución de seguridad para aplicaciones y transacciones para empresas y gobiernos.c3po. Permite usar cualquier tarjeta criptográfica de tamaño estándar sin necesidad de instalar nada en el ordenador. el ID-910 esconde en su interior todo lo necesario para llevar la oficina contigo: tu propio navegador de Internet. Instalación en modo Plug and Play.isigma. Cifrado transparente de BBDD Oracle y Microsoft. sistemas de expedientes electrónicos. Dispone de grabado de las teclas en tecnología láser. ERP's y CRM's genéricos. Protección del puesto de trabajo en el Catálogo.bit4id.isigma. Válido para el DNIe y para la mayoría de tarjetas existentes actualmente en el mercado. CCID. Una única plataforma de firma electrónica garantiza la homogeneidad de los formatos de firma electrónica y la evolución simultánea de los mismos en todas sus aplicaciones corporativas.com Producto: ID 910 Proveedor: BIT4ID IBÉRICA.Instituto Nacional de Tecnologías de la Comunicación Producto: H3P Proveedor: REALSEC Descripción: Herramienta que permite la generación de ficheros para la personalización de tarjetas chip de crédito / débito (las correspondientes al ámbito Visa MasterCard y las tarjetas de monedero electrónico). Time Stamping.0.com Producto: ISM enterprise Proveedor: ISIGMA ASESORÍA TECNOLÓGICA Página Web: www. PCI DSS. MacOS y Unix con soporte libccid.es Descripción: Incluya las funciones de producción y verificación de firmas electrónicas en sus sistemas de gestión sin necesidad de sustituirlos. gestión de administraciones públicas.safenet-inc. Factura Electrónica. TelePeaje. EMV 1. Hardware basado en verificación de identidad. El teclado KBR36 cumple con los estándares existentes más importantes (PC/SC. lo que permite disponer siempre de la última versión.es Producto: KBR36 Proveedor: C3PO Página Web: www. haciéndola totalmente portable. Descripción: Todo tipo de servicios basados en Firma Digital Proveedor: DIGI SIGN Página Web: www. aseguradoras o agencias de viajes son algunos ejemplos. dispone de una memoria interna ampliable de 2GB para poder almacenar todo lo que necesites para tu trabajo. Además. USB 1.L. tu aplicación de cifrado para almacenar documentos confidenciales y sobre todo.com Producto: HSM . Diseñado para su utilización en entornos de certificación y firma electrónica. lista para usar allí donde estés y compatible con todos los formatos existentes en el mercado. Los HSM permiten: Almacenado seguro de material cifrado. Linux. Asegura la ejecución de transacciones digitales. lo que permite disponer siempre de la última versión.es Descripción: El lector LTC36 es la versión profesional de los lectores de C3PO. Instalación Plug and Play. Microsoft) y API PKCS#11. Soporta API PC/SC (Personal Computer/Smart Card).com Producto: LECTORES PROXIMIDAD + HUELLA DIGITAL Descripción: LECTOR PROXIMIDAD PARA RONDAS Proveedor: DATA PROF ESPAÑA Página Web: www.0. Página Web: www. EMV 1. Configuración de red configurable mediante la aplicación cliente con trama específica. La actualización del firmware del dispositivo es de forma remota.com Producto: LTC31 USB Proveedor: C3PO Página Web: www. CSP (Cryptographic Service Provider) y API PKCS#11. Tarjeta criptográfica CERES-WG10 de FNMT-RCM. Solaris y cualquier otro sistema Unix con soporte libccid. El lector es totalmente compatible con los sistemas de Microsoft Windows. Este lector cumple con todos los estándares existentes más importantes (PC/SC.dataprof-es. como el DNIelectrónico. Su diseño en PVC es ligero y de tamaño reducido con una base plana que facilitan su portabilidad.c3po. CSP (Cryptographic Service Provider. tarjetas GSM.c3po. ISO7816. Descripción: Dispositivo lector y grabador de tarjeta chip con conectividad Ethernet TCP/IP a modo de servidor. MAC OS X y Solaris. Conforme a los siguientes estándares: ISO 7816 para tarjetas chip. Soporta tarjetas asíncronas protocolo T=0 y Tarjetas asíncronas protocolo T=1. Interfície CCID con la aplicación cliente.es Producto: LTC32 TCP/IP Proveedor: C3PO Descripción: El LTC31 USB es un lector/grabador externo de tarjeta chip que va conectado al PC. Dispone de dos leds señalizadores (verde y rojo)..dataprof-es. CCID) y es compatible con Windows 7 y anteriores.2 y 3). cumple con el estándar ISO 7816 (1. Especificaciones EMV Nivel 1. 64 . MacOS.. Permite la comunicación con la mayoría de las tarjetas chip existentes actualmente en el mercado.1 y 2. GNU/Linux. Linux. USB 1. Instalación en modo Plug and Play. Está diseñado especialmente para la utilización en entornos de certificación y firma electrónica. Protección del puesto de trabajo en el Catálogo.c3po. Válido para el DNIe y para la mayoría de tarjetas existentes actualmente en el mercado.Instituto Nacional de Tecnologías de la Comunicación Producto: LECTORES PROXIMIDAD + HUELLA DIGITAL Descripción: MF-7 GP 20 GP 30 GP 90 Proveedor: DATA PROF ESPAÑA Página Web: www.es Producto: LTC36 externo Proveedor: C3PO Página Web: www. Instalación en modo Plug and Play. HID) y es compatible con Windows 7 y anteriores.es Producto: MLT2 Proveedor: C3PO Página Web: www. Versiones de Comunicación. Homologado con el Sistema de Identificación Segura de Secuwaer. representa un coste muy bajo. Mac OS X y Linux. Descripción: El MLT36 es un módulo lector/grabador de tarjeta chip compacto y de bajo coste que permite ser integrado en cualquier teclado o equipo compacto. Compatible Windows 7 y versiones anteriores. Linux.proteccionsoftware.c3po.es Producto: Llave electrónica HARDkey MIO USB Descripción: Dispositivo lector y grabador de tarjeta chip conectado a PC por puerto USB en formato bahía 3"1/2. programas de fidelización. sin la necesidad de preocuparse de la comunicación con la tarjeta.c3po. identificación. ISO7816. Especialmente diseñado para facilitar a las ingenierías la utilización de tarjetas chip en sus desarrollos. compatible con el DNIe. MLT2 TTL y MLT2 RS232. Permiten una integración simple y completa en cualquier ordenador con sistemas operativos Windows. La actualización del firmware del dispositivo es de forma remota. Especificaciones EMV nivel 1. El MLT36 cumple con los estándares existentes más importantes (PC/SC. CSP (Cryptographic Service Provider y APOI PKCS#11.L. Página Web: www. Se ofrece la posibilidad a grandes cuentas de personalizar los lectores y su embalaje. EMV 1. Están homologado por las Autoridades de Certificación más reconocidas para su utilización en procesos de firma electrónica.L. Desarrollos a medida según necesidades del cliente. USB CCID.1 y 2. lo que permite disponer siempre de la última versión. Diseñado para su utilización en entornos de certificación y firma electrónica. CCID. autenticación.es Producto: miniLector Proveedor: BIT4ID IBÉRICA.es Descripción: La familia de productos miniLECTOR. Conforme los estándares ISO 7816 para tarjetasa chip. Proveedor: EZRIDE TECHNOLOGY AT YOUR SERVICE. Descripción: Módulo lector/grabador de tarjetas chip compacto de bajo coste y altas prestaciones. PS/SC (Personal Computer / Smart Card. Descripción: Llave especial para autenticar a los administradores y usuarios en forma práctica y segura introduciendo el concepto de autenticación mediante dos factores "algo que tengo" (la llave) más "algo que sé" (un número de PIN).bit4id. destinados al uso del DNI electrónico y de cualquier tarjeta inteligente/criptográfica del mercado. Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Producto: LTC36 interno Proveedor: C3PO Página Web: www. Dispone de un led bicolor (verde y rojo). el cual es rápidamente amortizado en el consumo de módulos MLT-2. El MLT-2 es reprogramable pudiéndose adaptar a las necesidades de la mayoría de aplicaciones. S. Especialmente diseñado para facilitar a las ingenierías la utilización del DNI electrónico o de tarjetas chip en sus desarrollos. El coste del desarrollo en sí. son lectores grabadores de tarjeta inteligente. Instalación en modo Plug and Play. operaciones bancarias y todas aquellas que hagan uso de tarjeta inteligente (chip).es Producto: MLT36 Proveedor: C3PO Página Web: www. 65 . USB 1. MacOS y Unix con soporte libccid. Válido para el DNIe y para la mayoría de tarjetas existentes actualmente en el mercado.c3po. Protección del puesto de trabajo en el Catálogo. Linux y Mac OS.0. acceso a servicios en red. S. c3po. el sellado de tiempo y el cifrado fuerte a sus documentos en formato PDF. PCMCIA).albalia. ISO7816. Gracias a la autenticación con certificado digital. Descripción: El lector PCMCIA 4040 es un lector/grabador de tarjeta chip que se integra completamente en la bahía PCMCIA de los ordenadores portátiles. El sistema permite controlar cualquier cola de impresión que se integre en sistemas operativos Windows NT 4.es Descripción: Con el incremento de uso de las tecnologías de la información en centros educativos públicos y privados se hace cada vez más difícil el control de consumibles de impresión en las salas o aulas de informática.es/es/aplicaciones-web/41 Página Web: www. y es compatible con Windows Vista y anteriores y Linux.com Proveedor: ISIGMA ASESORÍA TECNOLÓGICA Descripción: PortaSigma es una aplicación web que pensada para habilitar a sus clientes un sistema de firma electrónica de documentos. incluidas impresoras conectadas directamente a la red. ellos podrán acceder al documento sin necesidad de registrarse en Portasigma.es Producto: PRINT MANAGER Proveedor: ACOTEC SMARTCARDS SOLUTIONS Página Web: www. una factura.acotec.Instituto Nacional de Tecnologías de la Comunicación Producto: Offinvoice Proveedor: ALBALIA INTERACTIVA Página Web: www. Muchas veces las previsiones no se ajustan a las necesidades reales de los departamentos. Página Web: www. Euro6000) como medio de pago para las impresiones. o un examen de evaluación. PDF Sign & Seal ha sido diseñado específicamente para ser usado por cualquier persona sin conocimientos previos sobre la firma electrónica y que tengan la necesidad de firmar documentos muy fácilmente o de proteger un documento de su negocio. Descripción: Portafirmas de uso individual que permite firmar facturas o cualquier tipo de documento en PDF o XML. Protección del puesto de trabajo en el Catálogo.2. Albalia Interactiva. Print Manager es un paquete software capaz de gestionar y controlar de forma automática el uso de impresoras en salas de informática. una oferta. Diseño de reducidas dimensiones y poco peso que facilita su portabilidad.com Producto: PortaSigma. Este lector cumple con todos los estándares (PC/SC. 66 .es Producto: PDF SIGN&SEAL Proveedor: NOTARLINE Página Web: www. Válido para el DNIe y para la mayoría de tarjetas existentes actualmente en el mercado. Suba un documento PDF y decida quienes quiere que se lo firme. ya se trate de una orden de compra. Tan solo tiene que registrarse y probarlo gratis. que puede ser instalado en forma de Addin en las plataformas Microsoft Word 2010 y Microsoft Excel 2010 de forma gratuita.com Producto: Portafirmas Proveedor: ALBALIA INTERACTIVA Descripción: PDF Sign & Seal le permite incorporar muy fácilmente la firma digital. Está diseñado especialmente para la utilización en entornos de certificación y firma electrónica.albalia. firmar y gestionar tus facturas electrónicas. UBL (Universal Business Language) y CII (Cross Industry Invoice).1. PDF Sign & Seal funciona con DNI Electrónico. Facturae v3.com Producto: PCMCIA 4040 Proveedor: C3PO Descripción: OffInvoice es un nuevo Ribbon. VisaCash. un informe. Página Web: www. Tan solo tendrá que informar del DNI y del correo electrónico de los firmantes. Print Manager permite el uso del monedero electrónico (4B. EMV 1. adaptándola plenamente a las necesidades del cliente.isigma. Más información en: http://www.0 o Windows 2000.notarline. desarrollador de OffInvoice ofrece la posibilidad de personalizar esta magnífica herramienta que permite de forma cómoda y ágil. certificados de FNMT-RCM y cualquier otro certificado electrónico. permitiendo la administración de facturas electrónicas basadas en formato XML Facturae v3.isigma. aumentando en muchos casos los gastos generales. Votación electronica.acotec. Página Web: www. Dispositivos de control de acceso y/o presencia diseñados para usar lector de tarjeta inteligente.rsa.limetech. ServiCASH convierte cualquier dispositivo con un lector de tarjeta inteligente en un TPV virtual.es Producto: Secuware Virtual System (SVS) Proveedor: SECUWARE Descripción: Desarrollo de máquinas virtuales totalmente seguras que se encuentran dentro de una―burbuja‖ protectora aislándolas de la máquina host. de Validación.seres. Teletrabajo. en su modalidad online. Soportado en Windows 2000/2003/XP Professional. de Registro. Puntos de información. etc Página Web: www. SERES e-FACTURA es la solución para todas las empresas que procesen facturas. y Mac OS X Tiger. número de interlocutores. de custodia de claves privadas. independientemente del volumen. Es la solución multifunción ideal para organizaciones que quieran las ventajas de los tokens hardware. Página Web: www. como Sistema 4B. altamente segura (certificación EAL4+). ServiCASH soporta varios sistemas monedero. Extranet Segura. Página Web: www. 67 . y la posibilidad del firmado del certificado raíz de los clientes para que sea reconocido por terceros. Seguridad Banca On line. Control Parenta son algunas de las posibles aplicaciones. es un servicio ASP que permite el intercambio de facturas electrónicas entre empresas y sus socios de negocios (clientes y/o proveedores) en un entorno virtual. reemplazando la factura tradicional en papel por una factura telemática trasmitida de forma electrónica a través de Internet. Incluye Autoridad de Certificación. SuSE 9. Navegación Segura por Internet.es Producto: SERVICASH MONEDERO 4B Proveedor: ACOTEC SMARTCARDS SOLUTIONS Descripción: ServiCASH ofrece una solución centralizada para la colecta de las transacciones realizadas con monedero electrónico. en la información.es Protección del puesto de trabajo en el Catálogo. la facilidad de integración de los tokens software. y la seguridad añadida de la Identificación por Foto y el acceso por proximidad. de gran escalabilidad (certificada independientemente hasta 8M de usuarios con un sólo servidor). Todos los pagos quedan almacenados en un servidor central encargado de las operaciones de seguridad. Conseguimos de esta manera que ningún malware o troyano interfiera en las actividades. VisaCASH y Euro6000.es Producto: SERES e-FACTURA Proveedor: SERES Descripción: SERES e-FACTURA.secuware.com Producto: SC-1 Smart Card Token Proveedor: LIME TECHNOLOGY Descripción: El Token SC-1 Smart Card es la implementación software del token hardware RB-1 instalado en una Smart Card Java de 64K. Es posible realizar pagos desde: Ordenadores dotados de lector de tarjeta inteligente. del montante económico de las mismas. gestionada por estas máquinas virtuales blindadas creando canales de comunicación on line totalmente seguros. DIVISIÓN DE SEGURIDAD DE EMC Descripción: Solución completa de Certificados Digitales multiplataforma. Red Hat Enterprise 4. Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Producto: RSA Digital Certificate Solutions Proveedor: RSA. net Producto: Sinadura V3 Proveedor: ZYLK. Proveedor: INFORMATING Página Web: www. AVI. identidad y el no repudio en cualquier fichero. . contratos. Su objetivo principal es crecer en funcionalidades. comunidad de usuarios y desarrolladores.N.Custodia electrónica de documentos para garantizar su validez jurídica con el paso de los años.L. Descripción: Aplicación multiplataforma para firma digital de archivos de cualquier formato usando XAdES-X-L. Soporta certificados de SW como F. como verificación. Crypto. Página Web: www.M. y servicios de valor añadido.Instituto Nacional de Tecnologías de la Comunicación Producto: SIAVal Proveedor: SISTEMAS INFORMÁTICOS ABIERTOS Página Web: www. Interfaz vía comandos para firmar y validar documentos firmados. como por ejemplo PDF. Descripción: Nuestra empresa distribuye los productos de la marca SPAI.zylk. Sinadura es software libre y nace de la necesidad de realización del proceso de efactura en entornos Linux. DOC. sellado de tiempo.Gestión de accesos necesaria para la Interoperabilidad entre distintos servicios y dominios (Federación de identidades y aplicaciones).com Producto: Sinadura V2 Proveedor: ZYLK. etc. MP3. comunidad de usuarios y desarrolladores.es Protección del puesto de trabajo en el Catálogo. Soporta firma básica con sello visible y imagen de fondo de firma personalizada.zylk. que implican el uso de Firma digital y sus servicios asociados. Custodia. etc. tales como nóminas. la cual pertenece a la unidad de negocio de AGRESSO SPAIN.Suministro de facilidades de firma como las Plataformas de Firmas para múltiples aplicaciones y formatos. entre ellos el DNIe y comprobar su validez. El software garantiza la integridad. DNIe. Soporta firma básica con sello visible con imagen personalizada.M. Alrededor de sinadura existe una comunidad de usuarios y desarrolladores que ofrece documentación y servicios de firma digital. firma avanzada con sellado de tiempo TSA y validación OCSP y firma múltiple. que cuenta con más de 20 años de estrecha y consolidada colaboración con la Administración Local.T y certificados de hardware como Izenpe. validación. la autenticidad de Documentos y transacciones. identidad y el no repudio en cualquier documento PDF. etc. Tambien cuenta con interfaz por línea de comandos.NET S. .informating. Garantiza la integridad. facturas o certificaciones. Alrededor de sinadura hay una comunidad de usuarios y desarrolladores que ofrece documentación y servicios de firma digital. Descripción: Aplicación multiplataforma para la firma digital de archivos PDF. Soporta certificados de software como los de la F. Soporta firma múltiple y validación de documentos firmados. o Portafirmas con flujos de autorización. Página Web: www.flytech.siainternational. El objetivo principal de sinadura consiste en crecer en funcionalidades. 68 . MultiVal y Portafirmas) permite el despliegue de proyectos de Administración Electrónica.Identidad: mediante la posibilidad de utilizar distintos mecanismos de autenticación.L. #11 y #12.T y certificados de HW como Izenpe o DNIe. Publicación estimada a finales de febrero de 2011.net Producto: Sistema de Firma y Certificación electrónica Descripción: la familia SIAVAL (PKI.N. Valida validación de documentos firmados con PKCS#7. Sinadura es SW libre y nace de la necesidad de realizar el proceso de e-factura en entornos Linux. y servicios de valor añadido.NET S.com Producto: Smartcard Descripción: Flytech distribuye productos de Smartcard Proveedor: FLYTECH Página Web: www. La Plataforma de Administración Electrónica es una solución modular que permite abordar los aspectos fundamentales de Seguridad: . . Soporta firma avanzada con sellado de tiempo TSA y validación OCSP. con claves de hasta 2048 bits como algoritmo de clave pública. Esto da lugar pues a tres tipos de licencias: Distribución Básica (Cliente). CERES. haciéndola totalmente portable. El sistema operativo de la tarjeta cumple con las especificaciones PC/SC y tiene una interfaz Microsoft CryptoAPI (CSP) y PKCS#11.diversid. Esta constituido por tres módulos: Tritón 3. datos biométricos. etc.com Producto: Tarjeta criptográfica Touch&Sign2048 Proveedor: BIT4ID IBÉRICA.0 Manager. tarjetas FNMT. La memoria del chip de 64KB. basada en el uso de claves de un único uso (OTP). CAdES). SHA-1 para el hashing y AES-128 para el cifrado simétrico.0 Cliente. Descripción: Tritón es un paquete software desarrollado por ACOTEC capaz de gestionar de forma segura el acceso a ordenadores mediante el uso de tarjeta inteligente.bit4id. permite almacenar una elevada cantidad de información (fotos. pharming. ¿Qué es? Con el aspecto de un pendrive común. tu aplicación de correo electrónico con funcionalidades de firma y cifrado. iAM esconde en su interior todo lo necesario para llevar la oficina contigo: tu propio navegador de Internet. dispone de una memoria interna ampliable de 2GB para poder almacenar todo lo que necesites para tu trabajo. Página Web: www. por la institución acreditada Bundesamt für Sicherheit in der Informationstechnik.0 Server.es Producto: TRITON Proveedor: ACOTEC SMARTCARDS SOLUTIONS Descripción: iAM es un dispositivo USB completamente nuevo. Descripción: La tarjeta Touch&Sign2048 ha sido diseñada para infraestructuras de clave pública (PKI) para la firma electrónica. La plataforma empleada en la tarjeta Touch&Sign2048 obtuvo la certificación Common Criteria EAL4+ en abril de 2008. XAdES. tu certificado y tu aplicación para la firma electrónica (PDF. 69 . Proveedor: FLYTECH Página Web: www. etc) de una forma sencilla.flytech.bit4id. tu aplicación de cifrado para almacenar documentos confidenciales y sobre todo. S. eficaz y de bajo coste. Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Producto: Soft Token Diversid OB Proveedor: DIVERSID Página Web: www. La solución está basada en la patente EP 1406411 concedida por la Oficina Europea de Patentes y de la que tiene exclusividad de comercialización la empresa Diversid Consultoría®. Triton 3.es Producto: Token iAM Proveedor: BIT4ID IBÉRICA. Media (Cliente + Server) y Completa (Cliente + Server + Manager).es Protección del puesto de trabajo en el Catálogo.) y claves privadas (certificados). Además. Ofrece RSA. permitiendo un verdadero trabajo en movilidad. independiente y segura. requisito indispensable para ser considerado Dispositivo Seguro de Creación de firma según la norma CWA 14169. Está dirigido principalmente para la autorización/confirmación de operaciones que impliquen un mayor riesgo de fraude al ser realizadas de forma no presencial.L.acotec. man in the middle. Triton 3. Página Web: www. lista para usar allí donde estés y compatible con todos los formatos existentes en el mercado. Descripción: Teclado con lector de Smart Card integrado que permite la lectura del DNI electrónico..es Producto: Teclado con lector de Smart Card Descripción: Soft Token Diversid OB es un sistema de autenticación mutua fuerte que evita la mayor parte de los ataques y fraudes de suplantación de personalidad (phishing.L. un segundo canal de comunicación de OTP (Out Band) y la encriptación. S. que va a cambiar para siempre el concepto de firma electrónica. respete el Medio. servicios opcionales así como autenticación de identidades. listas blancas y negras. Outlook. Página Web: www. Página Web: www. Página Web: www.smartaccess. Página Web: www. tiempo y dinero. Proporciona características de caché inteligente. autorizaciones. accesible y configurable que permite la contratación de reservas de servicios facilitanto la información de tarifas. integración con Office. Compatible con el estandar RFC2560.). etc.com Producto: Viafirma E-Invoice Proveedor: VIAFIRMA S. Viafirma Inbox sustituye el proceso físico de firma manuscrita de documentos. Disponibles versiones de puesto cliente y para servidor. Internet Explorer.Instituto Nacional de Tecnologías de la Comunicación Producto: TrustedX Proveedor: SAFELAYER SECURE COMMUNICATIONS Descripción: TrustedX es una plataforma de servicios web que resuelve los problemas de seguridad y confianza en el intercambio de documentos e información entre los procesos de negocio. reservar y alquilar todo tipo de recursos disponibles centralizados en única plataforma para la comercialización online de servicios turísticos. cifrado y autenticación con smartcards en las operaciones de verificación del estado de revocación de los certificados digitales empleados.safelayer. reglas. firma electrónica y custodia de todo tipo de documentos (contratos.viafirma. Ahorre espacio.viafirma. en formato electrónico mejorando no sólo la eficiencia interna de la empresa sino también de las transacciones con sus clientes y proveedores. TrustID Revoke Server es un servidor extensible y escalable que proporciona características de rendimiento y alta disponibilidad a las aplicaciones PKI de firma electrónica. descarga offline de CRL. Como alternativa al portafirmas tradicional. acérquese a la Administración Pública y automatice todos sus procesos.L Descripción: Servidor empresarial con arquitectura SOA que implementa una autoridad de validación de certificados digitales multi-PKI compatible con los protocolos y estandares más utilizados por las autoridades de certificación e integrado con las aplicaciones más comunes. autorización. Booking es un portal de Internet fácil de usar.viafirma. firma electrónica y protección de datos.com Producto: TrustID OCSP Client Proveedor: SMARTACCESS Descripción: Extiende el Sistema Operativo Windows y sus aplicaciones agregando la capacidad de verificar el estado de revocación de certificados digitales x509 mediante el protocolo OCSP. firmas electrónicas y pasarelas de pagos.smartaccess.es Producto: TrustID Revoke Server Proveedor: SMARTACCESS Página Web: www.es Producto: Viafirma Booking Proveedor: VIAFIRMA S.L Descripción: Sistema de facturación innovador que permite la transmisión telemática instantánea de facturas garantizando la máxima seguridad e integridad de los documentos. disponibilidades. Descripción: Ponemos a su disposición la posibilidad de difundir. Página Web: www. aportando autenticación.com Producto: Viafirma Inbox (Portafirmas electrónico) Proveedor: VIAFIRMA S. 70 . solicitudes. Funciona con aplicaciones compatibles con CryptoAPI (Office. auditoría avanzada y gestión de alertas. optimice el control de su tesorería mediante el envío preciso de facturas electrónicas.com Protección del puesto de trabajo en el Catálogo. facilitando la gestión de documentos pendientes suponiendo el ahorro de tiempo y costes de gestión garantizando la total seguridad en sus operaciones e integridad documental.L Descripción: Solución que permite la visualización. La Oficina Virtual es un producto intuitivo y sencillo que permite la realización de múltiples operaciones representando una solución eficaz y económica para gestionar trámites vía Internet de forma ininterrumpida. genere y firme sus declaraciones. organizaciones públicas o privadas. consulte expedientes.acotec.viafirma. Cualquier aplicación puede incluir funciones de autenticación y firma digital utilizando los servicios que el sistema ofrece.L Descripción: Se trata de nuestra plataforma de autenticación y firma electrónica basada en el uso de certificados electrónicos con el máximo nivel de seguridad. Sistema Operativo. con su iPhone. 71 . Esta herramienta surge como respuesta a la creciente necesidad de incorporar servicios que garantizan la seguridad. iPad. Para el segundo tipo. basada en su inclusión como un servicio más. universidades. Firme con cualquier navegador. emprendedores y Pymes. destacando por su sencillez de integración y de uso.L Página Web: www. Descripción: Herramienta pensada para usuarios. La protección de los ficheros en escritura puede ser a través de clave maestra.es Protección del puesto de trabajo en el Catálogo. Realice registros telemáticos. que sería ―la llave‖ de aplicación y el dispositivo de seguridad de la misma.viafirma. etc. permite la modificación de aquellos campos protegidos en escritura. notificaciones.com Producto: VISOR TI Proveedor: ACOTEC SMARTCARDS SOLUTIONS Descripción: Visor-TI. Página Web: www. mediante el PIN del usuario o por SAM (portaclaves). autenticidad e integridad en las transacciones de las empresas. Simplifica el desarrollo de aplicaciones que requieran usar Certificados Digitales. Asimismo. Esta aplicación permite la lectura de los campos de los ficheros almacenados en la tarjeta. bastaría para escribir el campo que el usuario proporcionara su PIN personal. Para el primer tipo de protección se debe disponer de la tarjeta de administrador.com Producto: Viafirma Virtual Office Proveedor: VIAFIRMA S. abstrayendo a las aplicaciones de los problemas y complejidades técnicas relacionadas con el uso de certificados digitales. Lectura/escritura de la tarjeta inteligente. pagos electrónicos.Instituto Nacional de Tecnologías de la Comunicación Producto: Viafirma Platform Proveedor: VIAFIRMA S. Página Web: www. Android y Blackberry. com Producto: Authentication Services Descripción: Permite a los sistemas Unix. auditar y controlar el uso de aplicaciones en PCs y servidores Windows. bufandas. Su sencillez.1. jutno con la madurez de la tecnología biométrica.com Protección del puesto de trabajo en el Catálogo.incluye gestión de alarmas en tiempo real Descripción: Bit9 Parity es ampliamente reconocido como la solución líder del mercado en Control de Aplicaciones.compatible con las mayoría de las cámaras tanto analógicas como digitales del mercado .1.com Producto: Bit9 Parity Descripción: El auge de la cámaras de televisión en circuito cerrado (CCTV). escasa intrusividad y precisión convierten a la biometría facial en un elemento de seguridad eficaz e innovador en cualquier entorno. Proveedor: QUEST SOFTWARE Página Web: www. Página Web: www..5.robusto frente a cambios de iluminación y uso de gafas.es Producto: Biometric Surveillance Proveedor: HERTA SECURITY. S.dominion.. Al reconocimiento de caras utilizado hasta ahora en videovigilancia biométrica. en sistemas Unix/Linux.hertasecurity. Herta ofrece como importante innovación su fusión con el recnocimiento de iris. Ottras características importantes del producto Biometric Suiveilance son: .. Su tecnología permite identificar. de muy altas prestaciones. aceptación.Reconocimiento Facial Descripción: Ganhertec Face Recognition Ananlytics es un producto desarrollado para dar solución a las necesidades y exigencias en el control de acceso y videovigilancia.reconocimiento en tiempo real de hasta 10 personas simultáneamente entre un conjunto de más de 100. 72 .quest.000 identidades potenciales . ha despertado un creciente interés por la videovigilancia biométrica para su aplicación en los sistemas de seguridad de todo tipos de recintos públicos y privados.es Producto: AVANTCONTROL Descripción: Solución de Gestión de Presencia y Accesos Físicos Proveedor: DOMINION TECNOLOGÍAS Página Web: www. incluidas las Políticas de Grupo.L. Proveedor: GANETEC GLOBAL SOLUTIONS Página Web: www. Proveedor: IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www.ganetec. autentificación y autorización ya utilizada para los recursos de Windows (Directorio Activo) y aplicar las capacidades del AD.Instituto Nacional de Tecnologías de la Comunicación 3.integrable con los frameworks de vídeo más usados en sistemas de seguridad . Gestión y control de acceso e identidad Producto: Analytics . . Linux y Mac utilizar la herramienta de acceso.ireo. despachos y hoteles. permiten a las empresas una efectiva y eficiente protección ante ingresos no autorizados como resultado de la re utilización. También facilita la elaboración y ejecución de proyectos de gestión de roles y la creación de un modelo de roles acorde con las iniciativas de seguridad.kimaldi.es Producto: CA Identity Manager Proveedor: CA TECHNOLOGIES Página Web: www. Administra el acceso y los derechos sobre una amplia gama de sistemas corporativos. software y bajo demanda de CRYPTOCard. El control de las taquillas o casilleros se hace a partir de una tarjeta Mifare. modificaciones y bajas).com Producto: CD-1 Credit Card Token Proveedor: LIME TECHNOLOGY Descripción: CD-1 Credit Card Token es un nuevo e innovador dispositivo que responde a todos los requerimientos de seguridad en una solución del tamaño de una tarjeta de crédito.limetech. Página Web: www. Ideal para Centros Deportivos. pulsera o tag y se integra perfectamente con el sistema de Control de Acceso a las instalaciones usando la misma tarjeta o pulsera de proximidad. Fácil instalación. Página Web: www.com Protección del puesto de trabajo en el Catálogo. Esta nueva versión mejora la integración para optimizar la gestión del ciclo de vida de las identidades (altas.kimaldi.es Producto: Cerradura digital RFID de cilindro WaferLock Proveedor: KIMALDI ELECTRONICS Descripción: Habilita el control de acceso RFID a cualquier tipo de puerta sólo cambiando el bombín. Saunas. o bien abandonan o dejan de tratar con una organización. modificaciones y bajas). modificación y eliminación eventual de cuentas y derechos según convenga.ca. más importante aún. delegación y autorservicio. Universidades. Todas las funcionalidades de seguridad en una sola tarjeta.com Producto: Cerraduras electrónicas RFID Passtech para taquillas Proveedor: KIMALDI ELECTRONICS Descripción: Sistema de cerraduras electrónicas para taquillas o casilleros controlados por tarjeta o pulsera de proximidad. hospitales. Resortes. Descripción: Gestión de privilegios avanzada Se trata de un producto de seguridad que evita que los usuarios obtengan privilegios que estén en conflicto y ayuda a identificar los casos en los que existen accesos inapropiados para mejorar la seguridad y poner remedio a esos riesgos. tengan los derechos de acceso adecuados (o se eliminan los que tienen) y necesarios para interactuar con los sistemas TI de la compañía. Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Producto: BlackShield ID Proveedor: LIME TECHNOLOGY Descripción: BlackShield ID es una Aplicación basada en Servicio Web para la Autenticación reforzada y la Gestión y Provisión de Tokens que.ca. mantenimiento y coste competitivo. sin necesidad de conexionado. incluyendo funciones de aprovisionamiento inteligente. Página Web: www. etc. robo o compartición de contraseñas estáticas.limetech. desde mainframe hasta aplicaciones web. 73 .com Producto: CA Role & Compliance Manager Proveedor: CA TECHNOLOGIES Descripción: Control total sobre los derechos de acceso Este producto garantiza que los usuarios que se incorporan.5 para optimizar la gestión del ciclo de vida de las identidades (altas. CA ha mejorado la integración de CA Role & Compliance Manager 12. Unifica las tecnologías de tarjetas de pago como cintas magnéticas y chips con las capacidades de detección de proximidad (sin contacto) y. en combinación con los Tokens hardware. Aporta un alto nivel de seguridad al usar la llave de lectura UID Mifare infalsificable. la tecnología líder de autenticación de dos factores de CRYPTOCard. CA Identity Manager ofrece servicios automatizados de gestión de identidades para la creación. La cerradura digital de cilindro RFID es la apuesta perfecta para el control de puertas interiores en edificios de oficinas. Página Web: www. incluyendo funciones de aprovisionamiento inteligente y certificación. Muy fácil instalación y precio competitivo. com Producto: Control y Securización de Uso Web de Zscaler Proveedor: A2SECURE Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor acreditado de soluciones de seguridad para las empresas. 100% Web y en Tiempo Real. Entre otras muchas funciones CS-Time permite: Altas de empleados. Seguimiento de personas. Proporciona acceso a Internet seguro basándose en políticas para cualquier empleado. de la firma individual.exclusivenetworks. minimizando los riesgos de seguridad. CS-Time es una potente herramienta de supervisión.grupospec. a cualquier hora. Control de jornadas. Monitorización de resultados. permitiendo un control por parte de los administradores de las acciones que realizan los usuarios a través de los puestos de acceso a internet puestos a disposición. de sistemas de tarjeta de acceso a la empresa a gran escala y de la identificación y verificación multicanal. Descripción: Zscaler permite a los usuarios de una empresa tener acceso a la web y aplicaciones Web 2. dispositivo.0.com Producto: CS-Time Proveedor: SPEC Página Web: www. Incidencias/motivos de ausencia . 74 . mientras que los usuarios experimentan los beneficios de productividad de un acceso rápido y automático a la Web. los servicios sanitarios y los mercados financieros en todo el mundo. Explotación de resultados. Esta compañía ofrece la única plataforma totalmente integral para el suministro de seguridad.citrix. Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Producto: Citfrix Password Manager Proveedor: CITRIX SYSTEMS Descripción: Citrix® Password Manager™ aumenta la seguridad de aplicación para todas las aplicaciones. para activar sistemas de seguridad o videovigilancia complementarios Descripción: Diseñada especialmente para la PYME.a2secure. zonas y/o lectores. independientemente de los diferentes requisitos de seguridad y de los retos de autenticación. el gobierno. comunicar y transmitir operaciones electrónicas a cualquier parte. según franjas horarias. Gracias a innovaciones pioneras en su arquitectura en la nube. La plataforma ActivIdentity permite a los usuarios acceder a la información. la gestión y la utilización de identidades digitales de seguridad individuales. ya sean ofrecidas de forma centralizada o usadas en el escritorio. Cálculos y resultados. Habilita salidas de relé en caso de alarma. Calendario.es Producto: Clientes de Seguridad Proveedor: EXCLUSIVE NETWORKS Página Web: www. o ubicación. Windows y aplicaciones basadas en servidores anfitriones Página Web: www.com Descripción: El software CS-Access 100% Web con un innovador interfaz gráfico multiventana permite una ágil configuración y perfecta monitorización gráfica de los accesos de las PYMES en Tiempo Real: Asigna permisos de acceso de forma individual o colectiva.com Producto: CS-Access Proveedor: SPEC Página Web: www. Ahora las organizaciones pueden centralizar la gestión de contraseñas con informática para un mayor control. Transferencia automática de resultados al servidor. seguimiento y control de los empleados. Protección del puesto de trabajo en el Catálogo. Zscaler Security proporciona una solución de seguridad SaaS con una latencia excepcionalmente baja que no requiere ni hardware ni software para el cliente. Dar de alta remotamente. Las soluciones incluyen la seguridad del acceso remoto.grupospec. Presencia en tiempo real. dlink.dlink.es Producto: DCS-3420 Descripción: Cámara IP inalámbrica 54Mbps con 0. 75 .dlink. fiabilidad y resistencia y Lector de Tarjeta Omnikey 5321 Mifare.es Producto: DCS-3110 Descripción: Cámara IP de alta resolución diurna y nocturna con soporte PoE y 3G Proveedor: D-LINK IBERIA Página Web: www.es Protección del puesto de trabajo en el Catálogo.es Producto: DCS-5220 Descripción: Cámara IP Inalámbrica 54Mbps con PAN y TILT motorizados.dactilplus.Lector de Huellas Nitgen Hamster USB. soporte 3G y Zoom Digital 4x Proveedor: D-LINK IBERIA Página Web: www.Asistencia Tecnica y Mantenimiento 1º Año.dlink. Descripción: Cámara IP Inalámbrica 54Mbps con soporte 3G Proveedor: D-LINK IBERIA Página Web: www. . Con las mismas caracteristicas del DCP pero con un minimo coste ya que lo unico que precisa para su funcionamiento es un lector de huellas Hamster o un lector de Tarjeta de Proximidad Mifare. el sistema de Control de Presencia mas economico del mercado utilizando un lector de huellas Hamster Nitgen de alta calidad.Software DCP Retail 2 (Control de Presencia).Instituto Nacional de Tecnologías de la Comunicación Producto: DCP Retail 2 Proveedor: DACTILPLUS Página Web: www. Dispone de conector RS-485 para conexión PTZ Proveedor: D-LINK IBERIA Página Web: www.5 lux de sensibilidad lumínica e integrable en CCTV Proveedor: D-LINK IBERIA Página Web: www. . DCP Retail Mifare y DCP Retail Loyalty El precio incluye: .es Producto: DCS-3415 Descripción: Cámara IP con Sensor CCD.dlink. Zoom 18x así como soporte PoE y 3G.com Producto: DCS-2120 Descripción: DCP Retail2. DCP Retail 2 unifica las caracteristicas del DCP Retail. dlink.es Producto: DCS-910 Descripción: Cámara IP Fast Ethernet 10/100 Proveedor: D-LINK IBERIA Página Web: www. Proveedor: D-LINK IBERIA Página Web: www.dlink.dlink.dlink.es Producto: DCS-950G Descripción: Cámara IP Inalámbrica 54Mbps con 0.5 Lux de sensibilidad lumínica Proveedor: D-LINK IBERIA Página Web: www.es Producto: DCS-70 Descripción: Carcasa exterior para cámara DCS-5220. Certificado IP66.es Producto: DCS-6110 Descripción: Cámara IP Domo con gran sensibilidad y soporte PoE y 3G.dlink.es Producto: Digital Persona Pro y ProKios Descripción: Lector de huella digital para entornos empresariales y hospitales Proveedor: VANIOS CONSULTING Página Web: www. Integra cliente samba para NAS Proveedor: D-LINK IBERIA Página Web: www. Ventilador y Calefactor Integrados Proveedor: D-LINK IBERIA Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Producto: DCS-60 Descripción: Carcasa exterior para Cámara IP DCS-3420 y DCS-3410.vanios. Certificado IP44. 76 .es Protección del puesto de trabajo en el Catálogo. Ventilador y Calefector integrado. banca online. .pil. Las conmutadores Enterasys permiten aplicar diferentes políticas de seguridad a los equipos y usuarios que se contectan en sus interfaces. de la firma individual.) .enterasys. Las soluciones SonicWALL Aventail E-Class Secure Remote Access (SRA) ofrecen control de acceso remoto completo y totalmente seguro. ya que proporcionan a los empleados y a los partners de negocio que acceden a extranet un acceso seguro y sin clientes desde cualquier equipo y lugar. Descripción: Los swicthes de Enterasys Secure Networks satisfacen los requisitos más exigentes a nivel de conectividad pero son también capaces de elevar el modelo más allá de equipos orientados a facilitar el acceso a la red. Hoy en día.Almacenamiento encriptado de ficheros en una carpeta llamada ―MySafe‖ dentro del disco duro.Sustitución del password por la huella para acceso a zonas restringidas en internet (ej. Descripción: Los lectores de huella dactilar USB. Fáciles de usar y controlar.Cambio rápido de usuario en Windows XP con la huella. Integración con sistema de control de presencia Proveedor: PROYECTOS INFORMÁTICOS LEVANTE Página Web: www. etc. las VPN basadas en clientes pueden ser muy complicadas de usar y gestionar. control de puntos terminales y gestión unificada de políticas – todo ello prácticamente sin incrementar los costes ni la complejidad de la infraestructura. Pantalla táctil para ofrecer información y opciones de interacción a las personas que fichen.c3po.: Hotmail.Instituto Nacional de Tecnologías de la Comunicación Producto: Dispositivos de Autenticación Proveedor: EXCLUSIVE NETWORKS Página Web: www. son un sistema de autenticación biométrica. 77 .es Protección del puesto de trabajo en el Catálogo. La plataforma ActivIdentity permite a los usuarios acceder a la información. Descripción: Con el avance de las tecnologías móviles. la gestión y la utilización de identidades digitales de seguridad individuales. realizando multiples esquemas de autenticación sobre un mismo puerto. eliminado la necesidad de cerrar las sesiones de los distintos usuarios. los departamentos de TI deben proporcionar a los usuarios un acceso remoto seguro que sea al mismo tiempo sencillo y rentable.es Producto: Enterasys Matrix Switches Proveedor: ENTERASYS NETWORKS Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor acreditado de soluciones de seguridad para las empresas. .Bloqueo del PC evitando el acceso de usuarios no autorizados. independientemente de los diferentes requisitos de seguridad y de los retos de autenticación. comunicar y transmitir operaciones electrónicas a cualquier parte. estas soluciones además aumentan la productividad.exclusivenetworks. de sistemas de tarjeta de acceso a la empresa a gran escala y de la identificación y verificación multicanal.Permite sustituir el password de acceso a Windows por la huella. los servicios sanitarios y los mercados financieros en todo el mundo. el gobierno.com Producto: E-Class Aventail SRA Proveedor: SONICWALL Página Web: www.com Producto: e-Pil Access Descripción: Control de acceso basado en características biométricas (huella dactilar). -Posibilidad de almacenar la huella en el mismo dispositivo. el desarrollo de los mercados globales y la enorme importancia de la prevención de desastres. a cualquier hora. Las soluciones incluyen la seguridad del acceso remoto.com Producto: EIKON Proveedor: C3PO Página Web: www. entrando directamente en el campo de la seguridad.sonicwall. Esta compañía ofrece la única plataforma totalmente integral para el suministro de seguridad. Sus principales ventajas son: . . Sin embargo. Gmail. Messenger. identificando a los diferentes dispositivos y dotando de diferentes niveles de acceso a cada uno de ellos en función de su perfil Página Web: www. el control del acceso remoto se ha convertido en una necesidad imprescindible para cualquier empresa. Trabaja con los estándares propios de vídeo e imagen más conocidos como JPEG.Permite el reconocimiento de 1 cara entre 150.neurowork. rápida.Reconocimiento en tiempo real .es Producto: Finger TIP ID Board Descripción: Teclado USB con sensor biométrico de UPEK (TCS2) integrado Proveedor: FLYTECH Página Web: www. de forma similar a soluciones como Citrix. H.Muy robusto a oclusiones del tipo gafas de sol.hertasecurity. S.es Producto: Flozer Deskcenter Proveedor: NEUROWORK Descripción: Le ofrecemos conectividad a su red a un bajo coste utilizando varios protocolos de comunicación (X. .es Producto: Finger TIP ID Mouse Descripción: Mouse USB con sensor biométrico de UPEK (TCS2) integrado Proveedor: FLYTECH Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Producto: Face Access Control Proveedor: HERTA SECURITY.L. etc. Descripción: Teclado USB con lector de Smart Card y sensor biométrico de UPEK (TCS2) integrado Proveedor: FLYTECH Página Web: www. Página Web: www.flytech. beneficiándote del uso de una mayor compresión de red y usando soluciones FLOSS que le permitirán ahorrar costes y tener soluciones técnicas que le proporcionen un óptimo rendimiento. cómoda para el usuario.000 en menos de un segundo en un PC convencional .net Protección del puesto de trabajo en el Catálogo. RDP. GIF. VNC.264. BMP. 78 .flytech.Resolución mínima de la cara: 100x100 píxels . teniendo su infraestructura unificada y segura en un único punto.com Producto: Finger TIP ID Board Descripción: Permite el control de acceso de la personas a recintos físicos a paritr del reconocimiento automático facial de forma natural. bufanda. RFB). etc.Se integra con algunos de los frameworks de vídeo más comunes del mercado .Reconoce hasta 10 caras de forma simultánea . Las especificaciones de Face Access Control son: . Página Web: www.flytech. Página Web: www.com/spain Producto: G/On Proveedor: GIRITECH LATINA Descripción: G/On resuelve todos y cada uno de los cinco desafíos que los expertos en seguridad señalan como críticos para disponer de acceso remoto seguro a las aplicaciones empresariales: Autentificación del usuario.com Protección del puesto de trabajo en el Catálogo. económica y centralizada para el acceso seguro y rápido a todo tipo de aplicaciones basadas en Web con una simple identidad. empresa con la que Ganetec Global Solutions tiene un acuerdo de exclusividad para integración en España y un acuerdo de continua formación para que nuestros técnicos cualificados puedan ofrecer un servicio técnico 24h.net Producto: Flozer VideoDefender Proveedor: NEUROWORK Descripción: En muchos lugares se adopta la videovigilancia como el medio más efectivo de seguridad física de sus propiedades o bienes. Potentes funcionalidades en modo autoservicio basadas en . Página Web: www. proporcionando acceso único con una sola credencial.es Producto: Ganhertec Iris Recognition Analytics Proveedor: GANETEC GLOBAL SOLUTIONS Descripción: La solución Ganhertec Iris Recognition Analytics es un producto especializado en el análisis y reconocimiento avanzado de imágenes del iris.neurowork. que le permiten un mayor control y menores costes de instalación.Instituto Nacional de Tecnologías de la Comunicación Producto: Flozer Keycenter Proveedor: NEUROWORK Descripción: Una solución integral.giritech.com/spain Producto: Forefront Unified Access Gateway 2010 Proveedor: MICROSOFT IBÉRICA Descripción: Acceso remoto seguro y completo de los empleados a los recursos de la empresa.microsoft. un firewall para aplicaciones Web y una gestión de la seguridad punto a punto que permite activa el control de accesos.neurowork.microsoft. Control de acceso a la red corporativa. Proteger los datos. capaz de analizar hasta 30 imágenes por minuto. proporcionandole seguridad física al completo en sus instalaciones. centralización de servicio de autentificación y la gestión unificada de identidades. Gestión de acceso a las aplicaciones Página Web: www.proveedores y partners sobre PCs gestionados.NET y servicios Web que resuelven tareas habituales de usuario final. Asegurar el dispositivo. Está basada en la tecnología -Iris on the move®. Página Web: www.net Producto: Forefront Identity Manager 2010 Proveedor: MICROSOFT IBÉRICA Descripción: Forefront Identity Manager 2010 ofrece una solución integrada y completa para gestionar la totalidad del ciclo de vida de las identidades de usuario y sus credenciales asociadas. no gestionados y dispositivos móviles. como delegar la administración y creación de workflows para tareas comunes de gestión de la identidad. Página Web: www.ganetec. Esta tecnología está evolucionando hacia la integración con las redes IP. Microsoft’s Unified Access Gateway 2010 con Optimizadores de Aplicaciones proporciona un acceso VPN (Virtual Private Network) con SSL (Secure Socket Layer) o Windows DirectAccess. 79 . autorización e inspección de contenidos para una amplia gama de aplicaciones de línea de negocio Página Web: www.de Sarnoff® Corporation. accedemos a la llave y allí tenemos todas las passwords y datos confidenciales. Identity Driven Manager is a powerful tool that allows network administrators to efficiently manage the users and devices connecting to their network.L. Las soluciones incluyen la seguridad del acceso remoto.proteccionsoftware. Identity Driven Manager provides network administrators with the ability to centrally define and apply policy-based network access rights that allow the network to automatically adapt to the needs of users and devices as they connect. Página Web: www. Recordando una sola clave o PIN. de sistemas de tarjeta de acceso a la empresa a gran escala y de la identificación y verificación multicanal. Página Web: www. independientemente de los diferentes requisitos de seguridad y de los retos de autenticación. a plug-in to HP ProCurve Manager Plus. Tarjetas de red. los servicios sanitarios y los mercados financieros en todo el mundo. PDAs. CDs.eu Protección del puesto de trabajo en el Catálogo. time.com Producto: HARDkey MIO Security Suite Administrador de Passwords Descripción: HARDkey MIO es la solución para organizar y transportar todas nuestras contraseñas de forma práctica y completamente segura mediante un dispositivo USB con memoria cifrada que sólo podemos utilizar si conocemos el PIN de acceso correspondiente. and endpoint posture. La plataforma ActivIdentity permite a los usuarios acceder a la información. thereby enforcing network security while providing appropriate access to authorized network users and devices.com Producto: Gestión de Identidades Proveedor: EXCLUSIVE NETWORKS Página Web: www. device. a cualquier hora. smartphones y dispositivos de comunicación similares. Proveedor: EZRIDE TECHNOLOGY AT YOUR SERVICE. S.es Producto: HP ProCurve Identity Driven Manager Proveedor: HP PROCURVE NETWORKING Descripción: HP ProCurve Identity Driven Manager (IDM). portátiles y otras conexiones de red.procurve.gfihispana. Página Web: www. tarjetas de memoria. CompactFlash. Descripción: GFI EndPointSecurity permite a los administradores gestionar activamente el acceso de los usuarios y registrar la actividad de: Reproductores multimedia. incluyendo iPod. Creative Zen y otros.Instituto Nacional de Tecnologías de la Comunicación Producto: Gestión de identidades Descripción: Es un producto que permite registrar y acceder a los servicios de diferentes proveedores mediante una única operación de forma automática. el gobierno. 80 . la gestión y la utilización de identidades digitales de seguridad individuales.exclusivenetworks. comunicar y transmitir operaciones electrónicas a cualquier parte. dynamically provisions network security and performance settings based on user. teléfonos móviles. dispositivos BlackBerry. de la firma individual.com Producto: GFI EndPointSecurity Proveedor: GFI Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor acreditado de soluciones de seguridad para las empresas. Sticks USB. location. Proveedor: TB·SOLUTIONS ADVANCED TECHNOLOGIES Página Web: www. disqueteras y otros dispositivos portátiles de almacenamiento.tb-solutions. Esta compañía ofrece la única plataforma totalmente integral para el suministro de seguridad. Proveedor: I-CARD SOFTWARE Página Web: www. incorporar todo un entorno de seguridad basado en Certificado Digital. se puede integrar en la tarjeta un chip de proximidad (contactless) para acceder a la empresa (tornos.bull.es Producto: IDA Descripción: La solución de Bit4id para la gestión de la Identidad Digital está basada en la plataforma hardware SmartSEC . mediante la personalización gráfica. modo servidor o de gestión de procesos con Firma Digital Proveedor: IDENTIAL GLOBAL CONSULTING Página Web: www. etc. empleando tags en formato ISO Card o pulsera.Instituto Nacional de Tecnologías de la Comunicación Producto: IAM Suite 8 Descripción: Suite de Gestión de Identidades. Descripción: Solución RFID con un rango de lectura configurable entre 10 cm y 10 mts. Reserva de equipos. Dicha tarjeta permite el acceso a las estaciones de trabajo (sistema operativo) y a todas las aplicaciones empresariales (enterprise single sign-on). uso y tarificación mediante tarjeta inteligente. snacks). puertas).net Producto: ID Corporativa Proveedor: BIT4ID IBÉRICA. Página Web: www.es Producto: Identificación Electrónica de Vehículos Descripción: Sistema de identificación y control automático de acceso de vehículos mediante identificación por radiofrecuencia Proveedor: 3M ESPAÑA Página Web: www. Restricción de sitios web. hacer un control de presencia (horarios).es Protección del puesto de trabajo en el Catálogo. horarios. Auditoría de la actividad.L.3m. una identificación visual a través de foto. ficheros y directorios. logo. tiempo de uso. Proveedor: SHS CONSULTORES Página Web: www.com/es Producto: IDFirma Descripción: Software para aplicaciones de Firma Digital como Firma de Facturas o cualquier documento estandard en modo uno a uno. Características: Control de impresión. y Encriptación de Datos Proveedor: BULL ESPAÑA Página Web: www. 81 . programas. Permite. Incluso. y varios módulos software que trabajan sobre ella.icard. siempre dentro de la tarjeta corporativa.es Producto: i-Card Access Descripción: Control de acceso. S.bit4id.idential. de forma sencilla y con la mínima intromisión en otros sistemas. PCs e impresoras. integrarse con soluciones de vending (máquinas de bebidas.shsconsultores. y dada la versatilidad de la solución. Además. café. Single Sign-On. Instituto Nacional de Tecnologías de la Comunicación Producto: IDOne Professional Proveedor: SMARTACCESS Página Web: www.smartaccess.es Producto: Integra-ID Descripción: Plataforma de autenticación, abierta, modular y extensible con soporte de múltiples métodos de autenticación de usuarios como smartcards, elementos RFID, reconocimiento biometrico y sistemas de password de un solo uso (OTP) y autenticación fuera de linea (OOBA). Permite a cada organización seleccionar el método de autenticación más adecuado a cada grupo de usuarios con un amplio soporte de hardware y cumplimiento de estandares con un bajo coste total de propiedad (TCO). Disponible tanto en versión producto y como kit de desarrollo (SDK) para su integración en aplicaciones. Versión multilingüe y compatible con los principales productos de ESSO (Enterprise Single Sign-On). Descripción: Terminal para Control de Acceso, Presencia y Horario, integrando lector de DNI electrónico, lector de Mapa de Venas de la Mano y pantalla Táctil. Altamente adaptable a las necesidades del cliente. Proveedor: SHS CONSULTORES Página Web: www.shsconsultores.es Producto: Intrust Proveedor: QUEST SOFTWARE Página Web: www.quest.es Producto: Iris Acces Control Proveedor: HERTA SECURITY, S.L. Página Web: www.hertasecurity.com Producto: IronKey Proveedor: DOT FORCE Descripción: InTrust Recopila datos de rendimiento, los almacena, crea informes y alerta sobre eventos en sistemas heterogéneos, y controla los cambios a Exchange, AD y GPOs. InTrust Plug-in for Active Directory Le permite auditar, crear informes y alertar sobre toda actividad del controlador del dominio también permite realizar un seguimiento detallado, de todos los cambios realizados a Active Directory y las Políticas de Grupo. InTrust Plug-in for Exchange Informa de manera detallada y en tiempo real sobre toda la actividad del usuario y acceso del usuario no propietario. Audita los cambios en la configuración y permisos del buzón de correo y servidores de Exchange. InTrust Plug-in for File Access Provee un seguimiento detallado y a tiempo real de las actividades relacionadas con el acceso a archivos/objetos por parte de los usuarios y administradores. Descripción: Facilita la gestión de la identidad en puntos de control de forma natural, rápida, cómoda para el usuario y con la máxima fiabilidad. Las especificaciones de Iris Access Control son: - Reconocimiento en tiempo real - A distancia y en movimiento - Flujo de paso elevado, hasta 30 personas por minuto - No invasivo - Admite identificación / verificación - Modo identificación no supervisado - Muy robusto a gafas y lentillas - Generación de alarmas configurables en tiempo real - Sistema compacto, con gestión centralizada Descripción: Las memorias USB de IronKey guardan los datos sensibles en la memoria flash con un cifrado muy robusto, que depende de una autenticación del usuario antes de facilitar el acceso a los contenidos. Prtege la identidad digital ya que proporciona una navegación segura por Internet de forma anónima previniendo así el espionaje de movimientos en la red y los ataques de phishing y pharming. Página Web: www.dotforce.es Protección del puesto de trabajo en el Catálogo. 82 Instituto Nacional de Tecnologías de la Comunicación Producto: KT-1 Key Chain Token Descripción: El Token KT-1 Key Chain ofrece grandes atributos en un hardware portable e independiente de plataforma informática. Es capaz de generar una única contraseña cada vez que el Token es activado al presionar el botón ubicado junto a la pantalla LCD. Proveedor: LIME TECHNOLOGY Página Web: www.limetech.es Producto: Lector de Smart Card Descripción: Lector de Smart Card USB que permite la lectura del DNI electrónico, tarjetas FNMT, CERES.. Proveedor: FLYTECH Página Web: www.flytech.es Producto: Lector de venas del dedo Hitachi H-1 Descripción: La lectura biométrica más segura. Lector USB de venas. Lector biométrico USB para alta seguridad, usa el patrón vascular interno del dedo. Proveedor: KIMALDI ELECTRONICS Página Web: www.kimaldi.com Producto: Lectores de Documentos Descripción: Sistemas de captura automática de datos de documentos de identificación (DNI, Pasaporte, NIE, etc...) Proveedor: 3M ESPAÑA Página Web: www.3m.com/es Producto: Lectores de tarjetas con interfaz USB o PCMCIA Descripción: Lectores de DNI electrónico y tarjetas corporativas Proveedor: GYD IBÉRICA S.A. Página Web: www.gi-de.com Producto: Lectores OEM y módulos Embedded Proveedor: C3PO Página Web: www.c3po.es Descripción: El equipo de Ingeniería Hardware de C3PO ofrece a sus clientes un gran abanico de posibilidades para la personalización de módulos OEM y módulos embebidos de lectura de tarjeta chip, adaptándose a las especificaciones tanto eléctricas como mecánicas. C3PO tiene experiencia en todas los pasos del proceso, desde el desarrollo y etapa de prototipo hasta la fabricación y entrega al cliente del dispositivo finalizado, haciéndose responsable de toda la etapa de producción. Referente a la flexibilidad en el desarrollo, C3PO cuenta con experiencia en comunicaciones mediante Ethernet TCP/IP, USB, UART TTL, RS232 o RS485, pudiendo adaptar el interfaz a nuevos estándares y protocolos, dado el alto nivel técnico de sus desarrolladores. Protección del puesto de trabajo en el Catálogo. 83 Instituto Nacional de Tecnologías de la Comunicación Producto: Lime Access Proveedor: ZITRALIA SEGURIDAD INFORMÁTICA Descripción: Se basa en un Sistema Operativo que se arranca desde un USB Pen Drive (memoria flash). El acceso es seguro a direcciones (puertos) únicas de aplicaciones web o en modelo cliente/servidor. El arranque del SO en memoria RAM es inviolable por amenazas de red (Internet/externas o internas), virus, gusanos, troyanos, spyware,... La solución es 100% segura frente a ataques de phishing o pharming al limitar las direcciones y resolver los nombres de dominio localmente. El acceso es ubicuo desde cualquier PC ó Laptop. A su vez, no permite acceder al sistema de almacenamiento del puesto de trabajo o portátil. Permite almacenar datos cifrados en el Pen Drive. Página Web: www.zitralia.com Producto: McAfee ePolicy Orchestrator (ePO) Descripción: Gestión a través de un agente único y una consola única, que integra soluciones y datos de seguridad, ofreciéndo información en tiempo real. Proveedor: MCAFEE, S.A. Página Web: www.mcafee.com/es Producto: Micro SD Cryptográfica Proveedor: IDENTIAL GLOBAL CONSULTING Página Web: www.idential.es Producto: Moka Card Descripción: IDCertgate permite disponer de completa funcionalidad smartcard en base a hardware en estandard micro SD o MMC, que utilizan ya todos los dispositivos móviles y teléfonos. Los formatos aceptados incluyen micro SD, y adaptadores para soportar formato SD o miniSD o USB. Tambien estan disponibles MultiMedia Card (MMC) o MultiMedia Card (RSMMC) de tamaño reducido. Las funciones de Firma Digital y encripción seguras basadas en tarjeta inteligente son posibles ya en dispositivos móviles, PDAs, Smartphones y teléfonos. ID-Certgate proporciona una forma eficiente de permitir disponer de segiridad de datos para el sector financiero, tecnología, e infraestructuras PKI en toda clase de dispositivos portátilesincluyendo portátiles, PDAs y smartphones. Es la solución perfecta para dispositivos para aplicaciones de mobilidad y sobremesa con necesidad de seguridad robusta. Descripción: Tarjeta Java card con capacidad criptográfica. Hardware e intérprete de Java certificado Common Criteria EAL4+ Disponibilidad de Kit de Desarrollo Proveedor: IDONEUM ELECTRONIC IDENTITY, S.A. Página Web: www.idoneum.net Producto: NETAccess Proveedor: SPEC Página Web: www.grupospec.com Descripción: El software NetAccess 100% Web con un innovador interfaz gráfico multiventana permite una ágil configuración y perfecta monitorización gráfica de los accesos en Tiempo Real: Asigna permisos de acceso de forma individual o colectiva, según franjas horarias, zonas y/o lectores; Seguimiento de personas; Monitorización de resultados; Transferencia automática de resultados al servidor; Dar de alta remotamente; Habilita salidas de relé en caso de alarma, para activar sistemas de seguridad o videovigilancia complementarios Protección del puesto de trabajo en el Catálogo. 84 Instituto Nacional de Tecnologías de la Comunicación Producto: NETTime Proveedor: SPEC Página Web: www.grupospec.com Producto: Office Control 2009 Proveedor: GRUPO L. PERRI S.L. Página Web: http://www.lps.com.es Producto: PasswordBank IAM&SSO Proveedor: PASSWORDBANK TECNOLOGIES Descripción: La herramienta más potente, eficaz y avanzada del mercado para gestionar en Tiempo Real los horarios laborales de los empleados y controlar los accesos y las instalaciones de la empresa. Su plataforma tecnológica 100% Web permite realizar todas las tareas de gestión fácilmente a través de Internet, sin necesidad de instalación de software en el puesto del usuario. Además, su potente interfaz gráfico permite gestionar intuitivamente y con extraordinaria facilidad los resultados y parámetros de cálculo más sofisticados: calendarios, jornadas, tiempos de presencia o ausencia, horas extras, pluses, eventos, límites de los convenios y saldos con periodicidades diversas. Descripción: OFFICE CONTROL 2009 es una herramienta profesional y de alto rendimiento orientada a la gestión y control de tareas en el puesto de trabajo. Utilizando OFFICE CONTROL 2009 es posible registrar de forma centralizada la actividad de una oficina en áreas como el acceso a Internet, páginas visitadas, aplicaciones utilizadas, documentos editados, uso de impresoras, etc.. OFFICE CONTROL 2009 en un sistema de administración, que ofrece un excelente conjunto de características, protección de datos y rendimiento para usuarios y que al mismo tiempo está diseñado para una implementación sencilla, aunque con posibilidad de integrarse a la perfección en diversas infraestructura de servidor, y a un coste por licencia realmente contenido. Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticación (multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC. Página Web: www.passwordbank.com Producto: PasswordBank REMOTE Proveedor: PASSWORDBANK TECNOLOGIES Descripción: Plataforma en formato SaaS de SSO. La solución incluye utilidades como un sistema de multiautenticación propio; una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC. Página Web: www.passwordbank.com Producto: PasswordBank SMB IAM&SSO Proveedor: PASSWORDBANK TECNOLOGIES Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticación (multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC. Página Web: www.passwordbank.com Protección del puesto de trabajo en el Catálogo. 85 gestión de autorización basada en roles y normas de negocio. asegurando facilidad de uso para los clientes finales..Instituto Nacional de Tecnologías de la Comunicación Producto: Plataforma del administrador Proveedor: SISTEMAS INFORMÁTICOS ABIERTOS Descripción: Permite la gestión de las cuentas de usuarios especiales (root.Plataforma de autenticación y detección del fraude que monitoriza y autentica la actividad del cliente basado en niveles de riesgo. segura. 86 . Página Web: www. y segmentación del cliente.com Producto: RSA Adaptative Authentication/Transaction Monitoring Descripción: Autenticación fuerte multicanal para la Web y el Teléfono.rsa.rsa. Solución de autenticación fuerte (de dos factores) por códigos de un sólo uso basados en tiempo.com Producto: RSA Access Manager Descripción: Solución de Gestión de Acceso Web (WAM . DBAdmin. Página Web: www. escalable..Web Access Management) para protección de recursos Web. DIVISIÓN DE SEGURIDAD DE EMC Página Web: www.rsa. DIVISIÓN DE SEGURIDAD DE EMC Descripción: Solución para Federación de Identidades que permite a las organizaciones compartir de forma eficiente y segura indentidades de confianza y colaborar con unidades de negocio internas autónomas o con partners. fiable y fácilmente integrable con todo tipo de productos de terceros.com Producto: RSA Federated Identity Manager Proveedor: RSA. Administrador. Solución líder del mercado a nivel mundial. DIVISIÓN DE SEGURIDAD DE EMC Descripción: El estándar de referencia mundial en autenticación fuerte. políticas institucionales. RSA FIM permite intercambiar identidades entre unidades internas y con terceros. Proveedor: RSA.com Protección del puesto de trabajo en el Catálogo. DIVISIÓN DE SEGURIDAD DE EMC Página Web: www.. autorización y gestión centralizada. proporcionando acceso de Web seguro.siainternational. Web Single Sign-On.rsa. Una solución empresarial autónoma y flexible de federación de identidades.com Producto: RSA SecurID Proveedor: RSA. usando los últimos estándares de la industria. Proveedor: RSA.) La plataforma incluye capacidades para la trazabilidad y herramientas de auditoría para verificar el cumplimiento de políticas y normativas Página Web: www. aquamobile. proveer acceso exclusivo de lectura a los datos. SAP Iberia ofrece la licencia de uso del producto y los servicios necesarios para su configuración. Permite a todos los involucrados en procesos de control interno – incluyendo a responsables departamentales. Las organizaciones de IT pueden asimismo utilizar SAP NetWeaver para definir roles con permisos mínimos. las organizaciones de IT pueden utilizar SAP NetWeaver para verificar las autentificaciones a través de una amplia variedad de métodos. y segregar las distintas áreas asociadas a cada proceso. las organizaciones de IT pueden identificar a cada individuo dentro de sus sistemas y controlar el acceso a los distintos recursos.Instituto Nacional de Tecnologías de la Comunicación Producto: S3O. Página Web: www.siainternational.com Producto: SAP BusinessObjects Access Control Proveedor: SAP IBERIA Página Web: www. SAP Iberia ofrece la licencia de uso del producto y los servicios necesarios para su configuración. Proveedor: DOMINION TECNOLOGÍAS Página Web: www. de cara a garantizar el cumplimiento normativo y la reducción del coste de las auditorías de conformidad y control.es Producto: SESSIONS IDENTITY Descripción: Solución para la gestión avanzada de identidades y acceso único single sign-on.com/spain Producto: SAP NetWeaver Identity Management Proveedor: SAP IBERIA Página Web: www. Descripción: Con la solución SAP NetWeaver Identity Management. así como integrada con la mayoría de las soluciones de gestión de identidades del mercado. 87 . El Sistema de Generación de Sellos Seguros SecureStamp es una solución al control de documentos en sustitución de la estampación de sellos de caucho.dominion.SIA Single Sign On Proveedor: SISTEMAS INFORMÁTICOS ABIERTOS Descripción: Aporta la funcionalidad de login único y/o autenticación fuerte.com/spain Producto: SecureStamp Proveedor: AQUAMOBILE Descripción: La solución SAP BusinessObjects Access Control incluye un completo portfolio de controles de acceso que identifican y previenen los riesgos en cuanto a los accesos y los perfiles de autorizaciones en los sistemas de información. Descripción: Documentación Certificada SecureStamp es una solución basada en la tecnología de marcas de agua digitales que permite certificar sus transacciones mediante un sello especial. Dispone asimismo de funcionalidades para su funcionamiento como escritorio virtual.sap. gestión de roles. Página Web: www. gestión de procesos de compra y contratación conforme a las reglas establecidas.sap. La solución puede funcionar en modo standalone. asociando derechos y restricciones de usuario a sus identidades. y la gestión del acceso y autorizaciones de los usuarios. auditores y encargados de seguridad de los departamentos de IT – la definición y supervisión en entornos colaborativos de una segregación coherente de tareas. Adicionalmente.es Protección del puesto de trabajo en el Catálogo. Suministramos los dispositivos de lectura y las tarjetas identificativas. Página Web: www.com/es Producto: Sistemas de control de accesos Descripción: Sistemas completos de control de accesos de personas (proximidad.nextpoints. etc). desde la misma infraestructura del Directorio Activo utilizada para proporcionar un inicio de sesión único para los recursos de Windows.3m.diversid. No hay necesidad de instalar software cliente alguno ni hardware que distribuir.shsconsultores. Proveedor: SHS CONSULTORES Página Web: www. Proveedor: NEXTPOINT SOLUTIONS Página Web: www. 88 . Mapa de Venas de la mano. etc) de una forma sencilla. La solución está basada en la patente EP 1406411 concedida por la Oficina Europea de Patentes y de la que tiene exclusividad de comercialización la empresa Diversid Consultoría®. Está dirigido a empresas con el fin de facilitar a sus clientes.es Producto: Soft Token Diversid 3 Proveedor: DIVERSID Descripción: Soft Token Diversid 3 es un sistema de autenticación que evita la mayor parte de los ataques y fraudes de suplantación de personalidad (phishing. etc.com Producto: SMS On-demand Tokens Descripción: SMS On-demand Tokens convierte cualquier dispositivo capaz de recibir un mensaje SMS en un Token de Autenticación. así como software de accesos y presencia desarrollado por nuestros integradores. Proveedor: LIME TECHNOLOGY Página Web: www. Iris.limetech.quest.com Protección del puesto de trabajo en el Catálogo.es Producto: SIP Descripción: Aplicación para el Control de Acceso y Presencia.Instituto Nacional de Tecnologías de la Comunicación Producto: Single Sign-on Descripción: Proporciona una plataforma unificada para la gestión de identidad de las aplicaciones y servicios Java. pharming. por contraseña. etc) y vehículos (a larga distancia. biométricos. reconocimiento de matrículas. vía telefónica o por cualquier otro medio no presencial.es Producto: Sistema de emisión de tarjetas de identificación seguras Descripción: Sistema completo Software y Hardware de emisión de documentos de identificación con medidas de seguridad. Proveedor: QUEST SOFTWARE Página Web: www. con soporte de múltiples mecanismos de identificación / autenticación (RFID. eficaz y de bajo coste. proveedores o empleados un acceso seguro a sus sistemas informáticos o servicios disponibles vía internet. Proveedor: 3M ESPAÑA Página Web: www. gi-de. Página Web: www.com Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor acreditado de soluciones de seguridad para las empresas.Muy robusto al ruido ambiente . S. entidades bancarias. comunicar y transmitir operaciones electrónicas a cualquier parte.Permite configurar los diálogos orales con el usuario mediante tecnología VoiceXML Descripción: Resuelve de forma centralizada los requerimientos en materia de seguridad. recursos humanos.com Producto: SPECManager Proveedor: SPEC Descripción: Permite gestionar y verificar identidades personales mediante la biometría de voz. prevención de riesgos laborales. La plataforma ActivIdentity permite a los usuarios acceder a la información.nextpoints. La securización se produce entonces por dos factores: algo que se sabe (PIN) y algo que se posee: (elemento generador de la OTP) Proveedor: GYD IBÉRICA S.com Producto: Speaker Recognizer Proveedor: HERTA SECURITY.Telefonía fija y móvil.. Esta compañía ofrece la única plataforma totalmente integral para el suministro de seguridad. Página Web: www. 89 .Instituto Nacional de Tecnologías de la Comunicación Producto: Solucion de localizacion en interiores Descripción: Solución completa de posicionamiento 3D en interiores de personas y objetos. hurtos o localizar equipamiento móvil crítico (en hospitales. o uso con texto libre .grupospec.Permite actualización de las referencias de los locutores con nuevas muestras de voz . los servicios sanitarios y los mercados financieros en todo el mundo. de sistemas de tarjeta de acceso a la empresa a gran escala y de la identificación y verificación multicanal. Sistema modular que posibilita la recogida de datos en tiempo real a través de la red corporativa del cliente accediendo a los distintos módulos de gestión a través de un navegador web. Las soluciones incluyen la seguridad del acceso remoto. Página Web: www.hertasecurity.exclusivenetworks.A. o internet .. Protección del puesto de trabajo en el Catálogo.Nivel de seguridad configurable . la gestión y la utilización de identidades digitales de seguridad individuales.Múltiples llamadas simultáneas .Reconocimiento en tiempo real . Proveedor: NEXTPOINT SOLUTIONS Página Web: www.Admite combinación con números personales y contraseñas. de la firma individual. con el fin de detectar movimientos no autorizados.Aplicaciones locales y remotas . gestión de tareas y contratistas.L.com Producto: Suite de productos de Autenticación Fuerte Proveedor: EXCLUSIVE NETWORKS Página Web: www.. independientemente de los diferentes requisitos de seguridad y de los retos de autenticación..com Producto: Soluciones OTP Descripción: Los accesos a servicios online u otro tipo de activo se securizan con contraseñas dinámicas de un solo uso (One Time Password). La especificaciones de Speker Verifier son: . el gobierno. a cualquier hora. cifrado. 90 .Los primeros 32 bytes pueden ser irreversiblemente protegidos contra cambios mediante la escritura del correspondiente bit en la memoria protegida. Cada escritura hecha en la memoria protegida no puede ser borrada. Proveedor: GYD IBÉRICA S. Este tipo de tarjetas se suministra con la cabecera totalmente escrita. acceso físico y pago. lo que aumenta la seguridad.com Producto: Tarjeta de memoria C3P2K Proveedor: C3PO Página Web: www. El algoritmo de encriptación permite comunicaciones cifradas entre la tarjeta y el host asegurando la confidencialidad de los datos incluso en la presentación de los passwords. Página Web: www. EEPROM de diferentes capacidades: 2048 bytes y 8192 bytes.com Producto: Tarjeta de ciudadano Descripción: Servicio de gestión de identidades y autenticación Proveedor: GYD IBÉRICA S. El sistema operativo está basado en la última versión de la norma ISO7816.A.c3po.A. firma electrónica. pudiendo escoger el cliente los 2 últimos bytes.gi-de.es Producto: Tarjeta corporativa multifunción (ID corporativo) Descripción: Tarjetas inteligentes para autenticación.es Producto: Tarjeta microprocesada WG10 Proveedor: C3PO Descripción: La tarjeta chip WG10 es una tarjeta chip con microprocesador.Instituto Nacional de Tecnologías de la Comunicación Producto: Symantec Network Access Control 11 Proveedor: SYMANTEC Descripción: Symantec Network Access Control permite a las empresas aplicar las configuraciones y el software de seguridad que se ejecuta en los equipos host conectados a las redes empresariales. Esta tarjeta.c3po. Página Web: www. Opción de personalización.es Protección del puesto de trabajo en el Catálogo. permitiendo su aceptación en cualquier terminal de tarjetas inteligentes. Tiene una memoria de trabajo de 2 Kbits con seguridad avanzada y características criptográficas. Opción de personalización. La compatibilidad con la variedad más amplia de equipos de red. Se trata de una tarjeta diseñada para ofrecer un alto nivel de seguridad e integración requeridos por las operaciones de monedero electrónico. La memoria se encuentra dividida en 4 zonas de 64 bytes y cada una puede ser programada con distintos derechos de acceso o combinada de forma conjunta. Opción de personalización Descripción: La tarjeta CryptoMemory combina los beneficios de las tarjetas de memoria con el protocolo T=0. tiene un código lógico de seguridad que controla los accesos de escritura y borrado de la memoria. Página Web: www. además. Para este propósito la tarjeta contiene una memoria de seguridad de 4 bytes con contador de errores.gi-de.c3po.symantec. métodos de acceso y protocolos del sector ayuda a las organizaciones a maximizar el rendimiento de la inversión al eliminar los vínculos a ciertos proveedores Página Web: www.es Producto: Tarjeta de memoria de alta seguridad CryptoMemory Proveedor: C3PO Descripción: Tarjeta de 256 bytes de 8 bits de memoria principal EEPROM y 32 bits de memoria de protección funcional PROM. la disponibilidad de la red y el cumplimiento normativo. Página Web: www. ) Página Web: www.com Protección del puesto de trabajo en el Catálogo. Proveedor: KIMALDI ELECTRONICS Página Web: www. A diferencia de otros sistemas vasculares de la palma de la mano.dataprof-es. Bluetooth®. Proveedor: KIMALDI ELECTRONICS Página Web: www. Orientado para el control de acceso en eventos ( deportivos .11 a/b/g. flexible y adaptable a entornos de alta seguridad. La doble cámara permite un reconocimiento biométrico facial 3D de seguridad usando luz visible e infrarroja. IrDA y GPS—conecta a las compañías con sus clientes y empleados. sin importar su ubicación.com Producto: Terminal biométrico de control de acceso y control de presencia Kimaldi Kreta Descripción: El terminal de control de acceso y control de presencia más robusto y adaptable del mercado.com Producto: Terminal de Control de Acceso y Presencia con tecnología biométrica de lectura de venas del dedo Descripción: El terminal usa el esquema de venas del dedo como patrón biométrico para identificar el usuario. Control de acceso y presencia Kreta3 de alta Calidad. El patrón vascular es una característica interna por lo que no le afecta que el dedo esté dañado o erosionado.com Producto: TIKETIN ACCESO Proveedor: DATA PROF ESPAÑA Descripción: DOLPHIN 9700 La tecnología inalámbrica de alta velocidad – 3. 91 . por lo que es más fácil de usar y más rápido. Tecnología biométrica sin contacto segura y rápida..kimaldi.com Producto: Terminal de reconocimiento facial 3D Hanvon Face ID Descripción: El terminal biométrico facial 3D con detección de infrarojos y doble cámara. fiabilidad y prestaciones innovadoras para un control de acceso y presencia mucho más rápido. Página Web: www. museos . el FingerVein usa el patrón vascular del dedo. 802. actuaciones musicales .Instituto Nacional de Tecnologías de la Comunicación Producto: Tarjetas criptográficas Descripción: Servicio de gestión de identidades Proveedor: GYD IBÉRICA S. Proveedor: KIMALDI ELECTRONICS Página Web: www.5G GSM/HSDPA.gi-de. etc.A..kimaldi.kimaldi. . 2.-Sistema de lectura automatica e interpretación de documento de identidad de cualquier nacionalidad..com/es Producto: Token criptográfico USB y middleware para aplicaciones PKI Descripción: Token criptográfico USB y middleware para aplicaciones PKI (correo electrónico seguro.ibm.com/es Producto: Tivoli Identity Manager Descripción: Coordina la creación de cuentas de usuarios y los flujos de trabajo de procesos de aprobación Proveedor: IBM Página Web: www.Permite controlar un dispositivo de captura de imagenes extrayendo los campos de información requeridos.Dispositivo de captura de documentos de identidad.Lectura de CHIP de proximidad del pasaporte electrónico SOFTWARE: 1.. Página Web: www. firma electrónica. hoteles. etc en dos vertientes : CÁMARA: 1.) Proveedor: GYD IBÉRICA S.gi-de.com/es Producto: Tivoli Federated Identity Manager Descripción: FIM permite a las entidades empresariales establecer una colaboración segura Proveedor: IBM Página Web: www.A..dataprof-es. fronteras. etc. inicio de sesión.ibm.com Producto: TRATAMIENTO DOCUMENTAL Proveedor: DATA PROF ESPAÑA Página Web: www. 2.. SSL.Verificación de la autenticidad de los documentos .com Descripción: Lector : cámara + Software de DNI y pasaportes De aplicación en control de accesos. 92 .ibm. 3.Integración automática en solución del cliente lector de ranura de OCR sólamente Protección del puesto de trabajo en el Catálogo.Instituto Nacional de Tecnologías de la Comunicación Producto: Tivoli Access Manager Descripción: IBM Tivoli Services para la seguridad permite identificar y defenderse de las amenazas de seguridad procedentes de la web Proveedor: IBM Página Web: www. 3. .wbsgo. NIE. además de una herramienta de configuración y control de los puestos de trabajo. Proveedor: VINTEGRIS Página Web: www. Proveedor: VINTEGRIS Página Web: www. etc.zitralia.) con lo que evitamos la fuga de información. discos o pendrives externos a la solución.Instituto Nacional de Tecnologías de la Comunicación Producto: TS-SEGURIDAD BS Descripción: Aplicación informática desarrollada para la implantación de las medidas de seguridad según exige el reglamento de seguridad de la LOPD. Disco duro) o en LiveCD.com Producto: VinSign Descripción: El Sistema VinSign tiene como función proveer a los sistemas de información y aplicaciones la capacidad de realizar firma electrónica de documentos automática y/o manual sin tener que desarrollar en las aplicaciones esa funcionalidad. el PenDrive no usa ni deja acceder a otros soportes de datos (CD. Página Web: www.es Producto: Verificadores de Documentos Descripción: Sistemas de verificación automática de autenticidad de documentos de identificación (DNI.) Proveedor: 3M ESPAÑA Página Web: www.3m. y porque además sólo permite la conectividad contra puertos. Permite a las organizaciones implantar una autenticación a medida para sus empleados. Adicionalmente el dispositivo no arranca si una PreBoot Authentication que descifra el contenido del USB. Disco duro interno.vintegris. para su arranque en un dispositivo USB (PenDrive.com Protección del puesto de trabajo en el Catálogo. etc. protocolos en IPs concretas. etc. Con independencia del PC donde se use. la gestión de acceso. Pasaporte. Se comercializa a través de la serie Appliance (solución física) o a través de la serie Virtual (solución completa para virtualización en los principales Hypervisores del mercado)..telesoftware.com/es Producto: VinAccess Descripción: Autenticación Múltiple para control de acceso de las aplicaciones Web. clientes y terceros utilizando el sistema de autenticación que mas se adapte a sus necesidades y presupuesto.com Producto: Zitralix Pen Drive & LiveCD Proveedor: ZITRALIA SEGURIDAD INFORMÁTICA Descripción: Sistema operativo Linux modificado por Zitralia. la validación y autorización de usuarios.vintegris.com Producto: WBSAgnitio Proveedor: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Descripción: Sistema de Gestión de Identidades basado en un servicio de Directorio y Servicios Asociados que permiten la gestión del ciclo de vida. Su propósito es servir de plataforma de acceso de Alta Seguridad. Página Web: www. 93 . Proveedor: TELESOFTWARE Página Web: www. Se pueden desactivar los DNS o forzar a usar unos seguros. grupos y equipos a través de un número amplio de aplicaciones. Producto: Emissary Proveedor: GMV Seguridad en movilidad Descripción: Emissary es la solución integral de GMV para gestionar y establecer políticas de seguridad sobre redes inalámbricas.es Protección del puesto de trabajo en el Catálogo. Fortress.U.gmv.sistelec. WPA. 802. Day-Zero…). LEAP. S. Su rápido y minucioso análisis mantiene sus archivos libres de cualquier tipo de malware. Los malware fijan también éstos pequeños dispositivos como destinos de los ataques. identificando problemas y enviando alarmas a un servidor centralizado.1x. Detecta APs piratas.com Producto: ESET Mobile Security Proveedor: ESET ESPAÑAONTINET. TLS. analizando las señales. cuando los sincronice con su PC podrá verificarlos o descifrarlos sin problemas. Hijacking.es Producto: ESecure PDA Proveedor: KSI Descripción: Sistema de seguridad 24x7 para redes wifi. Descripción: Revoluciona la seguridad móvil personal con características anti robo. Página Web: www. la cual ofrece una mejor protección para todas aquellas personas que dependen de la comunicación móvil.COM. Puede incluso programar auditorías de seguridad periódicas como una tarea silenciosa.L. y estará informado de los cambios no autorizados en la configuración del smartphone. el filtro antispam de SMS mantiene su bandeja de entrada siempre limpia. Los mensajes SMS y MMS no solicitados son filtrados mediante listas blancas y negras personalizables. Cranite…). Basado en la instalación de sensores que escanean de manera constante el espectro.es Producto: ESET NOD32 Antivirus Mobile Proveedor: ESET ESPAÑAONTINET. a la vez que una administración delegada Página Web: www.1. Compatible totalmente con ESecure Escritorio. Si los ficheros los cifró o firmó con la PDA. Página Web: www.11i.eset. S.L.ksitdigital. PEAP. Descripción: Los dispositivos móviles como Smartphones y PocketPCs cada vez aumentan más en su número. Para comprobar si su teléfono está configurado de una manera peligrosa. VPN. ejecute nuestra auditoría de seguridad.eset. por lo que únicamente verá los mensajes que reciba de números autorizados. Descripción: KSI ha desarrollado para el mundo de dispositivos PDA una aplicación que permite la firma y el cifrado de ficheros que transportamos en la PDA con seguridad.Instituto Nacional de Tecnologías de la Comunicación 3. Página Web: www.COM.U. puntos de acceso saturados… Comprobación del cumplimiento de las políticas de seguridad seleccionadas (WEP. DoS. ESET incorpora en su motor la heurística avanzada. como detección de cambios de tarjeta SIM y borrado remoto para evitar el uso no autorizado del teléfono y así eliminar la información confidencial en el teléfono a través de un mensaje SMS. 94 . ataques a las redes wifi (Jamming. con lo que podrá hacer los ajustes necesarios para tener la mayor seguridad posible.6. basada en estándares del mercado y diseñada para ser utilizada por Organismos que requieren un control global sobre sus redes inalámbricas. siempre podrá cifrar/descifrar. La detección y eliminación de estas nuevas amenazas requiere la más alta sofisticación en un antivirus basado en firmas. firmar/verificar los ficheros que haya descargado de su PC.es Producto: Enterprise Proveedor: SISTELEC Página Web: www. problemas de interferencias. 802. Además.1. GPRS. los usuarios de BlackBerry pueden aplicar la protección GigaTrust a las respuestas y mensajes de correo electrónico salientes. Además... correos electrónicos. Wifi) como de adaptadores para dispositivos existentes (PDAs. Página Web: www. camara..vintegris.com Producto: Identificacion mediante PDAs Proveedor: NEXTPOINT SOLUTIONS Descripción: Dispositivos móviles de lectura de tarjetas de proximidad. permiten: Administrar de forma centralizada. cifran y protegen la información en líneas de comunicación de alta velocidad. los archivos adjuntos siguen estando protegidos aunque se acceda a los mismos desde un ordenador de sobremesa o desde un BlackBerry. GigaTrust es el único socio de Microsoft que proporciona este nivel de interoperabilidad segura entre RMS y su BlackBerry. en tránsito…y durante el uso.. para que en caso de sustracción.f-secure. Página Web: www.com Producto: GigaTrust para Blackberry Protección de Información Confidencial Proveedor: GIGATRUST SPAIN Descripción: GigaTrust para BlackBerry.com Producto: High-Speed Network Cifrado Comunicación Descripción: Los cifradores de red de alta velocidad combinan el más alto rendimiento con la integración y el control más sencillos. huella dactilar u otros medios de identificación. Página Web: www. Proveedor: SAFENET INC Página Web: www. permitiéndole enviar y proteger en todo momento con seguridad los correos electrónicos mientras están siendo leídos en los dispositivos móviles.safenet-inc. etc. Disponemos tanto de terminales completos (con impresora integrada.. Bluetooth. Protegiendo grandes cantidades de datos con alto rendimiento y latencias cero.com Protección del puesto de trabajo en el Catálogo. convirtiéndose en la solución que combina soluciones de protección antivirus y firewall de aplicaciones con tecnologías antirobo. banda magnética.nextpoints. iPhone. smartphones.gigatrust.Instituto Nacional de Tecnologías de la Comunicación Producto: F-Secure AV para Móviles Proveedor: F-SECURE Descripción: Es la única y más completa solución de seguridad para dispositivos móviles. para acceder a la información de personas e incluso objetos desde cualquier punto. protege el contenido en reposo. Si los permisos del correo electrónico permiten el reenvío.). nadie tenga acceso a sus datos personales. Proveedor: VINTEGRIS Página Web: www.es Producto: hermeMail Descripción: Correo Seguro para externos a la organización. 95 . GPS. No es necesaria una dirección de correo electrónico diferente ni otro mecanismo móvil de entrega. S. Ya sea a través de VPN o en claro. servidores y dispositivos portátiles). Creación de informes. se establecerá un canal de optimización con el ProxySG central.com Producto: Punto de Acceso Wifi Proveedor: PROXIM WIRELESS Página Web: www.checkpoint.com Producto: ProxyClient (cliente software para portátiles) Proveedor: BLUE COAT SYSTEMS Descripción: Blue Coat ProxyClient es un software de cliente que permite: 1) Extender las políticas de Seguridad a usuarios fuera de la red corporativa. Next-Generation Access Point Brings QoS and Performance to Mid-Size Enterprises. Detección de puntos débiles en la seguridad y entorno radio de redes wifi (intrusión. PDAs. Con McAfee Total Protection for Secure Business obtendrá tecnología avanzada frente a las amenazas actuales más graves. con encriptación total del dispositivo.Instituto Nacional de Tecnologías de la Comunicación Producto: McAfee Total Protection for Secure Business Proveedor: MCAFEE. problemas de interferencias. en un paquete fácil de instalar y fácil de administrar. Simulación del comportamiento de una red WiFi a partir de un plano. high-performance AP-700 is the entry-level solution in Proxims nextgeneration line of access points supporting enterprise voice and video applications.proxim.com Descripción: The new.es Producto: Pointsec Mobile Descripción: Protección total de dispositivos móbiles.sistelec. El tráfico web será categorizado a través de Webpulse de forma transparente al usuario. The new. The AP-700 is perfect for mid-size production Wi-Fi networks Protección del puesto de trabajo en el Catálogo.A. correo electrónico.mcafee. Página Web: www. The ORiNOCO AP-700 balances enterprise-scale security. Página Web: www. todo ello en una única suite integrada. etc…) y propuesta de soluciones gracias a su motor patentado AirWise. Proveedor: CHECKPOINT SOFTWARE TECHNOLOGIES Página Web: www.bluecoat. etc.es Producto: Planner Descripción: Herramienta para planificación de redes inalámbricas. teléfonos. 2) Optimizar las comunicaciones de usuarios remotos hacia la red corporativa. high-performance AP-700 is the entry-level solution in Proxims next-generation line of access points supporting enterprise voice and video applications. Internet y datos. Soportado por PC portátiles y PDAs.11a or 802. The AP-700 is perfect for mid-size production Wi-Fi networks.11b/g mode operation. 96 .sistelec.com/es Producto: Mobile Solution Suite (Laptop y Handheld) Proveedor: SISTELEC Descripción: Software de seguridad para redes wifi: monitorización y análisis de redes inalámbricas (Wi-Fi). Proveedor: SISTELEC Página Web: www. Descripción: McAfee® Total Protection (ToPS) for Secure Business ofrece seguridad completa para endpoints (estaciones de trabajo. Página Web: www. management and Quality of Service features with a moderate price point – and either 802. Instituto Nacional de Tecnologías de la Comunicación Producto: Radio Punto MultiPunto Proveedor: PROXIM WIRELESS Descripción: Proxims Tsunami MP. Es idóneo para el acceso seguro a la banca online y otros servicios web. Descripción: El navegador StarSign Browser de GyD Ibérica protege contra las distintas formas de ataque como por ejemplo Man in de Middle. suburban and rural.com/ Producto: Spectrum Analyzer Proveedor: SISTELEC Descripción: Software para detección automática en tiempo real de señales procedentes de equipos que trabajan en las mismas frecuencias que la redes Wi-Fi (teléfonos inalámbricos.com Producto: Surveyor Proveedor: SISTELEC Descripción: Software para planificación de redes inalámbricas (Wi-Fi) basado en la captura en tiempo real de la señal precedente de APs ya instalados. Permite la grabación de las señales (capturas) para posterior análisis. dispositivos bluetooth.4 GHz and 5.com Producto: StarSign Mobility Token Descripción: Token criptográfico con formato USB que permite la movilidad total sin instalacion de programas. Página Web: www.8 GHz unlicensed frequency bands and the 4. zonas de sombra. Palms. Identifica zonas de cobertura. Man in the PC y Man in the Browser.es Protección del puesto de trabajo en el Catálogo. Proveedor: GYD IBÉRICA S. an MP. microondas…).sistelec. SmartPhones) Proveedor: SOPHOS IBERIA SRL Página Web: http://esp. 5. sin derecho de administrador y sin dejar rastros de conexión en el ordenador (zero-footprint). ubicación ideal de los puntos de acceso… Indica zonas con potenciales problemas de interferencias y ruido. Combinado con el StarSign Mobility Token de GyD le permite acceder desde el entorno más hostil. Supporting the 900 MHz.9 GHz licensed frequency band restricted for public safety (US only). voice and data applications today. Página Web: www.proxim.3 GHz. etc… Simula el comportamiento de la red ante posibles cambios. áreas de roaming.sophos.gi-de. Instalación y ejecución segura de aplicaciones desde el propio token. Página Web: www.11 network enables support for all communities – urban. Página Web: www. 5.gi-de. 97 .com Producto: Safe Guard PDA (SGPDA) Descripción: Cifrado transparente de disposivos móviles (PDAs.4 GHz.A.A. Análisis e identificación del origen de las señales detectadas.es Producto: StarSign Browser Proveedor: GYD IBÉRICA S. Página Web: www.sistelec.11 product family offers fixed and mobile WiMAX capabilities to distribute wireless broadband access supporting video. 2. Presentación de las señales en diferentes formatos. Verifica la QoS de las llamadas.flytech..gi-de.0 Proveedor: SYMANTEC Descripción: Symantec Mobile Security Suite 5.es Producto: Trendnet Descripción: Aplicado a sistemas móviles Termes proporciona una solución para gestionar la complejidad inherente a la detección y prevención de situaciones de compromiso de la seguridad en arquitecturas heterogéneas. Página Web: www.1 redefine el modo en que las organizaciones protegen los smartphones y los PDA que utilizan Microsoft Windows Mobile al combinar las más reconocidas tecnologías antivirus. administrar y mantener.11e.symantec.es Producto: Tarjeta MicroSD Descripción: Tarjeta microSD con funcionalidad criptográfica para securizar aplicaciones móviles Proveedor: GYD IBÉRICA S. Página Web: www. termes® se posiciona como una herramienta sofisticada de apoyo al equipo de expertos de seguridad responsables de dar respuesta temprana ante incidentes.Instituto Nacional de Tecnologías de la Comunicación Producto: Symantec Mobile Security Suite for Windows Mobile 5. termes se define como una solución de monitorización basada esencialmente (aunque no únicamente) en la correlación de logs. que se complementa además con una metodología desarrollada específicamente para su despliegue.es Producto: Vo-Fi Analyzer Proveedor: SISTELEC Descripción: Software específico para el análisis de las aplicaciones de voz sobre redes inalámbricas.com Producto: termes Proveedor: GMV Página Web: www. Descripción: Flytech distribuye productos de Trendnet Proveedor: FLYTECH Página Web: www.sistelec.gmv. firewall avanzado. Identifica problemas que afectan al servicio y señalan su origen.A. Página Web: www.es Protección del puesto de trabajo en el Catálogo. Desde un punto de vista técnico. el cumplimiento del estándar 802. etc.. antispam para SMS y cifrado de datos. Esta solución protege los dispositivos móviles contra las amenazas de reciente aparición al combinar estas tecnologías proactivas de protección en una solución administrada de forma centralizada que es fácil de implementar. que proporciona de manera continua un índice de compromiso de la seguridad y emite alarmas ante la ocurrencia de incidentes que coloquen dicho índice fuera de un umbral predeterminado. 98 . com/ Descripción: API de desarrollo para la integracióncon aplicaciones que requieran el uso de la firma electrónica e interconexión con servicios de firma avanzados (validación.Para aquellos clientes que lo prefieran. el servidor puede desplegarse en la infraestructura del cliente (. SIN CERTIFICADOS: arkano utiliza una tecnología de cifrado que no requiere la instalación de certificados digitales. sellos de tiempo y firma remota DSS). es una solución extremo a extremo. debido a tres características principales 1. cuando lo reciba deberá seguir unas simples instrucciones y podrá descifrarlo inmediatamente.albalia. for Windows Servers de Albalia Interactiva es la solución más avanzada para la gestión de firmas electrónicas en servidores Windows. 99 . arkano es una solución basada en tecnología IBE (Identity Based Encryption). SIN INSTALACIÓN: En muchas circunstancias el receptor del correo no puede o no quiere instalar software en su PC para descifrar el correo. Disponible para Java y .es Producto: BackTrust Developer Sistemas y herramientas criptográficos Descripción: Solución de cifrado de correos revolucionaria por su simplicidad. arkano permite descifrar correos sin instalar software en el PC. Protección del puesto de trabajo en el Catálogo. Si el destinatario nunca ha recibido un correo cifrado. facilitando a su vez la integración en sus servicios. por su arquitectura. https://arkano.7.Este modelo incluye un equipo servidor y un HSM de custodia de claves de forma que mínimiza el impacto en la arquitectura de sistemas del cliente.com Descripción: BackTrust DSS. Producto: arkano Proveedor: GMV Página Web: www. SIN INTERMEDIARIOS: arkano garantiza. Se entrega en modo Appliance(con o sin HSM) o como software instalable en servidores Unix / Windows. ofreciendo funcionalidades de Firma Electrónica Remota y Verificación y Ampliación de Firmas a toda la organización. dado que aloja las claves en dispositivos HSM (FIPS 140-2 Nivel 3) Es un producto desarrollado bajo tecnología J2EE que facilita la integración de la firma electrónica tanto a sistemas externos mediante el protocolo estándar OASIS DSS (Arquitectura SOA basada en Web Services). Se basa en el uso de certificados electrónicos con el máximo nivel de seguridad. Es la solución indicada para organizaciones que quieren dotar a su arquitectura de sistemas informáticos de nuevos servicios centralizados de firma electrónica y de verificación de firma basados en estándares y con el máximo valor legal.NET Proveedor: ALBALIA INTERACTIVA Página Web: www. Descripción: BackTrust DSS Server es la solución indicada para organizaciones que quieren dotar a sus servicios telemáticos de sistemas de firma electrónica.albalia.com Producto: BackTrust DSS for Windows (B4W) Proveedor: ALBALIA INTERACTIVA Página Web: www.com Producto: BackTrust DSS Server Proveedor: ALBALIA INTERACTIVA Página Web: www. Despliegue en los servidores del cliente . que ningún administrador u operador intermedio puede tener acceso al contenido del correo.Instituto Nacional de Tecnologías de la Comunicación 3.gmv.NET y servidor de base de datos SQL). el cifrado se produce de manera automática. Se ofrece en dos modalidades: Appliance. esto es.1. 2. 3. Es la clave de procesos de Administración Electrónica y de Factura Electrónica.gmv.1.albalia. Permite enviar un correo cifrado a cualquier destinatario. 100 . A través de nuestros partners tecnológicos Voltage y Safend diseñamos estrategias de cifrado de datos capaces de satisfacer las necessidades del cliente.Instituto Nacional de Tecnologías de la Comunicación Producto: BackTrust for ERP’s (B4E) Proveedor: ALBALIA INTERACTIVA Descripción: Producto orientado a diseñadores e integradores de ERPs que deseen adecuar su ERP para que éste genere facturas electrónicas en formato XML facturae (definido en la norma PRE/2971/2007). comunicación e identificación segura a través de la red. BBVA.a2secure. aplicaciones. etc. Disponible para Java y . Compuesto de tres elementos: una tarjeta criptográfica de FNMT-RCM. siguiendo los estándares de Visa y MasterCard.com Producto: Crypt4000 Proveedor: SECUWARE Descripción: Crypt4000 es un sistema de cifrado para plataformas Windows. Proveedor: C3PO Proveedor: REALSEC Página Web: www. TPV’s. Proveedor: A2SECURE Página Web: www.realsec. Esta basado en el sistema operativo de seguridad de Secuware (SOS) certificado Common Criteria EAL2 y FIPS140 Es utilizado por la Agencia Tributaria. un lector de tarjetas chip LTC31 USB y un CD Rom con los controladores.albalia. en cuanto a formato de factura y formato de firma electrónica. etc. el Banco de España. Telefonica.com Producto: Cifrado y protección de datos Descripción: Este tipo de tecnologías hoy en día son mucho más eficaces y sencillas de utilizar que hace años y ya están al alcance de toda empresa que quiera preocuparse por la seguridad. fabricado en conjunto con la Fábrica Nacional de Moneda y Timbre (FNMT-RCM) para el cifrado de datos. Permite almacenar certificados de CERES-FNMT y también cualquiera que cumpla el estándar X509.secuware. Página Web: www.com Protección del puesto de trabajo en el Catálogo.es Producto: CRYPTOKIT Página Web: www. y otras entidades publicas y privadas para proteger su informacion. Proveedor: REALSEC Página Web: www. de tal modo.NET Página Web: www.c3po. herramientas y manuales necesarios para utilizar la tarjeta en entornos de certificación y firma electrónica. Producto: CryptoSec Banking Descripción: Funciones criptográficas para el sector bancario: Funciones para código PIN. Cryptokit cumple con todos los estándares utilizados en la mayoría de proyectos de firma electrónica. Transacciones EMV.realsec.com Producto: CryptoSec RKL Descripción: Servidor Criptográfico para carga y distribución automatizada de claves remotas en cajeros. Es compatible con sistemas de autenticación web y otras aplicaciones como Outlook. que el software cumpla con todos los requisitos establecidos en la citada norma.es Descripción: Kit básico. es Producto: ESecure USB Proveedor: KSI Página Web: www.net Producto: HSM CryptoSec Descripción: hardware criptográfico (HSM). sus ficheros mas sensibles firmados y/o cifrados y la propia aplicación. así como extender la solución RMS a los socios de la cadena de suministro o socios empresariales externos.A. 101 . autenticidad e integridad de una forma sencilla y segura.com Producto: Exa Card Descripción: La versión USB del producto hermano ESecure Escritorio tiene como particularidad que se encuentra alojada en un dispositivo USB con zona protegida.facilitando una colaboración y una comunicación seguras en correos electrónicos y documentos protegidos con RMS. Página Web: www.gigatrust.neurowork. El dispositivo USB permite que el usuario transporte en él su certificado. Página Web: www. Página Web: www.integramostic. Trabaja perfectamente con tarjetas criptograficas pero los drivers de éstas deben encontrarse en el equipo destino.net Producto: Flozer MailGate Proveedor: NEUROWORK Descripción: Una solución inteligente para el intercambio seguro de correo electrónico.com Producto: Enterprisa Plus de GigaTrust Proveedor: GIGATRUST SPAIN Descripción: Enterprise Plus de GigaTrust: permite a los administradores corporativos establecer reglas que aplican automáticamente las políticas que soportan los procesos empresariales existentes y compartir políticas seleccionadas con miembros determinados de su organización.ksitdigital. Integra procesos criptográficos (cifrado/descifrado. Así mismo permite el cifrado de comunicaciones. firmas y verificación) en un lugar centralizado de la red corporativa. Proveedor: REALSEC Página Web: www.com Protección del puesto de trabajo en el Catálogo. que impide los intentos de manipulación e intrusión. S. lo que hace imborrable la aplicación accidental.idoneum. cifrado masivo de ficheros y protección de datos. Procesos existentes de correo proporcionan con nuestra solución mecanismos de confidencialidad. Certificada bajo Common Criteria EAL4+ Proveedor: IDONEUM ELECTRONIC IDENTITY. Facilita el transporte seguro (cifrado y firma electrónica de ficheros) sin que sea necesario instalar en el ordenador destino ninguna aplicación. Las funcionalidades de la versión USB se ven ampliadas enormemente si el PC al que se conecta dispone de una licencia EDU que se obtiene en un curso gratuito en modalidad online Descripción: Tarjeta criptográfica para gestión de certificados de firma electrónica.Instituto Nacional de Tecnologías de la Comunicación Producto: Encrypt2Alll Descripción: Permite encriptar varios contenidos en un soporte contenedor encriptado end to end Proveedor: CABAL ALBANI SL Página Web: www.realsec. Proveedor: INFOWATCH Página Web: www. 102 . Proveedor: SOPHOS IBERIA SRL Página Web: http://esp. tanto en almacenamiento (RSA File Security Manager. Proveedor: SOPHOS IBERIA SRL Página Web: http://esp. RSA BSAFE). RSA Key Manager for the DataCenter) como en las propias aplicaciones de negocio (RSA Key Manager with Application Encryption.com Producto: RSA Encryption and Key Management Suite Descripción: La solución de Cifrado y Gestión de Claves de RSA proporciona las herramientas necesarias para la protección de la información a través del cifrado.sophos.com/ Producto: SafeGuard SecureE-Mail Gateway (SEMG) Descripción: Envío de E-mail cifrados. Página Web: www.rsa.sophos. DIVISIÓN DE SEGURIDAD DE EMC Página Web: www. Además. De esta manera ni siquiera el root puede acceder a la información (sí a los archivos aunque cifrados-) de los usuarios sin la cooperación de kadmin. que es el encargado de administrar el acceso y compartición de archivos cifrados entre usuarios del sistema. Proveedor: RSA. añadiendo la figura del Admin.com Producto: Lime Cryptofiles Proveedor: ZITRALIA SEGURIDAD INFORMÁTICA Descripción: El producto introduce la separación entre la administración del sistema y la administración de seguridad.com Producto: SafeGuard LAN Crypt (SGLC) Descripción: Cifrado de archivos compartidos en red. el producto facilita poder hacer backups cifrados.infowatch. de Claves (kadmin).com Protección del puesto de trabajo en el Catálogo. Kadmin por su lado tampoco podría robar datos de usuarios sin la cooperación de root.Instituto Nacional de Tecnologías de la Comunicación Producto: InfoWatch Crypto Storage Enterprise Descripción: Producto destinado a la protección criptográfica centralizada de la información confidencial que se almacena y se procesa en la red corporativa con el fin de excluir la posibilidad de acceso no autorizado.zitralia. SL Descripción: La solución de dialcom. emitir comunicados internos. permite optimizar la eficiencia de su Contact Center a través de un sistema capaz de ofrecer al cliente una comunicación fluida y rápida y. PDAs y equipos tradicionales de videoconferencia. 103 .dialcom. sistema de alta seguridad y criptografía asimétrica (RSA). SL Página Web: www. SL Descripción: Gracias a la solución dialcom© Unified Collaboration las distancias ya no son un obstáculo. el sistema incorpora potentes herramientas de colaboración y comunicación mediante chat. Algunas funcionalidades: .Excepcional administración de claves .dialcom.509v3. Windows logon Protección del puesto de trabajo en el Catálogo. Página Web: www.sophos.com Producto: Tarjeta Criptográfica Proveedor: C3PO Página Web: www. teléfonos fijos y móviles. celebrar meetings entre directivos en diferentes ubicaciones o interactuar con clientes o proveedores.c3po. lo que es más importante.Instituto Nacional de Tecnologías de la Comunicación Producto: Sophos SafeGuard Enterprise Proveedor: SOPHOS IBERIA SRL Página Web: www. Además.Gestión de productos de cifrado externos .com Producto: Spontania Unified Webcall (v. Correo seguro: cifrado y/o firma.176 bits. descifrado y verificación. se ha alcanzado una situación de convergencia total entre PCs. a través de Internet y de redes móviles. no requiere de largos y costosos desplazamientos. mantener una reunión entre diferentes delegaciones.Control granular de políticas Descripción: Llamadas Seguras entre teléfonos móviles basada en software instalable en distintos dispositivos Proveedor: DIALCOM NETWORKS.com Producto: Spontania Secure Call Descripción: Protección de la información confidencial y cumplimiento de normativas con una gama de soluciones que ofrecen seguridad mediante políticas en entornos mixtos y un funcionamiento transparente para los usuarios.com Producto: Spontania Unified Communication & Collaboration Platform SUCC (v. voz y vídeo.es Descripción: Tarjeta criptográfica con sistema de almacenamiento de certificados. fijo o móvil.Consola central única . Así. se ofrece la posibilidad de establecer comunicaciones utilizando cualquier tipo de dispositivo. Almacenamiento y gestión de certificados digitales X.esp.dialcom. una atención personalizada. Conexión segura cliente-servidor. Ahora. Las fórmulas de intercambio de información y colaboración entre múltiples dispositivos constituye la gran apuesta de dialcom. Página Web: www.2010) Proveedor: DIALCOM NETWORKS. Generación y verificación de firmas digitales RSA. empresa de origen español proveedora de soluciones de software para video colaboración y asistencia remota en tiempo real. Para garantizar una total movilidad por parte de los usuarios. Permite el almacenamiento y uso de claves de hasta 2.2010) Proveedor: DIALCOM NETWORKS.Cifrado completo avanzado de discos . com 3.albalia. Protección del puesto de trabajo en el Catálogo. Evite la descarga e instalación de programas desde sitios web que no ofrezcan garantías. No descargue ficheros adjuntos de origen sospechoso ni siga enlaces incluidos en mensajes de dudosa procedencia. Si utiliza certificados digitales. Si utiliza herramientas para la gestión de usuarios mantenga réplicas de los repositorios de identidad.1. Cuando realice transacciones electrónicas tome precauciones: evite realizarlas desde ordenadores públicos o poco confiables. Defina los privilegios de los usuarios para el uso de datos y documentos confidenciales.es Producto: zBackTrust (BackTrust for zSeries) Proveedor: ALBALIA INTERACTIVA Descripción: zBackTrust. junto con la fiabilidad que te proporciona un servidor MainFrame en las operaciones. Defina en sus políticas de seguridad los datos y documentos confidenciales. Página Web: www. que facilita la integración de la firma electrónica tanto a aplicaciones desarrolladas en los propios sistemas MainFrame como en sistemas externos mediante el protocolo DSS. deben mantenerse actualizados. zBackTrust. No abra mensajes de origen desconocido. Verifique cada mensaje nuevo de correo electrónico antes de abrirlo. es la solución indicada para organizaciones que quieren dotar a sus servicios telemáticos de sistemas de firma electrónica basados en el uso de certificados electrónicos con el máximo nivel de seguridad.telesoftware. Buenas prácticas A continuación se indican buenas prácticas para la protección del puesto de trabajo: Todos los productos para la protección del puesto de trabajo. 104 . Mantenga actualizado su sistema operativo y aplicaciones.Instituto Nacional de Tecnologías de la Comunicación Producto: TS-SEGURIDAD LITE Descripción: Software para la encriptación de ficheros y gestión y administración de usuarios de Windows. establezca una política de seguridad para su gestión. Utilice sólo herramientas que dispongan de servicios de actualización regular y confiable. sus usos autorizados y su vigencia.2. teclee siempre manualmente la URL a la que desea acceder. Identifique los datos de carácter personal y el nivel de protección necesario para cumplir la legislación. antimalware y de control de contenidos confidenciales. (o BackTrust for zSeries) es un producto desarrollado bajo tecnología J2EE para entornos de MainFrame. Si utiliza herramientas para la gestión de usuarios e identidades realice una correcta destrucción de identidades en desuso. en concreto actualice con frecuencia su navegador y sus clientes de correo electrónico. y en particular los que tienen funcionalidades de antifraude. Proveedor: TELESOFTWARE Página Web: www. 1. Proteja las redes inalámbricas de su organización. Defina políticas de seguridad asociadas a los dispositivos móviles de su organización. Se han de utilizar herramientas de protección específicas para dispositivos móviles o de almacenamiento que contengan información sensible. Los dispositivos móviles requieren la adopción de medidas de seguridad que garanticen la autenticación de usuario.1. El tráfico del correo electrónico se filtra en dispositivos gestionados y alojados en su CPD para finalmente entregarse al servidor del cliente. La gestión de algunas de estas herramientas puede ser compleja. es recomendable la implantación y certificación de un Sistema de Gestión de la Seguridad de la Información 3. 3. El ajuste o tunning fino del sistema es contínuo y se trabaja de forma conjunta con el cliente para obtener un resultado óptimo. Página Web: www. Listados de servicios A continuación se relacionan los servicios catalogados en las citadas categorías. Establezca una política para la gestión de las contraseñas y las cuentas de acceso utilizadas para cifrar / descifrar la información que se desea proteger. un candado físico para su portátil si tiene que ausentarse temporalmente. Utilice además de la protección de sesión con contraseña.1. Servicio: A+ Anti-Spam + Anti-Virus Proveedor: SARENET Externalización de Servicios de Seguridad Descripción: A + es el servicio de gama alta gestionado plenamente por personal altamente cualificado de Sarenet. El cliente dispone en todo momento de informes y estadísticas del servicio. la integridad de los datos y la confidencialidad de las comunicaciones. 3. No deje sus dispositivos móviles desatendidos.2. valore la externalización y los servicios tanto de protección como de gestión de estas herramientas.2.2.Instituto Nacional de Tecnologías de la Comunicación Utilice los productos de gestión de identidades y usuarios con políticas de seguridad diseñadas y adaptadas para su organización. 105 . SERVICIOS En este apartado encontrará los servicios que están registrados en el catálogo referidos a las categorías de «Externalización de servicios de seguridad» y «Planificación e implantación de infraestructuras» y que indican en su descripción relación con la seguridad en el puesto de trabajo.es Protección del puesto de trabajo en el Catálogo. Para implantar las medidas de seguridad adecuadas para su organización.sarenet. la base de datos de análisis de amenazas del IDS y las listas de Filtrado de Contenidos instalados en los servidores Zentyal sean proporcionados por los proveedores de mayor confianza. 106 . Los servicios de timestamping de EADTrust son un elemento esencial en aquellos procesos en los que se requiere constancia del momento exacto en el tiempo en el cual tuvo lugar un acto. VPN. SOFTWARE Y SEGURIDAD. La comunicación con la Administración Pública es ejemplo de un proceso en el que nuestros servicios son de gran utilidad.net Descripción: La Autoridad de Sellado de Tiempo de EADTrust ejerce de tercero de confianza.. existen en el mercado medios para reproducir y apropiarse de cualquier trabajo. Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Servicio: Actualizaciones avanzadas de seguridad Descripción: La suscripción a las actualizaciones avanzadas de seguridad garantiza que las reglas de detección del Antispam.com Servicio: ASI Descripción: Servicio UTM.hispasec. Protección del puesto de trabajo en el Catálogo.com Servicio: Almacenamiento Seguro de claves Descripción: Innovae ofrece servicios de Almacenamiento seguro de claves Proveedor: MOVILIDAD... el servicio de timestamping de EADTrust permite reducir la posibilidad de fraude al demostrar el momento exacto en el tiempo en el cual una transacción tuvo lugar .eadtrust. Proveedor: CIC CONSULTING INFORMÁTICO Página Web: www.L.zentyal.cic-sl.innovae. INGENIERÍA. Sin embargo. S. Firewall.com Servicio: Antiphising y sistemas antifraude Descripción: Permiten controlar en todo momento que usuarios maliciosos y redes de crimen organizado especializadas en el fraude telematico pueden someter a engaño a clientes de su cartera Proveedor: HISPASEC Página Web: www.es Servicio: Autoridad de Sellado de Tiempo (Time Stamping Authority) Proveedor: EADTRUST Página Web: www. asegurando la existencia de determinados datos electrónicos en una fecha y hora concretos.. Proveedor: ZENTYAL Página Web: www. Desafortunadamente. Instituto Nacional de Tecnologías de la Comunicación Servicio: Autoridad de Validación de firmas y certificados (VA) Proveedor: EADTRUST Página Web: www.eadtrust.net Servicio: Certificado SSL «Secure Sockets Layer» Descripción: La Autoridad de Validación (VA) de EADTrust, como tercero de confianza, proporciona información del estado de Certificados y de Firmas Electrónicas: - Validación de Certificados. La Autoridad de Validación de EADTrust verifica si el certificado electrónico presentado se encuentra un uno de los siguientes estados: válido, revocado, incierto o caducado. -Validación de Firma: EADTrust como Autoridad de Validación proporciona certeza sobre el estado de una firma electrónica en cualquiera de los formatos soportados, pudiendo ser ésta calificada como válida o inválida. Tanto nuestro servicio de Verificación del Estado de Firmas y como el servicio de Verificación de Estado de Certificados emplea el mecanismo de WebServices, tal y como se define en el estándar DSS, para lo cual obtiene previamente la información de las Autoridades de Certificación emisoras de los certificados a través de sus fuentes públicas (CRL y/o OCSP). Descripción: La encriptación de datos que se envía será recibida privadamente y sin alteración al servidor con el que se establece la conexión Proveedor: AMEN Página Web: www.amen.es Servicio: CICGes Descripción: Gestión remota de dispositivos móviles Proveedor: CIC CONSULTING INFORMÁTICO Página Web: www.cic-sl.es Servicio: Cifrado GSM Descripción: Sistema Cifrado GSM teléfonos móviles Proveedor: TELCRA Página Web: www.telcra.com Servicio: Consultoría de integración de soluciones de control de acceso e identidad digital Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: Para mejorar los accesos a sus sistemas y aplicaciones, puede evaluar la implantación de diversas tecnologías de seguridad, ampliamente aceptadas ya en el mercado: - Infraestructuras de PKI y autenticación mediante tarjeta o token - Gestión de Identidades y/o Enterprise SSO - Control de acceso unificado a los recursos (webs, etc. ) mediante SSL. - Firma y Facturación Electrónica Página Web: www.audea.com Protección del puesto de trabajo en el Catálogo. 107 Instituto Nacional de Tecnologías de la Comunicación Servicio: Consultoría e Integración de herramientas de monitorización de actividades en servidores y usuarios Descripción: Mediante estas técnicas podrá saber en cada momento las acciones llevadas a cabo por los usuarios en cada uno de los sistemas puestos a su disposición, quedando constancia y evidencia a través de imágenes. Las soluciones son compatibles con todos los entornos y sistemas, incluyendo: Host, SAP, RDP, Citrix, etc. Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web: www.audea.com Servicio: Consultoría e Integración de Seguridad en la Red Descripción: Consultoría e implantación de tecnologías para mejorar la seguridad de su red, a través de: Firewalls, IDS/IPS, antimalware, etc. Mejora de rendimiento de sus empleados mediante el control de navegación y accesos externos, gestión de accesos remotos y teletrabajo mediante VPNs Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web: www.audea.com Servicio: Consultoría e Integración soluciones de prevención de fuga de información DLP Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: La detección temprana de posibles fugas de información es vital para proteger los activos más importantes de la organización. Mediante la integración de las siguientes tecnologías conseguirá tener el máximo control ante el riesgo de fuga: - Antivirus, firewall, control de aplicaciones e IDS de host - Cifrado para equipos de usuario, ficheros y repositorios compartidos - Auditoría y control de puertos y dispositivos - Políticas de DLP para sistemas de correo y políticas para cifrado de correo Página Web: www.audea.com Servicio: Dealer Plus PDA Proveedor: INTELLIGENT DATA Descripción: Dealer Plus PDA es un dispositivo portátil de pantalla táctil que ofrece múltiples posibilidades debido a su configuración. Desde el punto de vista de la seguridad, Dealer+ PDA ofrece soluciones de apoyo a Fuerzas de Seguridad, como equipo auxiliar portátil de respaldo: permite cobro in situ de multas, localización GPS, videocámara para toma de pruebas periciales e informes de atestados, identificación por DNI electrónico, comunicaciones inalámbricas encriptadas, etc. Página Web: www.intelligentdata.es Servicio: Externalización del correo Descripción: Servicio gestionado de correo electrónico seguro Proveedor: IBERMATICA Página Web: www.ibermatica.com Protección del puesto de trabajo en el Catálogo. 108 Instituto Nacional de Tecnologías de la Comunicación Servicio: Firewall-UTM gestionado Proveedor: TECVD Descripción: Instalamos y gestionamos su infraestructura de seguridad perimetral; nos apoyamos en los equipos de Fortinet, líderes en el cuadrante mágico de Gartner y que incluyen funcionalidades: firewall, VPN, QoS, antivirus, antispam, filtrado web, IPS, DLP, optimización WAN, etc.; TecVD puede encargarse desde la instalación a la resolución de incidencias pasando por la monitorización y adecuación de las configuraciones, a las necesidades cambiantes del negocio, con el apoyo de nuestro servicio FortiAnalyzer "virtual". Página Web: www.tecvd.com Servicio: Firewall gestionado Proveedor: ULTREIA Página Web: www.ultreia.es Servicio: Firewall Gestionado Descripción: Instalamos y gestionamos su infraestructura de seguridad perimetral. Nuestros sistemas de firewall, diseñados sin partes móviles para tener una robustez física, permiten controlar las comunicaciones entrantes y salientes de su empresa, obtener una mayor visibilidad de lo que se transmite y asegurar el cumplimiento con las normas de la empresa. Los sistemas de firewall distribuidos por Ultreia permiten la gestión de contenidos, el filtrado antivirus, control de ancho de banda, detección y contención de intrusos, etc. Acompañando al dispositivo físico, Ultreia gestiona la seguridad y el mantenimiento del sistema con servicios de revisión periódica (diaria, semanal, etc), auditorías y atención de incidencias/peticiones. Descripción: Sistemas de seguridad: Firewalls, IPS, Proxy, AntiSpam, AntiVirus, VPNs, Control de Contenidos, etc Proveedor: TECNOCOM Página Web: www.tecnocom.es Servicio: Firma de E-Mail Proveedor: ANTISPAMEUROPE GMBH Página Web: www.antispameurope.es Servicio: Firma electrónica remota Proveedor: EADTRUST Página Web: www.eadtrust.net Descripción: Un servicio totalmente automático de firma digital de E-Mail a través de S / MIME, con garantías del correo electrónico a prueba de falsificaciones. Los servicios de Firma se hacen cargo de los servicios completos de gestión de certificados para el cliente. Todos los E-Mails salientes están automáticamente firmados por S / MIME (Secure / Extensiones multipropósito de correo Internet). Cada usuario obtiene su propia firma - sin ningún esfuerzo adicional, tales como instalaciones adicionales o costes de mantenimiento y, por consiguiente, con el mínimo de costes internos. Los servicios de firma se pueden utilizar con todos los servidores de correo electrónico y los clientes, el único requisito es la utilización de un filtro de spam con el servicio de correo-Relevo. Descripción: EADTrust a diseñado un Servicio de Firma Electrónica de calidad, siguiendo las especificaciones DSS definidas por OASIS. Nuestro Servicio de Firma Electrónica es un servicio seguro, rápido y sencillo que hace posible dos tipos de gestiones: - Firma de documentos. - La verificación de la autenticidad de firmas de documentos ya firmados. En la actualidad, una firma electrónica avanzada perdurable en el tiempo debe contener más elementos, como el timestamping y el token de validación del certificado. Estos elementos aportan una valiosa información, y por tanto mayores garantías a la firma, facilitando el proceso de validación de la misma a sus receptores. EADTrust da cobertura a los estándares CAdES (ETSI TS 101 733), PAdES (ETSI TS 102 778) y XAdES (ETSI TS 101 903) que definen distintos niveles de firma, atendiendo a los elementos que contienen y las garantías que ofrecen. Protección del puesto de trabajo en el Catálogo. 109 Instituto Nacional de Tecnologías de la Comunicación Servicio: Firma electrónica, cifrado y custodia digital. Proveedor: AUDITORIA INFORMATICA BALEAR Página Web: www.auditoriabalear.com Servicio: Gestión del correo electrónico y navegación Descripción: Toda la información que circula en redes informáticas, es susceptibles de sufrir ataques o espionaje, tales como Sniffers, Spoofing o Man-in-the-middle. El uso de la firma digital, permite realizar operaciones comerciales por redes informáticas inseguras (Internet). La mejor forma de garantizar la confidencialidad, integridad y autenticidad, es la implantación de sistemas de firma digital y cifrado. El proceso de custodia digital, mediante caja negra o depósito notarial, garantiza que los datos no han sido modificados ni en contenido ni en fecha. Por eso AIB, le ayuda a integrar en sus sistemas informáticos sistemas de firma digital, cifrado seguro y custodia digital. Descripción: relay, AV perimetral, anti-x, reputación, proxy y gestión de contenidos web. Proveedor: IMPALA NETWORK SOLUTIONS, S.L. Página Web: www.impala-net.com Servicio: Gestión remota de UTMs Descripción: Gestión, actualización y generación de informes de dispositivos UTM de Sonicwall Proveedor: CADINOR Página Web: www.cadinor.com Servicio: LIVE SPAM Proveedor: LIVE DATA SECURITY S.L. Descripción: Sistema de filtrado del correo entrante muy eficiente y fácil de poner en marcha. El correo entrante se envia a nuestros dispositivos que valida la legitimidad de dichos correos contra listas establecidas por laboratorios privados. Bloqueamos el 90% del correo entrante, el cual ni siquiera llega a saturar las redes de nuestro cliente. Los clientes dudoso están puesto en cuarentena y liberado o eliminado por nuestros administradores en colaboración con el cliente. Casi ningun falso positivo. Página Web: www.livedata.es Servicio: McAfee SaaS Email Inbound Filtering Proveedor: MCAFEE, S.A. Página Web: www.mcafee.com/es Servicio: McAfee SaaS Email Protection Proveedor: MCAFEE, S.A. Descripción: McAfee SaaS Email Inbound Filtering ofrece mucho más que la prevención tradicional frente al spam. Ofrece a las empresas una completa seguridad del correo electrónicoentrante mediante una combinación de filtros de spam conocidos, nuestro excelente motor antivirus, protección contra el fraude, filtrado de contenidos y protección contra ataques por correo electrónico. Nuestro servicio, fácil de administrar, identifica, pone en cuarentena y bloquea los mensajes de correo electrónico sospechosos en Internet, antes de que puedan entrar en la infraestructura de mensajería de su organización. Descripción: Con McAfee® SaaS Email Protection, basado en Internet, bloqueará automáticamente el spam, el phishing, los virus y los contenidos inapropiados del correo electrónico en Internet, antes de que lleguen a su red. No necesita comprar hardware, ni instalar software,ni realizar mantenimiento alguno. Página Web: www.mcafee.com/es Protección del puesto de trabajo en el Catálogo. 110 Descripción: McAfee Web Protection Service ofrece una seguridad proactiva de la Web "en la nube" que no se limita a bloquear los contenidos Web ―malos conocidos‖. las amenazas combinadas y el spyware. la red y los activos de propiedad intelectual.com/es Servicio: McAfee Web Protection Service Proveedor: MCAFEE. las amenazas combinadas y el spyware.es Protección del puesto de trabajo en el Catálogo.Firma-Cifrado-Archivo de documentos electrónicos Proveedor: GLOBAL FACTORY S. clientes. control remoto para auditar el sistema y los servicios. la red y los activos de propiedad intelectual. protegiendo a sus empleados.globalfactory. S. copia de seguridad (local y virtual).Consultoría y Gestión de espacios de confianza .com Servicio: Optimización de Procesos Administrativos y Empresariales Descripción: .L. S. 111 . Descripción: Consiste en: auditoría inicial. Página Web: www.es Servicio: Paquete de seguridad básica. supervisión y monitorización remota en 24x7 de sistemas y equipos de seguridad y redes de comunicación.A.Instituto Nacional de Tecnologías de la Comunicación Servicio: McAfee Web Protection Service Proveedor: MCAFEE. sino también los ataques desconocidos y ocultos. Página Web: www.A.cgcnet. Proveedor: TB SOLUTIONS SECURITY Página Web: www. LOPD.com/es Servicio: Operación y mantenimiento de Seguridad (SOC) Descripción: Diseño y despliegue de Centros de Operación de Seguridad (SOC).mcafee. protegiendo a sus empleados.Infraestructuras PKI .Gestión de Accesos-Identidades .mcafee. antivirus.tb-security. Descripción: McAfee Web Protection Service ofrece una seguridad proactiva de la Web "en la nube" que no se limita a bloquear los contenidos Web ―malos conocidos‖. Formación básica del paquete. antiphising y antispam. clientes. Página Web: www. sino también los ataques desconocidos y ocultos. Proveedor: CGCNET GESTORÍA TECNOLÓGICA Página Web: www. Instituto Nacional de Tecnologías de la Comunicación Servicio: PASS Proveedor: NOTARLINE Página Web: www.notarline.com Servicio: PDF Signer Descripción: Notarline ofrece un servicio de autenticación de usuarios "listo para usar", sin necesidad de abordar largos, complejos y costosos proyectos de desarrollo o de implantación, con toda la potencia y flexibilidad que da un servicio de autentificación multifactor. Mediante PASS los usuarios disponen de una herramienta universal de autenticación que va desde el simple nombre de usuario / contraseña, el teléfono móvil, la tarjeta inteligente como el DNI-electrónico, o los token’s USB con contraseñas de un solo uso. PASS es un servicio CENTRALIZADO e INDEPENDIENTE de autenticación de usuarios, que permite a las empresas e instituciones implementar en sus servicios WEB cualquier método multifactor de autenticación de usuarios sin tener que hacer frente a la complejidad y los costes elevados que caracterizan dichos sistemas. Descripción: Sistema de firma de documentos PDF desde web Proveedor: E-PYME.COM Página Web: www.e-pyme.com Servicio: Pineapp Proveedor: IPARBIT Descripción: Es un dispositivo líder en materia de seguridad de correo electrónico que protege a su organización de amenazas relacionadas con el correo electrónico, ya sean éstas dirigidas o no. Mail-SeCure es una completa solución de seguridad para correo electrónico que bloquea la mayoría de las amenazas antes de recibir el contenido del mensaje. Esto mejora el funcionamiento de las organizaciones al reducir en forma significativa el consumo de recursos y de ancho de banda, ahorrándoles de este modo la necesidad de actualizar sus sistemas para poder resolver la falta de recursos de red. Página Web: www.iparbit.es Servicio: Premium Spam Filter Proveedor: ANTISPAMEUROPE GMBH Descripción: antispameurope ofrece sus servicios de gestión del correo con la redirección de todo el correo del cliente a los servidores de antispameurope, donde los mails son analizados por una serie de filtros de spam de última generación y permanentemente actualizados. Los mails pasan por un sistema complejo de algoritmos, reglas y todo tipo de filtros hasta conseguir la máxima eficiencia en seguridad. Solo se recibirán en la empresa los mails buenos. Página Web: www.antispameurope.es Servicio: Private Mail Proveedor: JAZZTEL Página Web: www.jazztel.com Descripción: Plataforma de correo Compartida de Alta Disponibilidad, 10 GBytes de espacio en disco, Alta/traslado del primer dominio: .com, .biz, .es (excluyendo tasas de renovación), disclaimers, redirecciones, autorespuestas, POP3, IMAP4, Webmail por HTTPS y envío por SMTP con y sin autentificación, Antispam, Antivirus para el primer dominio asociado al servicio, hasta 25 GB/mes de transferencia mensual incluidos, Soporte Técnico permanente 24 x 365 con atención personalizada. El cliente puede disponer del servicio aunque el dominio asociado no se encuentre alojado en Jazztel. Facturación adicional por tramos según transferencia mensual (GB/mes) Protección del puesto de trabajo en el Catálogo. 112 Instituto Nacional de Tecnologías de la Comunicación Servicio: Protection Service for Business PSB Proveedor: F-SECURE Descripción: Producto de Seguridad Gestionada para empresas desde 1 a 100 usuarios. Desde una consola alojada en los Servidores de F-Secure y de forma centralizada gestionar todo el parque de PC´s, Servidores y Servidores de Correo Electrónico (Ms Exchange) y aplicar políticas de seguridad, gestionar en tiempo real todo el parque, informes, gestión de licencias, etc... Página Web: www.f-secure.com Servicio: Relay de correo Descripción: Este servicio de suscripción permite analizar y filtrar el correo electrónico antes de que llegue a su red; consiguiendo filtrado antivirus, anti-spam y anti-phising sin consumir recursos de su red. Proveedor: TECVD Página Web: www.tecvd.com Servicio: S21sec labs Proveedor: GRUPO S21SEC GESTIÓN Página Web: www.s21sec.com Servicio: Securpyme protección Proveedor: ADEKI SOLUCIONES Descripción: S21sec labs ofrece servicios de innovación, desarrollando soluciones, herramientas y metodologías no existentes en el mercado para dar respuesta a las necesidades actuales y futuras de empresas e instituciones. Gracias a laboratorios especializados en fraude, vigilancia digital y delitos online, seguridad multimedia y en entornos SCADA, inteligencia artificial aplicada a la seguridad y tecnologías inalámbricas ofrecemos los siguientes servicios: - Proyectos y prototipos a medida - Evaluación y análisis de tecologías - Consultoría de I+D+i Descripción: Completo servicio de protección informática para redes de ordenadores conectadas a internet, en el que protegemos los puntos de conexión a Internet de nuestros clientes. Los dispositivos de seguridad informática y su supervisión, por personal especializado, está incluido en una pequeña cuota mensual. Página Web: www.adeki.com Servicio: Seguridad FISICA - SCA Descripción: Sistema de Control de Presencia, Control de Accesos y Antitrusión, tanto para pequeños centros de trabajo como grandes empresas: Proveedor: WAIRBUT, S.A. Unificación de todas las soluciones: Seguridad, Accesos y Presencia. Cumplimiento LOPD. Información centralizada: seguridad con movilidad de trabajadores (accesos, rangos horarios,…). Personalización de cada aplicación. Integración con otros Sistemas. Página Web: www.wairbut.com Servicio: Seguridad gestionada Proveedor: GRUPO AVALON Página Web: www.grupoavalon.es Descripción: Gestionamos, administramos y supervisamos los servicios de seguridad del cliente, en forma remota o in-situ, en horario prefijado o 24x7. El ANS (Acuerdo de Nivel de Servicios) abarca una amplia gama de servicios, tales como: - administración de usuarios, perfiles y accesos; redes; servidores; internet y correo electrónico, etc. - generación de alarmas, detección y resolución (o escalado, según corresponda) de incidencias. Acciones correctivas y preventivas. - elaboración de informes de resultados y estadísticas - sugerencias de mejoras - etc. Protección del puesto de trabajo en el Catálogo. 113 Instituto Nacional de Tecnologías de la Comunicación Servicio: SERENAMAIL Descripción: Outsourcing de la seguridad email en base de Servicio Gestionado para la detección y neutralización de spam, virus, phishing, ataques de directorio y NDRs falsos. Proveedor: SERENAMAIL Página Web: www.serenamail.com Servicio: SERENAWEB Descripción: Outsourcing de la seguridad web en base de Servicio Gestionado para la detección y neutralización de spyware, virus, phishers y malware en general en el acceso web y el uso de la mensajería instantanea. Proveedor: SERENAMAIL Página Web: www.serenamail.com Servicio: Servicio de Firma Electrónica Proveedor: NOTARLINE Página Web: www.notarline.com Servicio: Servicio de Mantenimiento de Seguridad (Trend Micro/Fortinet) Descripción: Hasta hace poco una de las mayores barreras para las empresas a utilizar la firma electrónica y así eliminar el trasiego de papel, fue la complejidad tecnológica y el elevado coste de inversiones necesarias para implantar esta tecnología. Con el servicio de Firma Electrónica de Notarline, esta barrera ha pasado a la historia. Ahora, la implantación de firma electrónica en los formularios Web es tan fácil, como incluir un enlace a una página nueva y el coste del servicio depende tan solo de número de firmas efectuadas. Cuando el usuario de una Web dispondrá a realizar la firma, se trasferirá el formulario o el documento en cuestión a una página especial configurada por Notarline para cada empresa donde el cliente realizará la firma con su propio certificado electrónico. El documento firmado será devuelto a la página Web inicial con posibilidad de su custodia en Notarline y aviso vía correo electrónico que la firma ha sido realizada. Descripción: Soporte de incidencias del los productos de Trend Micro y Fortinet distribuidos. Proveedor: OPEN SOFT SERVICIOS INFORMATICOS Página Web: www.opensoftsi.es Servicio: Servicio de Vigilancia Antimalware Descripción: Servicio gestionado empleando una plataforma propia para la detección de malware en servidores web de forma continuada. Proveedor: INTERNET SECURITY AUDITORS Página Web: www.isecauditors.com Protección del puesto de trabajo en el Catálogo. 114 Instituto Nacional de Tecnologías de la Comunicación Servicio: Servicios de gestión remota integral Proveedor: AFINA SISTEMAS INFORMÁTICOS Descripción: Servicios de Gestión Remota de la seguridad adaptándose a las necesidades específicas de cada cliente, dejando a cargo de expertos la seguridad integral de la organización. Servicios que permiten tener un alto nivel de seguridad en la empresa: Firewall, VPNs, Antivirus, IDS/ IPS, filtrado URLs entre otros. Complementado con soporte 24x7 y actualizaciones automáticas. Página Web: www.afina.es Servicio: Servicios de Seguridad gestionada Descripción: Soluciones 24x7 para la administración remota de la infraestructura o supervisión de los servicios de seguridad. Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Página Web: www.diagonalinformatica.com Servicio: Servicios de tránsito de correo electrónico Descripción: Prefiltrado de virus y correo basura antes de que los mensajes lleguen al servidor de correo corporativo. También se complementa con un respaldo MX en caso de caida del servidor principal. Proveedor: SARENET Página Web: www.sarenet.es Servicio: Servicios Gestionados de Identidades y Usuarios Proveedor: SISTEMAS INFORMÁTICOS ABIERTOS Página Web: www.siainternational.com Servicio: Servicios Gestionados de Seguridad Proveedor: CLOVIS SOLUTIONS Página Web: www.clovisolutions.com Descripción: Como servicio se ocupa de: Gestión proactiva: Seguimiento de pautas y rendimiento; Proyección de tendencias y diseño de capacidad; Elaboración de procedimientos y documentación; Generación de informes de actividad y servicios periódicos. Tareas reactivas: Detección y respuesta a incidencias; Monitorización de servicios críticos (SSO, sincronización de contraseñas, etc.); Monitorización de procesos planificados y arranque manual en casos de fallos. Asesoria tecnológica: Soporte en la selección de mejoras; Recomendaciones y Gestión de Migraciones. Descripción: Con nuestro Servicio Gestionado de Seguridad ayudamos a nuestros clientes a mantener y mejorar constantemente la seguridad de su empresa y a reducir la amenaza de posibles ataques dando acceso a servicios como: Cortafuegos de alto rendimiento Gestión unificada de amenazas Antivirus en servidores/puestos de trabajo. Filtrado de contenidos. Conexiones remotas seguras (trabajadores remotos). Protección del puesto de trabajo en el Catálogo. 115 ya que la detección. Página Web: www. ni tampoco gastos en instalaciones susceptibles a averías ni actualizaciones que requieren tiempo. Al tratarse de un servicio gestionado PRECONSIS se encarga de su protección de modo remoto sin necesidad de invertir en insfraestructura adicional. Las ventajas para usted: no conlleva inversiones en hardware y software. personal especializado en seguridad y otros recursos dedicados a los antivirus.Gestión de eventos.com Servicio: Solución Antivirus Proveedor: PREVENCIÓN.Gestión antimalwe .Instituto Nacional de Tecnologías de la Comunicación Servicio: Servicios Gestionados de Seguridad Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web: www. S.es Servicio: Total Protection Service Descripción: McAfee Total Protection Service protege sus equipos y servidores de archivos y correo.es/ingenieriades eguridad Servicio: Web Filter Proveedor: ANTISPAMEUROPE GMBH Descripción: El servicio de filtro web de antispameurope le protege "en la nube". gestión de vulnerabilidades . ya que éstos pueden utilizar también el servicio de filtro web sin necesidad de software adicional. dejando que la empresa se concentre en sus procesos operativos y de negocio.telefonica.antispameurope.preconsis. Esta autonomía beneficia asimismo a los usuarios móviles. hacia los centros de cálculo de antispameurope. es decir.A.com/es Servicio: Tráfico Limpio Descripción: Servicio de monitorización y supervisión remota de la seguridad de sus sistemas de información. Descripción: Solución de Seguridad más completa y transparente. Página Web: www. donde se realiza automáticamente un análisis en busca de datos peligrosos. CONTROL Y SISTEMAS DE SEGURIDAD Descripción: Áudea le propone un servicio en el que la empresa no tiene que preocuparse por la seguridad. tras un único ajuste.es Protección del puesto de trabajo en el Catálogo.Informes periódicos. Proveedor: TELEFÓNICA INGENIERÍA DE SEGURIDAD Página Web: www. el flujo de datos web es reorientado. Página Web: www. Servicio de Seguridad basado en Web que elimina los gastos generales y costes de gestión de hardware. Los servicios pueden incluir: . alertas de seguridad.Gestión segurida perimetral . etc.mcafee. monitorización e incluso la operación pueden externalizarse. cumplimiento. con la conveniencia y facil mantenimiento de una única e integrada solución de seguridad como servicio (SaaS) Proveedor: MCAFEE. 116 .audea. Protección frente a virus y spam .es Servicio: Zertia Managed Email Protection Proveedor: ZERTIA TELECOMUNICACIONES Descripción: Servicio de Seguridad Gestionada basado en dispositivos cortafuergos de nueva generación (NGF) con la posibilidad de: . 117 . de forma que permite al usuario desentenderse de las tareas de gestión y mantenimiento. Plataforma alojada en Zertia Cloud.Balanceo entre líneas de datos .Filtrado de Contenidos .zertia. es un servicio basado en pago por uso con mínimo consumo de ancho de banda y totalmente gestionado por Zertia. Alojado en la plataforma Cloud de Zertia.Gestión de Redes Privadas Virtuales (VPN) .Gestión del uso del acceso a internet .Instituto Nacional de Tecnologías de la Comunicación Servicio: WSIC NetDefenZ Proveedor: WE-SELL-IT CONSULTANTS SL Página Web: www. Proveedor: ZERTIA TELECOMUNICACIONES Página Web: www.Detección y bloqueo de intrusiones (IDS) .es Servicio: Zertia Managed End User Protection Descripción: Plataforma Cloud de Antivirus y Antispam de correo.Priorización de Tráfico . Página Web: www.zertia.wsic.Informe de actividad periódico Descripción: Servicio Gestionado de entrega de correo limpio de virus y spam. así como reducir el consumo de ancho de banda y ajustarse en costes gracias al concepto de pago por uso según número de buzones activos mensualmente.es Protección del puesto de trabajo en el Catálogo. 3otw. Página Web: www.com Servicio: Anti-espias Descripción: Instalación y configuración de programas anti-espias Proveedor: AXIS . Aplicado al mundo laboral. Prevenimos el fraude on line y el robo de identidad corporativa. Virtualización con VMWare. además de una molestia.2.axis-nt. Directorio Activo. ya que son servidores inteligentes. y se ajustará a sus preferencias. Redhat. JBoss. Servidores de Aplicaciones Citrix XenApp (Presentation Server). SQL.2.diagonalinformatica. Página Web: www.1. o lo que es lo mismo. transacciones comerciales a traves de internet y las cuentas de usuarios. Alfresco.essiprojects. Stonesoft entre otros). Soluciones de copia de seguridad Symantec y Computer Associates. Página Web: www. Este es capaz de aprender de su interacción con su buzón de correo. MySQL.centrodedatos.com Protección del puesto de trabajo en el Catálogo. Descripción: Diseño e implantación de soluciones de alta disponibilidad y continuidad de negocio basadas en servidores Microsoft (Windows 2003 y 2008). Exchange. Oracle. de dinero. Cluster de Microsoft. 118 .ASESORES EN NUEVAS TECNOLOGÍAS Página Web: www. Servicio: Integración Proveedor: ESSI PROJECTS Planificación e Implantación de Infraestructuras Descripción: Essi Projects despliega proyectos de integración en entornos complejos y heterogéneos para numerosas empresas de diferentes sectores económicos y productivos. este tiempo se invertirá en la actividad principal de su empresa. mayor es su efectividad. protección y eliminación de los riegos asociados con los fraudes y casos de phising a través de Internet.com Servicio: Anti spam Proveedor: CENTRODEDATOS Descripción: De todos es conocido lo molesto que resulta ser el correo SPAM.com Servicio: 3OTW-SERVIDORES Proveedor: 3 ON THE WEB SL. Para ello cuenta con ingenieros con capacitación de alto nivel y certificaciones oficiales de los diferentes fabricantes que componen su portfolio (Sun. Página Web: www. Con este servicio. Zimbra.Instituto Nacional de Tecnologías de la Comunicación 3. es una perdida de tiempo. Su efectividad va aumentando con el tiempo. A mayor es el tiempo que se lleva usando. Protección frente a amenazas y virus. Puede llegar a filtrar hasta un 99% del correo no deseado.com Servicio: ANTIFRAUDE Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Descripción: Servicio de prevención. propiedad intelectual. siainternational.c3po.ASESORES EN NUEVAS TECNOLOGÍAS Página Web: www. Página Web: www. sin falsos positivos.diagonalinformatica. Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Servicio: ANTIMALWARE Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Descripción: Detectamos y eliminamos toda clase de malware que impide a las organizaciones desarrollar sus operaciones. la Asesoría Tecnológica de Seguridad pueden ayudarle a: Evaluar. La aplicación está almacenada en un servidor externo y se ejecuta en el navegador para poder realizar firmas utilizando certificados digitales contenidos en tarjeta criptográfica. es totalmente válido para la emisión de facturas electrónicas (e-Factura). Determinar la estrategia de implantación recomendable. contenedor software o en un archivo en formato PKCS#12 en posesión del usuario en la máquina cliente. contenedor software o en un archivo en formato PKCS#12 en posesión del usuario en la máquina cliente.c3po. La aplicación está almacenada en un servidor externo y se ejecuta en el navegador para poder realizar firmas utilizando certificados digitales contenidos en tarjeta criptográfica.es Servicio: Asesoría tecnológica de seguridad Proveedor: SISTEMAS INFORMÁTICOS ABIERTOS Página Web: www.com Servicio: Antivirus Descripción: Instalación y configuración de programas antivirus Proveedor: AXIS . La adecuación de estas tecnologías a su entorno desde el punto de vista de integración y de evolución futura. sin costes de licencias por usuarios y sencilla administración. Página Web: www. Protección del puesto de trabajo en el Catálogo. o Plataformas de Administración Electrónica. Al realizar firma electrónica avanzada y reconocida. hasta las de valor añadido como las de Gestión de Identidades. dentro del estado del arte de una tecnología particular. Al realizar firma electrónica avanzada y reconocida. Valorar los paradigmas emergentes y en qué medida pueden o deben ser tenidos en cuenta en la solución a implantar. Servicio de consultoría de prevención para posterior dimensionamiento de la solución a medida de cada organización. Evaluar los costes ocultos de la implantación y explotación de las tecnologías desde la experiencia de SIA en estas tecnologías. es totalmente válido para la emisión de facturas electrónicas (e-Factura).com Servicio: Applet Java de firma electrónica de documentos en formato XAdES y Factura-e Proveedor: C3PO Descripción: Utilidad para firmar documentos en formato XAdES vía web mediante un applet escrito en lenguaje Java.axis-nt.es Servicio: Applet Java de firma electrónica de documentos PDF Proveedor: C3PO Descripción: Utilidad para firmar documentos PDF vía web mediante un applet escrito en lenguaje Java. 119 . la solución comercial óptima según sus propios parámetros de valoración.com Descripción: Desde las tecnologías base como las de directorio o protección. Opcional utilizar el formato Facturae de la Agencia Tributaria para las facturas electrónicas. Con los productos Barracuda Networks proporcionamos una solida solucion antimalware con rápidas respuestas. Descripción: Instalación y configuración de herramientas certificación digital y DNI electrónico Proveedor: AXIS . hacen de Cardisk una solución global idónea para la Securización de sistemas informáticos. que combinándolo con un PIN de longitud variable genera el OTC (One Time Code). junto con el programa de Intelligent Data KEYCARD. como por ejemplo el DNI electrónico. Página Web: www.com Servicio: Autenticación web con tarjeta Descripción: Para securizar el acceso a una zona restringida de la web. Protección del puesto de trabajo en el Catálogo. controlando transacciones monetarias o informáticas con absoluta seguridad. La importancia radica en que es la primera vez que se usa el DNI electrónico en una situación de movilidad. e implantado como primera experiencia en Valle del Esla.. El proyecto liderado por el Inteco. Está basado en un algoritmo que usa una cadena de 10 dígitos generada por el servidor de la solución. 2 factores de autenticación: el uso de algo que sabe el usuario (PIN) junto con algo que tiene (Teléfono móvil) para asegurar que sea quien dice ser en un ambiente on-line. identificación. conviene destacar la capacidad de Cardisk para gestionar hasta cuatro módulos SAM diferentes.ASESORES EN NUEVAS TECNOLOGÍAS Página Web: www.es Servicio: Cardisk Proveedor: INTELLIGENT DATA Página Web: www. C3PO ofrece servicio de consultoría y soporte para adaptar su página web y poder autenticar a los usuarios con tarjeta chip.proconsi.innovae.Instituto Nacional de Tecnologías de la Comunicación Servicio: Autenticación segura OTC (One Time Code) Proveedor: MOVILIDAD..axis-nt. transporte. etc. que supone la primera aplicación móvil del nuevo DNI Digital. encriptación o dedicados hard-tokens para autentificar al usuario. control de accesos. es un proyecto de e-salud veterinaria/animal. Dentro del sector financiero. seguridad.intelligentdata.es Servicio: Certificación digital y DNI electrónico Descripción: Cardisk es un sistema gestor de tarjeta inteligente. Descripción: Mecanismo de autentificación segura mediante tecnología de dos factores (Lo que tienes / Lo que sabes). más dos canales (red de datos / SMS / J2ME) transformando el dispositivo móvil (teléfono / PDA) en un potente token. desarrollado tecnológicamente por PROCONSI en colaboración con la Fundación Vodafone España. Sus dimensiones diseñadas para integrarse en el espacio de una disquetera de 3.c3po. fidelización.com Descripción: PROCONSI. S. Curiosamente se ha hecho ligado al mundo animal y une las últimas tecnologías de la información con las telecomunicaciones móviles en el ámbito rural.L. y sustituir el uso de usuario y contraseña. SOFTWARE Y SEGURIDAD. Proveedor: C3PO Página Web: www. con microprocesador y software propios. Es una solución basada en un protocolo que no requiere de terceras partes certificadoras. INGENIERÍA.com Servicio: Certificación y Firma Proveedor: PROCONSI Página Web: www. otorgando a la firma digital el mismo valor que la manuscrita. operaciones con tarjetas chip. 120 .5. ha realizado el desarrollo tecnológico del proyecto piloto Receta Veterinaria Móvil. software.es Protección del puesto de trabajo en el Catálogo.com Servicio: Consultoria de Implantación de Firma electrónica y Cifrado Proveedor: KSI Descripción: Como una muestra de este tipo de servicio. Página Web: www. seguridad de contenidos. se han realizado Consultorias Base orientadas a la implantación de un sistema de Firma y Visado Digital.es Servicio: Consultoría de autenticación Descripción: Análisis y estudio de las necesidades del cliente en materia de autenticación en el puesto de trabajo para definir la plataforma que más se adapta a sus necesidades. Proveedor: TECNOCOM Página Web: www. secretos.com Servicio: Consultoría / Auditoría Seguridad Inalámbrica Descripción: Soluciones de Movilidad y Comunicaciones Unificadas.oesia. sistemas de monitorización.tecnocom. 121 . El trabajo consiste en planificar la implantación gradual de ESecure. concretar una política de firma digital y cifrado. Facturación electrónica y cifrado de documentación. firma digital. atendiendo tanto a implantación de productos como a desarrollos de frameworks de seguridad en aplicaciones Proveedor: MATCHMIND Página Web: www. Proveedor: VANIOS CONSULTING Página Web: www.es Servicio: Consultoría de implantación Descripción: Instalación y puesta en funcionamiento de equipos de seguridad. diseños.com Servicio: Consultoría e implantación Plataforma autenticación Descripción: Matchmind es especialista en consultoría e implantación de arquitecturas relacionadas con la gestión de identidades. jornadas demostrativas y de sensibilización. Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Página Web: www. etc). estrategias. seguridad de la red.vanios. Implantación de equipos para encriptación de los datos.Instituto Nacional de Tecnologías de la Comunicación Servicio: Cifrado de Móviles Descripción: Solución de decifrado de voz y datos en móviles. y un documento de buenas prácticas para la organización teniendo en cuenta tanto la LOPD como la protección de datos críticos de la empresa (planos.diagonalinformatica. planes.matchmind.ksitdigital. Proveedor: OESÍA NETWORKS Página Web: www. gestión de identidades. comunicaciones seguras. dactilplus.intesiscon. etc) Proveedor: INIXA · SEGURIDAD Y COMUNICACIÓN Página Web: www.innovae. DLP Descripción: Innovae ofrece servicios para la puesta en marcha de soluciones para prevención y protección de fugas de información mediante la implantación de herramientas DLP Proveedor: MOVILIDAD.Instituto Nacional de Tecnologías de la Comunicación Servicio: Consultoría Seguridad Integral.com Servicio: Control de Accesos.com Servicio: Control de fugas de información. Criptosistemas.com Servicio: Control de Acceso por Huella Dactilar Descripción: Control de Acceso mediante Huella dactilar. Descripción: Despliegue criptográfico y gestión de claves. Software desarrollado por DactilPlus. S.com Protección del puesto de trabajo en el Catálogo. Página Web: www. Presencia y Producción Descripción: Sistemas personalizados de Accesos. SOFTWARE Y SEGURIDAD.avante.inixa. 122 .L.PKI. INGENIERÍA. Presencia y Producción Proveedor: INTESISCON Página Web: www. Proveedor: AVANTE INGENIERÍA Página Web: www.PKI Descripción: Consultoría y servicios de análisis y desarrollo de infraestructuras de clave pública . tanto corporativas como integradas con terceros de confianza (e-DNI.es Servicio: Consultoría y desarrollo de infraestructuras de clave pública . sistemas biometricos de Kimaldi Proveedor: DACTILPLUS Página Web: www. Proveedor: C3PO Página Web: www.diagonalinformatica.c3po. Software de gestion desarrollado por Dactilplus. encriptación de mensajería…) Proveedor: CRV CONSULTORÍA & SERVICIOS Página Web: www. anti-virus. 123 .5%. sistemas de copias de seguridad. Proveedor: SINIXTEK ADTS Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Servicio: Control de Presencia por Huella Dactilar Descripción: Control de presencia de empleados o visitantes mediante huella dactilar.dactilplus. Mac OS X. Microsoft Windows Mobile (PDA y Smartphone) y decodificadores de TDT.com Protección del puesto de trabajo en el Catálogo. sistemas biometricos de Kimaldi Proveedor: DACTILPLUS Página Web: www.sinixtek.com Servicio: Correo electrónico con antispam y antivirus Descripción: Correo electrónico seguro con antispam y antivirus con tasas de efectividad superiores al 99. Solaris.ecrv.es Servicio: Diseño e implantación de sistemas de seguridad Descripción: Servicios orientados a la instalación y puesta en marcha de distintas soluciones de seguridad (firewall.com Servicio: Desarrollo de librerías criptográficas para tarjetas chip Descripción: C3PO ha desarrollado librerías para trabajar con tarjeta chip en todo tipo de entorno y plataforma: Microsoft Windows. GNU/Linux.es Servicio: DLP: control de flujo de informacion de las organizaciones Descripción: Implementación de la tecnología de prevención frente a la filtración de datos para proteger los activos empresariales Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Página Web: www. csa.preconsis.com Servicio: Filtrado de correo Proveedor: ARCA INFORMATION TECHNOLOGIES Página Web: www.es Servicio: Firma eléctronica Descripción: Proyectos para la implantación de sistemas de Firma eléctronica. Cuando la valoración CASE se combina con la reputación del remitnete. de este modo el spam no solo no entra al correo corporativo sino que ni siquiera se produce la conexión entre los servidores de correo. basado en herramientas de código libre para Facturación y Firma electrónica Proveedor: SIGA TECHNOLOGIES Página Web: www. el exclusivo método CASE de Ironport examina el contexto completo de un mensaje incluyendo contenido.arcait. la mejor y mas amplia base de datos del mundo de monitorizacion de email.sigatech. el resultado es más exacto que cualquier otra tecnica de filtrado de correo Descripción: CSA es integradora de servicios de M86Security Proveedor: CSA Página Web: www. IronPort Anti-Spam utiliza el método mas innovador para la detección de correo basura. Ironport detecta antes que ningún otro sistema cualquier ataque de Spam. Proveedor: PREVENCIÓN. Basandose en la gran base de Ironports Instalados y con la información enviada continuamente por ellos. La base instalada utiliza esa información para cortar cualquier entrada de correo malicioso a nivel de conexión. métodos de construcción del mensaje y reputación del remitente. CONTROL Y SISTEMAS DE SEGURIDAD Página Web: www.csa.es Servicio: M86security Descripción: La clave de la eficacia de Ironport es SenderBase.Instituto Nacional de Tecnologías de la Comunicación Servicio: Facturación y Firma electrónica Descripción: Desarrollo de soluciones.es Servicio: FORTIGATE Descripción: CSA es integradora de servicios de FORTIGATE Proveedor: CSA Página Web: www. Además de revisar la reputación del remitente.es Protección del puesto de trabajo en el Catálogo. 124 . provisión automática de usuarios.es Protección del puesto de trabajo en el Catálogo. Página Web: www. Permite operaciones simultáneas con hasta (3 tarjetas + 1 SAM). mejorar los métodos de autenticación. o (2 tarjetas + 2 SAM). Cada una de ellas aportaría funcionalidades diferentes sobre el sistema de correo del cliente: 1. Anti-spam.es Servicio: ID Multicard Proveedor: INTELLIGENT DATA Descripción: ID-MultiCard es un Módulo de Lectura-Escritura de Tarjetas Chip EMV y eDNI.GRUPO MNEMO Página Web: www.livedata. o mejorar los procesos de gestión de usuarios de una manera centralizada. 2.netmind. También permite lectura de tarjetas de Banda Magnética ISO7811 y Libretas Bancarias con banda Magnética. realizar una análisis de autorizaciones basados en Roles. según norma ISO 7816 T=0.com Servicio: Gestión de Identidades Descripción: Solucionamos todo el ciclo de vida de la gestión de las identidades: login unificado (Single-Sign-On).ironwall. Archivado – Exchange Hosted Archive. Página Web: www.L.intelligentdata. Cifrado – Exchange Hosted Encryption. Página Web: www. suplantaciones de identidad y programas maliciosos * Cifrado del correo electrónico * Prevención de fugas de datos * Rendimiento de alta capacidad * Dispositivos o software Página Web: www. 3. Descripción: Exchange Hosted Services incluye funciones de filtrado. no dude en ponerse en contacto con IBERDAT SECURITY. T=1.intesiscon. archivado y cifrado. Anti-spyware y Anti-virus Proveedor: INTESISCON Página Web: www. Proveedor: IRONWALL .iberdat.es Servicio: Implantació de Microsoft ForeFront for Exchange Proveedor: NETMIND SERVICES S. reglas de negocio y workflow de autorizaciones.es Servicio: Implantacion de Anti-Fraude de Sophos Proveedor: LIVE DATA SECURITY S. Descripción: Email Security and Data Protection * Detiene spam.Instituto Nacional de Tecnologías de la Comunicación Servicio: Gestión de Amenazas Descripción: UTM. 125 .L. Filtrado – Microsoft Forefront Online Protection for Exchange.com Servicio: Gestión de Identidades Proveedor: IBERDAT SECURITY Descripción: Si desea reducir el coste en la gestión de los usuarios de sus sistemas de información. * Protección antivirus para diferentes plataformas * Protección integrada de datos * Restricción de aplicaciones. adware y phishing * Detección de proxies anónimos * Filtrado de tráfico HTTPS cifrado * Intuitiva consola web de administración * Supervisión remota constante Descripción: SafeGuard Enterprise * Cifrado completo avanzado de discos * Excepcional administración de claves * Consola central única * Gestión de productos de cifrado externos * Control granular de políticas Página Web: www.es Servicio: Implantación de infraestructuras Descripción: Instalación de productos de seguridad (Firewalls.futuver.es Servicio: Implantación de firma electronica Descripción: Implantación de autoridad de certificación.livedata. Integración con los sistemas de autenticación lógicos y fisicos de la organización. Página Web: www. Descripción: Endpoint Security 9. spyware.livedata. reducen los efectos sobre los usuarios y son fáciles de gestionar.L.com Protección del puesto de trabajo en el Catálogo.5 Consiga la protección que necesita gracias a las diferentes soluciones de seguridad para estaciones de trabajo que le protegen contra las amenazas más recientes. 126 . etc. servicios de validación y soportes criptográficos (Smartcards).L.Instituto Nacional de Tecnologías de la Comunicación Servicio: Implantación de Anti-Malware de Sophos Proveedor: LIVE DATA SECURITY S. Anti-Spam. dispositivos y acceso a la red * Cortafuegos administrado centralmente * Inteligencia sobre amenazas y cumplimiento de SophosLabs™ * Asistencia técnica especializada disponible las 24 horas del día y los 7 días de la semana Web Security and Control * Bloqueo de malware.es Servicio: Implantación de Control de Contenidos Confidenciales de Sophos Proveedor: LIVE DATA SECURITY S.infonova. Proveedor: INFONOVA CONSULTORES Página Web: www.) Proveedor: FUTUVER Página Web: www. etc. Seguridad en las comunicaciones. certificado electrónico.L.firma digital. las nuevas operativas necesarias mínimas para cumplir con la nueva Ley 56/2007 Impulso de la sociedad de la información. Página Web: www. Entre otras características podemos mencionar: la adecuación de los procesos de simulación y contratación a los requisitos legales impuestos por la ley de Comercialización a Distancia de Servicios Financieros.com Servicio: Implantación de políticas de seguridad Descripción: Implantación de políticas de seguridad. y la ley de Impulso de la Sociedad de la Información. 127 . Página Web: www. Hacemos un análisis previo para proponer la infraestructura óptima personalizada.Unified Threat Management) en Perímetros de Redes Locales (LANs). Servidor de VPNs IPSec y SSL. Motor Antispam.sticc.es Servicio: Implantación de métodos de control Descripción: Puesta en marcha de sistemas de control y limitación de uso de los recursos empresariales Proveedor: LARRABY Página Web: www. recursos y expectativas del cliente.instalación y configuración de firewalls. Un ejemplo de proyecto desarrollado en cliente: Cliente: Grupo CASER El objetivo principal del proyecto fue incorporar al área transaccional de productos de la Web Corporativa de Caser.diagonalinformatica. Sistema de Detección/Prevención de Intrusiones. permitir la prestación de los servicios mediante el uso de un certificado electrónico. Motor Antivirus. Estas Plataformas poseen como Características Principales: Firewall de Red y Aplicaciones. Filtrado de Contenido.com Servicio: Implantación de Redes y Comunicaciones Proveedor: STICC SOLUCIONES Descripción: Diseño e implantación de redes de datos o redes de comunicaciones unificadas de voz y datos. antivirus. de acuerdo a las necesidades. . Descripción: Implantamos infraestructuras de seguridad: . etc.larraby.Instituto Nacional de Tecnologías de la Comunicación Servicio: Implantación de infraestructuras Proveedor: GRUPO AVALON Página Web: www. STICC trabaja y es partner de los principales fabricantes de equipamiento de comunicaciones.com Protección del puesto de trabajo en el Catálogo. Descripción: Los componentes principales de este servicio son: a. la de Comercio Electrónico.tcpsi. etc.grupoavalon. Empresa certificada por CISCO como Select Partner especialista SMB en diseñar soluciones para las pequeñas y medianas empresas (pymes). selección de soluciones tecnológicas para garantizar los controles de seguridad de la empresa. Diseño y Implantación de Soluciones de Gestión Unificada de Amenazas (UTM . documentación del proyecto Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Página Web: www.es Servicio: Implantación de Infraestructuras de Seguridad Perimetral Proveedor: TCP SISTEMAS E INGENIERIA. S. Cifrado de Dispositivos USB (Pendrives.cficonsultores. Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Servicio: Implantación de servicios seguros NAP / NAC Descripción: Planificación e implantación de infrastructuras basadas en la autenticación mediante soluciones NAC y NAP basadas en Windows y Linux. integridad y disponibilidad. SL Página Web: www. Detector de Intrusiones. Estas caracteristicas son: Cifrado de Disco Duro. diario y supervisado Proveedor: CONSTRUYENDO FUTURO INFORMÁTICO. Tarjetas) y Media (CDs. DVDs).COM Página Web: www. Descripción: Los componentes principales de este servicio son: a.es Servicio: Implantación de sistemas de seguridad Descripción: Implantación de sistemas de seguridad de la información Proveedor: CONSTRUYENDO FUTURO INFORMÁTICO. 128 . Diseño y Implantación de Soluciones de Gestión de la Seguridad Total del Puesto de Trabajo con las Caracteristicas Necesarias para Mitigar los Riesgos de Infraestructura Detectados y Evitar la Fuga de la Información (DLP .tcpsi.es Servicio: Implantación de Soluciones de Protección contra la Fuga de Información y Seguridad del Puesto de Trabajo Proveedor: TCP SISTEMAS E INGENIERIA. Firewalls. Proveedor: SOPORTEC. Antispyware.soportec.grupoparadell.Data Leakage Protection). Antimalware. Gestión de Parches. SL Página Web: www. Control de Acceso a Redes (Wifi y Fijas).cficonsultores.es Protección del puesto de trabajo en el Catálogo. S.com Servicio: Implantación de sistemas de backup Descripción: En Grupo Paradell le asesoramos e implantamos los sistemas y medidas de seguridad necesarias para asegurar que su información cumple con las tres dimensiones de la seguridad informática: confidencialidad. • Seguridad física • Seguridad lógica • Desarrollo de políticas de seguridad • Implantación de infraestructuras de redes y sus medidas de seguridad • NORMA ISO-17799 Descripción: Implantación de un sistema de copia de seguridad automático.L.com Servicio: Implantación de Sistemas Proveedor: GRUPO PARADELL CONSULTORES Página Web: www. ) Descripción: La consultoría de seguridad identifica e implanta las medidas organizativas y técnicas para una protección adecuada de los activos del cliente en función de su negocio.COM Página Web: www.dominion. etc. alta disponibilidad.com Servicio: Implementación de Sistemas de Seguridad Descripción: Somos especialistas en la Integración de Sistemas para el soporte de las aplicaciones de negocio y el acceso masivo a datos. 129 . situación y necesidades Proveedor: ISOTROL Página Web: www.isotrol.com Servicio: Implantación plataforma de firma electrónica y productos relacionados Descripción: Implantación plataforma de firma electrónica y productos relacionados Proveedor: TB·SOLUTIONS ADVANCED TECHNOLOGIES Página Web: www.soportec.tb-solutions.tecnocom. Servicios de Implantación: Despliegues y Consolidación de servidores Proveedor: TECNOCOM Página Web: www. Proveedor: SOPORTEC.es Servicio: Infraestructura y tecnología Descripción: Dominion ofrece servicios de Infraestructura y Tecnología Proveedor: DOMINION TECNOLOGÍAS Página Web: www.es Protección del puesto de trabajo en el Catálogo.Instituto Nacional de Tecnologías de la Comunicación Servicio: Implantación de soluciones de seguridad (perimetral. IDS.com Servicio: Implantación in-situ de infrastructuras inalámbricas Descripción: Servicio avanzado de implantación de infrastructuras inalámbricas y despliegues inalámbricos seguros. Proveedor: TECNOGESTION Página Web: www. como ISA Servers o aplicaciones comerciales. Página Web: www.tecnogestion. Windows.Implantación de infraestructuras Proveedor: INSOC DATA Página Web: www.com Servicio: Infraestructuras de Seguridad Proveedor: ALTAIS SISTEMAS. Proveedor: TECNOGESTION Página Web: www. al contar con una metodología o con el consejo profesional para su selección. Descripción: Instalación de diversos sistemas cortafuegos.tecnogestion. • La empresa se beneficia de nuestro conocimiento y experiencia. 130 .es Servicio: Instalación de cortafuegos adaptados a la empresa Descripción: Qué ofrece al negocio • Garantía de que la instalación y configuración de las herramientas de seguridad informática es realizada por profesionales.com Servicio: Instalaciones de redes cable y fibra óptica Descripción: Estudio / diseño / instalación de redes informáticas Proveedor: SYSTEM INFORMATICA Página Web: www.systeminformatica. S.com Servicio: Instalación de Servidores de Control de Usuarios y Dominios Descripción: Sobre diferentes tecnologías.Seguridad en redes inalámbricas Wi-Fi . Proveedor: INSOC Página Web: www.com Servicio: Instalación e Infraestructuras Descripción: Servicios de los que dispone nuestra empresa: . • Se reduce el riesgo asociado a la inversión en tecnología de segurida.altais.es Protección del puesto de trabajo en el Catálogo. tanto sobre plataformas LINUXUNIX.insocdata.Instituto Nacional de Tecnologías de la Comunicación Servicio: Infraestructuras de seguridad Descripción: implantación de sistemas de seguridad en sistemas de comunicación e información.L.insoc. LINUX o Mixtas se construyen dominios eficientes adaptados a las características de cada empresa. • Garantía de la selección de las herramientas adecuadas para su negocio. Instituto Nacional de Tecnologías de la Comunicación Servicio: Integración e implantación tecnológica Descripción: Implantar con total garantía las últimas tecnologías y soluciones de seguridad para evitar el acceso a la información por parte de terceros y protejan a nuestros sistemas de posibles ataques futuros.com Servicio: IRONPORT Descripción: CSA es integradora de servicios de IRONPORT Proveedor: CSA Página Web: www.es Protección del puesto de trabajo en el Catálogo.divisait.tb-security.oesia. Proveedor: OESÍA NETWORKS Página Web: www.es Servicio: Intelligent Rights Management Descripción: Protección de información confidencial a nivel de documento.com Servicio: Integración Sistemas de Seguridad Descripción: Divisa IT ofrece servicios de Integración de Sistemas de Seguridad Proveedor: DIVISA IT Página Web: www. La protección permanece siempre con el documento tanto dentro como fuera de la red.iritec.com Servicio: Integridad de procesos y datos Descripción: Garantizar el No Repudio de las operaciones Proveedor: IRITEC Página Web: www. 131 . Proveedor: TB SOLUTIONS SECURITY Página Web: www.csa. NAC. SOFTWARE Y SEGURIDAD.. Proveedor: C3PO Página Web: www. Todo ello en modelo standalone o con gestión centralizada Proveedor: MOVILIDAD. Proveedor: OESÍA NETWORKS Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Servicio: KeyDrive Descripción: El dispositivo KeyDrive es un stick USB para almacenamiento de certificados digitales y capacidad de generación de claves mediante algoritmos de clave pública y empleo de técnicas biométricas. S. S. DLP.com Servicio: Protección del puesto de trabajo Descripción: Innovae ofrece servicios de protección del EndPoint mediante soluciones de cifrado de equipos. Página Web: www. arranque seguro. fecha de expedición.oesia.intelligentdata.impala-net. antivirus y antispam.. periodo de validez de los certificados y el identificador de la tarjeta. fecha de nacimiento.es Servicio: Librerías para la obtención de información del DNIe Descripción: C3PO desarrolla librerías y componentes para obtener los datos disponibles en el DNI electrónico: Nombre.L. 132 . protección de aplicaciones.com Protección del puesto de trabajo en el Catálogo..com Servicio: Protección interna y del puesto de trabajo Descripción: antivirus cliente-servidor Proveedor: IMPALA NETWORK SOLUTIONS.es Servicio: Prevención del Fraude Descripción: Solución para la detección de operaciones fraudulentas en los sistema de información del negocio de la empresa.L.innovae. NIF. apellidos.. Proveedor: INTELLIGENT DATA Página Web: www. INGENIERÍA. Página Web: www.c3po. S.L. SOFTWARE Y SEGURIDAD. SOFTWARE Y SEGURIDAD. barreras.telefonica. Proveedor: MOVILIDAD.Instituto Nacional de Tecnologías de la Comunicación Servicio: Protección perimetral Descripción: firewalls perimetrales.innovae.com Servicio: Proyecto de entorno de trabajos Descripción: System Informática ofrece servicios de creación de entornos de trabajo seguro Proveedor: SYSTEM INFORMATICA Página Web: www.com Protección del puesto de trabajo en el Catálogo. firewalls de aplicación.L. INGENIERÍA.systeminformatica. INGENIERÍA.es/ingenieriad eseguridad Servicio: SAGES-V. UTM. detección y prevención de intrusos y vulnerabilidades. Página Web: www. Página Web: www. 133 . S. Proveedor: IMPALA NETWORK SOLUTIONS.com Servicio: Puesto seguro Descripción: La solución SPC proporcionada por TIS permite proteger la información mediante el cifrado de los dispositivos. Sist. etc…Control de velocidad. Página Web: www.L. garantizando así una protección completa frente a accesos no autorizados Proveedor: TELEFÓNICA INGENIERÍA DE SEGURIDAD Página Web: www.impala-net.innovae.es Servicio: Puesta en marchas de infraestructuras de clave publica (PKI) Descripción: Innovae proporciona servicios para puesta en marcha de infraestructuras de clave publica Proveedor: MOVILIDAD. automatico de Gestión de Entrada y Salida de Vehiculos Descripción: Sistema de control de acceso a parkings/recintos privados con integración de semáforos. S. .es Protección del puesto de trabajo en el Catálogo. Garantiza la eliminación en un 99. IDS..Instituto Nacional de Tecnologías de la Comunicación Servicio: SecureXfer Proveedor: ULTREIA Página Web: www.gmv. la securización de infraestructuras corporativas. Proveedor: OPEN3S OPEN SOURCE AND SECURITY SERVICES Página Web: www. Descripción: Implantación de herramientas open source para la protección de plataformas de correo corporativo.hispafuentes. Descripción: En los router convencionales incorporamos como mínimo una entidad certificadora con su gestor y un servidor Radius de validación.Seguros.es Servicio: SECURIZACIÓN DE PLATAFORMAS DE CORREO Descripción: Mediante este servicio dispondrá de buzones de transferencia de ficheros entre empleados de su empresa o con otras empresas.Asíncronos 2. que permite a cualquier empresa independientemente de su nivel y conocimiento tecnológico la creación del certificado de conexión con los controles de acceso y revocación. todo ello de una forma rápida y sencilla. AV. Los buzones de SecureXfer tienen tres características fundamentales: 1. en particular.No repudiables. así como entre departamentos de la misma empresa (con implantaciones locales del servicio).) Proveedor: INFONOVA CONSULTORES Página Web: www.com.. Se obtienen así niveles óptimos de seguridad en consonancia con las necesidades y el tipo de organización involucrados. GMV diseña. VPN.ultreia. El certificado puede residir en un USB. ya que existe un registro extensivo de las operaciones del buzón y se pueden generar notificaciones automáticas al depositar o descargar ficheros del mismo. protegidos por controles de última generación. suministra e integra infraestructuras para que los usuarios internos y externos accedan a la información de manera transparente. etc. en tarjetas inteligentes.. El objetivo es evitar molestas improductividades debidas al spam o a los virus. mediante cifrado SSL en todos los puntos de la transmisión 3. Este certificado puede ser usado para otros servicios adicionales ya probados como acceso a aplicaciones y datos. 134 .. desde la concepción a la explotación del mismo. encriptación de la información con claves cruzadas que impide la extracción de información de la compañía Página Web: www. siguiendo criterios de escalabilidad y disponibilidad añadiendo la optimización de la función de gestión para hacerla lo más cómoda e intuitiva posible.open3s. en ficheros protegidos. En este marco se lleva a cabo la securización de plataformas y servicios y. SecureXfer es un servicio albergado que facilitará la comunicación entre proveedores y clientes. redes y accesos a Internet y entornos de autoservicio financiero. etc.com Servicio: Securización de Plataformas y Servicios Proveedor: GMV Página Web: www.8% del spam recibido. GMV aplica una metodología producto de su amplio conocimiento y experiencia que le permite integrar la seguridad en el servicio durante su ciclo de vida completo.infonova.es Servicio: Securización de redes y sistemas Descripción: Consultoría e implantación de arquitectura de seguridad perimetral (FW.es Servicio: Securización de redes inalámbricas Proveedor: HISPAFUENTES Descripción: Desde GMV se concibe el diseño de infraestructuras para cumplir con los criterios óptimos de seguridad. odm. portátiles. Esto permite garantizar la identidad de uno o ambos interlocutores. sobremesa. Proveedor: QUOBIS NETWORKS Página Web: www. * La implantación de sistemas de backup y recuperación centralizados que permiten que las empresas se recuperen de las pérdidas o los desastres de sistema en cuestión de minutos.datalia. Descripción: Datalia Protección de Datos ofrece servicios de Implantación de Infraestructuras Proveedor: DATALIA PROTECCION DE DATOS Página Web: www..Solución de autenticación y encriptación de llamadas con DNI electrónico Descripción: SecVoID permite la autenticación de llamadas de voz cursadas a través de sistemas VoIP mediante el DNIe.). tanto en equipos individuales (servidores. Las soluciones de ODM en el área de seguridad en profundidad permiten garantizar la seguridad. Página Web: www. simplificando los procesos actuales de identificación telefónica y se permite aplicar los sistemas de voz a situaciones que requerían encuentros presenciales. firmar y cifrar los WS Proveedor: INFONOVA CONSULTORES Página Web: www..L.es Servicio: Securización de Web Services Descripción: Los web sevices tienes vulnerabilidades propias que no pueden ser protegidas con la infraestructura de seguridad genérica (FW.ironwall. la disponibilidad y la integridad de su información mediante: * La protección ante software malicioso por medio de la instalación y configuración de sistemas de detección y eliminación de todo tipo de amenazas. lo que abre un amplio abanico de aplicaciones de seguridad. PDAs) como datos en tránsito en la red.quobis. Esta solución dota a los sistemas de VoIP de la posibilidad de garantizar la identidad de los interlocutores.es Servicio: Seguridad de la Información Descripción: ODM proporciona soluciones para seguridad de datos basadas en productos de los principales fabricantes.R. 135 .infonova.info Protección del puesto de trabajo en el Catálogo. siendo además socio tecnológico de Symantec y Barracuda Networks. IPS. Proveedor: IRONWALL .GRUPO MNEMO Página Web: www..com Servicio: Seguridad de datos y antivirus Proveedor: ODM COMPUTERS S. Exsten soluciones especificas de securizacion de Web Services que además permiten integrar la autenticación con gestores de identidad.Instituto Nacional de Tecnologías de la Comunicación Servicio: Securización de Sistemas Descripción: Securizamos los sistemas de información mediante soluciones de cifrado y técnicas de bastionado aplicando las políticas de seguridad. AV.es Servicio: SecVoID . Autenticación fuerte de acceso . el control de acceso a la red y el desarrollo de políticas de seguridad. * Configuración e implantación de accesos remotos seguros a través de VPN. pero diseñamos siempre persiguiendo estos objetivos: continuidad de su negocio. Ofrecemos la formación necesaria para que los operadores de red puedan hacerse cargo de las incidencias y de los procedimientos de escalado.Firewalls de Aplicaciones WEB Proveedor: VINTEGRIS Página Web: www. * Configuración y mantenimiento de dispositivos y políticas de seguridad. Trazabilidad y Encriptación .es Descripción: SonicWALL. . acceso remoto seguro.L. permiten a las empresas asegurar una protección integral sin comprometer el rendimiento de la red. Página Web: www. disponibilidad y fiabilidad.es Servicio: Seguridad Perimetral Proveedor: ODM COMPUTERS S. Gestión de Contenidos. que se materializa en la implantación de barreras perimetrales.Control centralizado de la información grabada en cualquier tipo de dispos Página Web: www.Protección de ejecución de programas infectados. en el área de seguridad perimetral. Conseguimos el cumplimiento de estos objetivos con una adecuada política de prevención.Cifrado . Los productos de seguridad WatchGuard y Barracuda. la realización periódica de análisis de vulnerabilidades. instituciones gubernamentales y los segmentos de salud y puntos de venta minoristas. Integramos la solución en su infraestructura y desarrollamos los procedimientos de explotación y mantenimiento.Instituto Nacional de Tecnologías de la Comunicación Servicio: Seguridad de las Plataformas Cliente Proveedor: VINTEGRIS Descripción: .Protección respecto al uso no autorizado de dispositivos de lectura grabación . así como a través de los proveedores de servicios. seguridad de correo electrónico y Web. Protección del puesto de trabajo en el Catálogo. Inc.seisoft.com Servicio: Seguridad de red integral Proveedor: SEISOFT Página Web: www. además de servicios de suscripción de valor añadido.vintegris. SonicWall es reconocido internacionalmente como líder de los mercados de la pequeña y mediana empresa.Correo electrónico: Antispam.R. ofrece soluciones de seguridad de redes integral.com Servicio: Seguridad de Red Descripción: . Las extensivas soluciones de SonicWALL. Sabemos que la seguridad total no existe.Protección de entornos Voz IP y Mensajería Instantánea . servicios de: * Suministro e instalación de dispositivos de seguridad Firebox X.odm. Descripción: ODM está certificada como Expert Partner de WatchGuard Technologies y Barracuda Networks. * Implementación de Sistemas de Detección de Intrusiones (IDS).vintegris. y sus soluciones se distribuyen entre entornos empresariales distribuidos. Además somos expertos en la realización de análisis forenses y en el diseño de soluciones antivirus y sistemas detectores de intrusos. ODM ofrece. Descripción: Diseñamos e implantamos su sistema de seguridad en red. copias de seguridad y recuperación de datos y política y administración. junto con la experiencia de ODM nos permiten aportar soluciones profesionales de la máxima eficacia para la seguridad de su empresa. 136 .net Servicio: Seguridad Perimetral Proveedor: ARCA INFORMATION TECHNOLOGIES Página Web: www.arcait. que integran productos basados tanto en software como en dispositivos. es Servicio: Sistema de fidelizacion.es Protección del puesto de trabajo en el Catálogo. Acceso a Internet con balanceo de carga. diarias. evitando así amenazas contra redes locales.Sistema de Puntos y Fidelizacion por Huella Dactilar DSP es un programa diseñado para la gestion de usuarios/ clientes mediante la huella dactilar.es Servicio: Servicios de seguridad perimetral Descripción: Servicios de seguridad perimetral. Zona de "TPV" venta con identificaciones de usuarios / Clientes y empleados mediante la Huella Dactilar. informes y demas datos confidenciales unicamente por empleados con permisos. gestion automatica de puntos y programas de puntos. automáticas y gratuitas. Descripción: Solución para optimizar y proteger las conexiones a Internet de forma automática y bajo criterio del cliente. Por un lado. Características: Optimiza el consumo y administra el ancho de banda. cobro y sistema de puntos por Huella Dactilar Proveedor: DACTILPLUS Página Web: www.com Servicio: Servicios de integración y puesta en marcha de infraestructuras y soluciones tecnológicas Proveedor: DIAZ MARQUES TELECOMUNICACIONES.). Escalabilidad con Provisión rápida y sencilla. antivirus y filtros web. Entre las caracteristas mas importantes que se realizan con la huella dactilar esta la identificacion de usuarios / clientes. Protege las conexiones a Internet: Firewall. Gestion de ventas. descuentos automaticos dependiendo del tipo de cliente. Descripción: Ímplantación de sistemas de seguridad perimtral UTM corporativos Proveedor: CROSSNET INGENIERÍA Y SISTEMAS Página Web: www.com Servicio: Sistemas de Seguridad Perimetral Descripción: DSP .. Todo en uno.Instituto Nacional de Tecnologías de la Comunicación Servicio: Servicio de Seguridad Integral Proveedor: BALANKÚ ASESORES Página Web: www. Por otro lado.balanku. a sus contenidos y bajo que condiciones (protocolos. 137 .afina. Proveedor: AFINA SISTEMAS INFORMÁTICOS Página Web: www. Despliegue de soluciones UTM. Sencillo y escalable. S. Descripción: Servicios de integración: Redes y comunicaciones Redes inalámbricas y de radiocomunicación Voz sobre IP Soluciones de teletrabajo Monitorización remota de sistemas Soluciones de seguridad Página Web: www..crossnet. Actualizaciones en tiempo real. Convergencia con soluciones ADSL. antispam. realiza un control exhaustivo de Spam filtrando por criterios los correos electrónicos no deseados y. determina quien o quienes tienen acceso a Internet.dimartel.dactilplus. Autenticación robusta y SSO.L. puertos. siendo su identificacion tambien mediante su huella dactilar. interna y de contenidos. protege las conexiones a Internet detectando los intrusos en tiempo real.Dactilplus Sistema de Puntos . a través de un antivirus perimetral asegura el tráfico generado. La protección es perimetral. . evitando además que la máquina consuma recursos. Página Web: www. Actua como filtro externo entre el receptor (PC..es Servicio: Soluciones de seguridad en infraestructuras Descripción: Diseño de arquitecturas seguras. ..L.es Servicio: Soluciones Cortafuegos y Antispam Halon Security Descripción: Halon Security es fabricante de appliances seguros para cortafuegos y para prevención del spam y el malware..com Servicio: Soluciones de Single Sign On (SSO) Descripción: Innoave proporciona servicios para puesta en marcha soluciones de acceso unico a la información ya las aplicaciones (SSO) con gestión de identidad unificada Proveedor: MOVILIDAD.Utilidades de Gestión y Seguimiento de trazas de usuarios.Gestión de Firm Página Web: www.) y el emisor del correo electrónico. Virus y Phising (Correo fraudulento).Sincronización con AD y uso de la contraseña AD como PIN del token. CONTROL Y SISTEMAS DE SEGURIDAD Descripción: La seguridad total para el correo electrónico.preconsis. seguridad perimetral y de contenidos. . 138 .com Servicio: Soluciones para el entorno RSA Proveedor: VINTEGRIS Descripción: . Página Web: www. Proveedor: ULTIMOBYTE ESPAÑA Página Web: www.ultimobyte.com Protección del puesto de trabajo en el Catálogo. Le ofrecemos la primera Solución de Seguridad que protege los dominios y servidores de correo electrónico contra el Spam(Correo Basura). seguridad de aplicaciones y servicios… Proveedor: EXIS TI Página Web: www. control de acceso y autenticación. INGENIERÍA. SOFTWARE Y SEGURIDAD. Portátil.Instituto Nacional de Tecnologías de la Comunicación Servicio: Solución de Seguridad Antispam Proveedor: PREVENCIÓN. sin que sea necesario hacer ningún tipo de instalación en el mismo.vintegris.Módulos de conexión con sistemas de Gestión de Identidades para gestionar los usuarios de los tokens.innovae.exis-ti. S. viavansi. cortafuegos de aplicaciones (Fortiweb) y dispositivos para establecer túneles SSL (Fortigate o SA). Descripción: Sarenet suministra.com Servicio: Suministro . . Veeam. Cortafuegos (Fortigate y SSG).Autenticación Federada. .L. instalación y configuración de sistemas de seguridad.Instituto Nacional de Tecnologías de la Comunicación Servicio: Soluciones para el entorno TAM de Tivoli Proveedor: VINTEGRIS Descripción: . Página Web: www.es Protección del puesto de trabajo en el Catálogo.sarenet.nos ayudan a implementar herramientas tecnológicas acordes con las necesidades que detectan nuestros consultores. Fortinet. instala y configura sistemas de seguridad de los fabricantes Fortinet y Juniper. Firma digital simple Proveedor: VIAVANSI Página Web: www. . Proveedor: SARENET Página Web: www. Nuestras alianzas con diversos proveedores informáticos Vendors como Symantec. Nuestro servicio post-venta nos permite ofrecer asistencia personalizada a cada cliente. .Firewall/ UTM .tractis.es Servicio: Tecnología Página Web: www. Publicación de Aplicaciones y Diagnosis. También ponemos a disposición de nuestros clientes tecnologías Open Source. sistemas especializados anti-spam ( Fortimail). . Sonicwall.nextvision.Modelos de seguridad adaptados al negocio. negociar y firmar contratos 100% online y con plena validez legal en el mundo offline. GFI.Back up .Autenticación Personalizada y/o Específicas.vintegris. Proveedor: NEXTVISION IBÉRICA Proveedor: NEGONATION PLATFORM S.Sincronización de Contraseñas.Filtrado de contenido .com Servicio: VIAFIRMA Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales. . etc. Página Web: www.Archiving Servicio: Tractis Descripción: Con Tractis puedes crear.Administración Automatizada.es Descripción: Ofrecemos servicios a medida y las mejores estrategias para garantizar la seguridad de la información. garantizando la resolución de cualquier incidencia. F-Secure.Antivirus/Antispam .DLP .IDS/IPS .Servicios de Migración.Virtualización Análisis de logs . Vmware. 139 .. Buenas prácticas Se indican a continuación unas buenas prácticas para la selección de servicios y proveedores de seguridad en el puesto de trabajo. zona privada de tramitación y zona de administración para la definición visual de trámites Página Web: www. A continuación se ha de elaborar el Proyecto de Externalización en el que se debe evaluar el propósito.viavansi. con firma digital avanzada y custodia y recuperación de firmas Proveedor: VIAVANSI Página Web: www. tanto en los servicios como en el nivel de servicio ofrecido. infraestructuras y personal externalizar considerando: costes. los participantes y los detalles de la prestación de servicios. personal necesario.2. con zona pública de presentación de solicitudes. Planificación en implantación de infraestructuras Es frecuente que estos servicios comiencen con una Consultoría y análisis previo en la que se realiza un análisis del nivel de seguridad de la organización.es 3. Externalización de servicios de seguridad Se recomienda en primer lugar definir los servicios de seguridad a externalizar. 140 . 3. La organización o empresa que desea externalizar alguna de sus actividades de seguridad debe analizar qué procesos. estas buenas prácticas son los pasos que se han de dar a la hora de utilizar este tipo de servicios.2. costes y otras cuestiones relativas a cómo puede afectar la implantación a los Protección del puesto de trabajo en el Catálogo. Después se recomienda exigir la realización de una planificación de la implantación que se va a realizar. Por último se ha de realizar una Revisión periódica y comprobar el nivel de servicio a lo largo del mantenimiento del contrato con el prestador de servicios. etc.2.2.2. Plataforma de creación de trámites online. Se ha de revisar y analizar el nivel de servicio ofrecido y alcanzado para detectar deficiencias o posibles mejoras. con firma digital avanzada y custodia y recuperación de firmas. A continuación.1. a partir de las necesidades detectadas se seleccionan las soluciones de seguridad e infraestructuras adecuadas a su organización y al uso que realiza de las TIC para su negocio. 3.2.Instituto Nacional de Tecnologías de la Comunicación Servicio: VIAFIRMA 2GS Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales.2. los niveles de servicios necesarios. Finalmente se selecciona el Prestador de servicio o el tipo de prestador de servicios necesario para cubrir las necesidades identificadas y los niveles de servicio deseados. complejidad en la administración y gestión.es Servicio: VIAFIRMA 2GS FORMS Proveedor: VIAVANSI Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales. tiempos.viavansi. etc. total o parcial. En el caso de los servicios. como una empresa externa o una combinación de ambos. 141 . Finalmente es recomendable realizar una revisión periódica encaminada a mantener los niveles de seguridad alcanzados y adaptarse a los posibles cambios de la organización con el tiempo.Instituto Nacional de Tecnologías de la Comunicación distintos procesos de negocio y a la actividad de la organización. parametrización y puesta en marcha de las soluciones e infraestructuras de seguridad en la organización. y en ocasiones en paralelo. Esto da paso a la Implantación de la infraestructura: se lleva a cabo la instalación. Protección del puesto de trabajo en el Catálogo. Una vez terminada la implantación. se lleva a cabo la elaboración de la documentación y la formación al personal de la organización. La instalación debe ir seguida por la gestión y el mantenimiento de la infraestructura instalada que puede ser realizada tanto por personal de la propia organización. Empresa: ALBALIA INTERACTIVA Tipo de empresa: Fabricante Página Web: www. medios de pago y movilidad.com Descripción: Industria Quimica y productos variados. firma electrónica.3m.com Teléfono: 902365612 Email de contacto: [email protected]. FABRICANTES Los fabricantes recogidos en este catálogo son empresas que fabrican o desarrollan soluciones de seguridad TIC (hardware o software). llevando a cabo un intenso seguimiento de todos los avances legislativos que tienen implicaciones tecnológicas.Instituto Nacional de Tecnologías de la Comunicación 4. 4. De esta forma descubrimos interesantes posibilidades que pueden ser aprovechadas por las entidades más avanzadas o más preocupadas por el servicio al cliente. identidad digital.com/es Teléfono: 900210584 Email de contacto: cic. 142 .1. con experiencia en entornos de alta tecnología bancarios y de telecomunicaciones. Es frecuente que comercialicen sus productos a través de canal (mayoristas y/o distribuidores).es@3m. administración electrónica. Entre sus especializaciones están la seguridad. consultoría y servicios..com Descripción: Albalia Interactiva es una empresa de desarrollo de proyectos. factura electrónica. El enfoque seguido es de ―Tecnología Legal‖. EMPRESAS Se listan a continuación las empresas cuyos productos y servicios se relacionan en este monográfico del catálogo para la protección del puesto de trabajo. Protección del puesto de trabajo en el Catálogo. Empresa: 3M ESPAÑA Tipo de empresa: Fabricante Página Web: www. invertir horas en mantenimiento.com Descripción: Empresa con un consolidado know-how en dispositivos hardware y software para todo tipo de aplicaciones con tarjetas inteligentes.L.es Teléfono: 933036963 Email de contacto: [email protected] Teléfono: 902602030 Email de contacto: comercial@bit4id. Nuestra oferta incluye protección antispam.es Teléfono: 902190765 Email de contacto: marketing@bitdefender. identificación y seguridad informática. filtro web. no ha parado de mejorar y crear nuevos estándares en cuanto a protección proactiva se refiere.es Descripción: antispameurope es el proveedor líder en seguridad gestionada de la información gracias a nuestros servicios de protección de correo electrónico y de navegación en la red. Protección del puesto de trabajo en el Catálogo. La gama de productos de BitDefender protege diariamente a 10 millones de hogares y empresas en todo el mundo. Aporta soluciones de Antispam. certificado a nivel internacional.antispameurope.com Descripción: Fabricante de Seguridad e infraestructura para Intenet con soluciones Integradas de Software y Hardaware en modalidad Appliance dirigido a Pymes y Corporate. Filtrado Web.L. Empresa: BITDEFENDER ESPAÑA. firmas electrónicas seguras. Balanceadores de carga. dándoles la tranquilidad de saber que sus gestiones digitales se realizarán de forma segura. 143 .com Teléfono: 619211292 Email de contacto: [email protected]. S. Empresa: BARRACUDA NETWORKS Tipo de empresa: Fabricante Página Web: www. Nuestros servicios ofrecen máxima calidad y disponibilidad del servicio sin necesidad de sobrecargar su infraestructura.barracuda. Las soluciones BitDefender se distribuyen a través de una red global de distribuidores con valor añadido en más de 100 países de todo el mundo. autenticación y Single Sign-ON con tarjeta inteligente y certificado digital. antivirus..bitdefender. incluyendo programas de firma y factura electrónica. Empresa: BIT4ID IBÉRICA. . Nuestra tecnología es compatible con todos los sistemas de correo electrónico y navegadores comunes.Instituto Nacional de Tecnologías de la Comunicación Empresa: ANTISPAMEUROPE GMBH Tipo de empresa: Fabricante Página Web: www. servicio ininterrumpido de correo electrónico y almacenamiento del mismo. Tipo de empresa: Fabricante Página Web: www. Desde sus comienzos en el 2001. o sin necesidad de instalar hardware o software.es Descripción: BitDefender es fabricante de una de las líneas más efectivas y rápidas de software de seguridad. Tipo de empresa: Fabricante Página Web: www. firewall de applicaciones. S. mensajeria instantanea y archivado de emails.. .Instituto Nacional de Tecnologías de la Comunicación Empresa: BLUE COAT SYSTEMS Tipo de empresa: Fabricante Página Web: www. La mayoría de las organizaciones de la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas TI en constante evolución. consultoría y formación en el entorno de certificación y firma digital.c3po.bluecoat.ca. Integración y Comunicaciones. así como al desarrollo.com Teléfono: 917687000 Email de contacto: emeaccg@ca. Protección del puesto de trabajo en el Catálogo. desde 1994 al diseño y fabricación de lectores de tarjeta inteligente. visite CA Technologies en www. es una empresa perteneciente al sector de las Tecnologías de la Información y la Comunicación (TIC). Para más información.com Teléfono: 917824876 Email de contacto: daniel.ca.es Descripción: Soluciones de [email protected] Descripción: CA Technologies (NASDAQ: CA) es una compañía de software y soluciones de gestión TI con experiencia en todos los entornos TI. Empresa: BULL ESPAÑA Tipo de empresa: Fabricante Página Web: [email protected] Descripción: Blue Coat ofrece soluciones de Secure Web Gateway (servicios proxy). Empresa: CA TECHNOLOGIES Tipo de empresa: Fabricante Página Web: www.A.com.es Descripción: C3PO S.bull. optimizacion WAN y aplicaciones de negocio (acelerando los procesos de negocio sin comprometer la seguridad) asi como soluciones de gestion de visibilidad de aplicaciones y calidad de servicio a nivel 7.es Teléfono: 913939393 Email de contacto: jose-manuel. Empresa: C3PO Tipo de empresa: Fabricante Página Web: www. 144 . Los innovadores productos y servicios de CA Technologies aportan la información y el control vitales para que los departamentos de TI puedan impulsar la agilidad del negocio. dedicada. desde mainframe y sistemas distribuidos a virtuales y cloud.es Teléfono: 934179955 Email de contacto: c3po@c3po. CA Technologies gestiona y asegura los entornos TI y permite a los clientes prestar unos servicios TI más flexibles. Nuestro se centra en el acceso remoto optimizado a cualquier Cliente/Servidor. el centro de datos.com Teléfono: 914585224 Email de contacto: info@checkpoint. la cartelería digital.es Teléfono: 912012000 Email de contacto: [email protected] Descripción: Cisco se ha convertido en líder en el desarrollo de tecnologías de redes basadas en el Protocolo de Internet. como las redes de aplicación.com Teléfono: 917901220 Email de contacto: miguel.. la Telepresencia.000 personas trabajan en la compañía en todo el mundo y la tradición de la innovación continúa siendo el motor para el desarrollo de productos y soluciones relacionados con la conmutación. las Comunicaciones Unificadas. la movilidad.com Descripción: Fabricación y comercialización de soluciones de seguridad para los sistemas de información. SSL. más de 67. Endpoint security. .cisco.es Teléfono: 914149800 Email de contacto: citrixiberia@eu. vivimos. Cisco está transformando la forma en la que trabajamos. Protección del puesto de trabajo en el Catálogo.lopez@clearswift. Web y Legacy ) garantizando la de Gestores de Contraseña. virtualización..com Descripción: Fabricante de soluciones SW en formato appliance físico o virtualizas para el control de contenidos y prevención de la fuga de información (DLP) perimetral del tráfico web y de correo en entornos corporativos. Firewalls.citrix. Como líder en esta tecnología.citrix. el líder mundial y está considerada como la marca de Infraestructura de Entrega de Aplicaciones..Instituto Nacional de Tecnologías de la Comunicación Empresa: CISCO SYSTEMS Tipo de empresa: Fabricante Página Web: www. IP. el routing y las tecnologías avanzadas.com Descripción: Citrix es mayor relevancia en porfolio de productos tipo de aplicación ( seguridad a través Aplicaciones. Empresa: CHECKPOINT SOFTWARE TECHNOLOGIES Tipo de empresa: Fabricante Página Web: www.clearswift. la seguridad.. Empresa: CITRIX SYSTEMS Tipo de empresa: Fabricante Página Web: www. el Vídeo o la Virtualización. Hoy en día. Empresa: CLEARSWIFT Tipo de empresa: Fabricante Página Web: www. aprendemos y nos divertimos. el almacenamiento. VPN. VPN y Firewall de 145 .checkpoint. control de presencia.com Descripción: Desarrollo y comercialización de productos de autenticación mutua basados en el sistema de autenticación objeto de la patente europea EP 1406411 de la que tiene exclusividad para su aplicación.com Teléfono: 946559161 Email de contacto: serafin@dactilplus. Tenemos presencia mundial en el mercado de la Comunicación y Colaboración Unificada para entornos multidispositivo y multired..dialcom.com Descripción: Fabricante de software español que forma parte del Magic Quadrant de Webconferencing de la consultora americana Gartner. El proceso de autenticación mutua se basa en el intercambio de claves de un solo uso (OTP) y consigue evitar los fraudes de suplantación de personalidad (Phishing. Salud. Protección del puesto de trabajo en el Catálogo..diversid. software. Empresa: DIVERSID Tipo de empresa: Fabricante Página Web: www. Empresa: DIALCOM NETWORKS..com Descripción: Somos una empresa dedicada a la Programación e Instalación de sistemas Biométricos para control de acceso.com Teléfono: 918595366 Email de contacto: [email protected]. sistemas de fidelización y cobro. lectores. Man in the middle.navarro@dialcom. o compre componentes biométricos. SL Tipo de empresa: Fabricante Página Web: www. .Instituto Nacional de Tecnologías de la Comunicación Empresa: DACTILPLUS Tipo de empresa: Fabricante Página Web: www. Pharming. Industria. Especializados en la Huella Dactilar y reconocimento Facial. Disponemos de Tienda Online para que usted mismo instale los sistemas si lo prefiere. etc.). con una sólida historia de éxito en los verticales de Gobierno. Banca y Seguros y Operadores. 146 . impresoras de tarjetas.com Teléfono: 913728273 Email de contacto: gemma. Instituto Nacional de Tecnologías de la Comunicación Empresa: D-LINK IBERIA Tipo de empresa: Fabricante Página Web: www.dlink.es Teléfono: 934090770 Email de contacto: [email protected] Descripción: Tras 21 años de historia en el diseño, desarrollo y fabricación de productos y soluciones de comunicaciones de voz y datos para hogares, pymes y grandes corporaciones, D-Link se ha convertido en uno de los principales proveedores mundiales de productos y soluciones de conectividad, con una facturación anual que supera los 1.200 millones de dólares. Desde su fundación en 1987, bajo el lema ―Building networks for people‖, la compañía ha recibido numerosos galardones internacionales por el innovador diseño de sus productos y el desarrollo de tecnologías de vanguardia. Con más de 2.000 empleados y presencia en más de 100 países, D-Link ha sido recientemente incluida en la lista de las mayores compañías de TIC mundiales, Info Tech 100, que elabora BusinessWeek. D-Link cuenta con oficinas en España y Portugal desde el año 2000.. Empresa: ENTERASYS NETWORKS Tipo de empresa: Fabricante Página Web: www.enterasys.com Teléfono: 914057110 Email de contacto: [email protected] Descripción: Enterasys Networks es un proveedor líder mundial en redes seguras para entornos corporativos. La innovadora oferta de Enterasys en soluciones de infraestructura de red proporciona la seguridad, productividad y adaptabilidad que requieren hoy día las empresas, así como el servicio de soporte más sólido del mercado. Las soluciones Enterasys Secure Networks permiten desplegar redes seguras basadas en políticas y estándares de mercado, que se integran en entornos heterogéneos y operan sin fisuras con equipos de múltiples fabricantes. Gracias a sus capacidades para definir y aplicar políticas altamente granulares es posible controlar el acceso a la red de usuarios y dispositivos.. Empresa: FORTINET Tipo de empresa: Fabricante Página Web: www.fortinet.com Teléfono: 917901116 Descripción: Los equipos de seguridad Fortinet constituyen una nueva generación de equipos de seguridad de muy alto rendimiento que garantizan la protección completa de los sistemas en tiempo real. Las plataformas de seguridad FortiGate, líderes del mercado UTM, proveen una solución integrada de seguridad compuesta por las funcionalidades mas necesarias para tener una protección completa de nuestras comunicaciones como son: Firewall, VPN (IPSEC y SSL), Antivirus, Sistemas de Detección/Prevención de Intrusiones, Filtrado Web, Antispam, AntiSpyware, etc. Además de plataformas como FortiMail, específicamente dedicadas a servicios como el correo electrónico.. Empresa: FORWARE Tipo de empresa: Fabricante Página Web: www.forware.es Teléfono: Descripción: Fabricación de soluciones software y hardware para gestionar el riesgo de fuga de información en las empresas. Forware desarrolla las siguientes tecnologías: Data Loss Protection / Data Leakage Prevention (DLP), Enterprise Rights Management (ERM), EPP - Control de Dispositivos, Token hardware para control de acceso y TPM. Además de los productos comercializados, Forware desarrolla soluciones personalizadas para empresas. También ofrece servicios de consultoría, instalación y soporte. 958750977 Email de contacto: [email protected] Protección del puesto de trabajo en el Catálogo. 147 Instituto Nacional de Tecnologías de la Comunicación Empresa: F-SECURE Tipo de empresa: Fabricante Página Web: www.f-secure.com Teléfono: 914385029 Email de contacto: [email protected] Empresa: G DATA Tipo de empresa: Fabricante Página Web: www.gdata.es Teléfono: 91 745 30 73 Email de contacto: [email protected] Descripción: F-Secure es la empresa lider europea de Seguridad Antivirus y BackUp Online avalada con sus más de 20 años en el mundo de la Seguridad IT. F-Secure, con Headquarters en Helsinki (Finlandia) y con oficinas propias en 16 paises y presencia en más de 100 en todo el mundo, cuenta con Laboratorios de Seguridad en Helsinki (Finlandia), Kuala Lumpur (Malasia) y San José (EEUU). F-Secure es el proveedor de seguriad lider mundial del mercado contando en estos momentos con la confianza de más de 180 ISP´s y Operadores Móviles en todo el mundo, ofreciendo a los usuarios finales y empresas la forma más sencilla de estar protegido frente a cualquier amenaza de seguridad y para los ISP´s el mejor camino de aumentar su ARPU y reducir su churn rate. . Descripción: Especialista en seguridad de Internet, desarollo y distribución de programas de AntiVirus. Empresa: GFI Tipo de empresa: Fabricante Página Web: www.gfihispana.com Teléfono: 914146620 Email de contacto: [email protected] Descripción: GFI es un destacado desarrollador de software que proporciona una única fuente para que los administradores de red dirijan sus necesidades en seguridad de red, seguridad de contenido y mensajería. Con una galardonada tecnología, una agresiva estrategia de precios y un fuerte enfoque en las pequeñas y medianas empresas, GFI es capaz de satisfacer la necesidad de continuidad y productividad de los negocios que tienen las organizaciones en una escala global. Empresa: GIGATRUST SPAIN Tipo de empresa: Fabricante Página Web: www.gigatrust.es Teléfono: 911268588 Email de contacto: [email protected] Descripción: GigaTrust es un proveedor líder de software de seguridad para contenidos y correo electrónico, tanto para el sector público como para el privado. GigaTrust es el único proveedor de Intelligent Rights Management IRM (Gestión Inteligente de Permisos) que combina tecnologías innovadoras y de nueva generación en seguridad de contenidos construido sobre Microsoft Windows Rights Management Services. El IRM de GigaTrust ofrece la seguridad en comunicación uno-a-uno mediante un contenido constantemente protegido (en tránsito, en uso o en reposo).. Protección del puesto de trabajo en el Catálogo. 148 Instituto Nacional de Tecnologías de la Comunicación Empresa: GIRITECH LATINA Tipo de empresa: Fabricante Página Web: www.giritech.es Teléfono: 913349211 Email de contacto: [email protected] Descripción: G/On es una innovadora solución "todo en uno" para acceso remoto y seguro. G/On incluye una combinación de exclusivas características de seguridad que permite reducir de forma significativa el coste y complejidad asociados al acceso remoto a aplicaciones corporativas por parte de empleados y colaboradores externos, en cualquier lugar y en cualquier momento, desde cualquier PC. G/On es la solución de acceso remoto más flexible y segura del mercado. Empresa: GYD IBÉRICA S.A. Tipo de empresa: Fabricante Página Web: www.gi-de.com Teléfono: 916270000 Email de contacto: [email protected] Descripción: GyD Ibérica es el mayor fabricante de tarjetas en España y pertenece al grupo multinacional alemán Giesecke & Devrient, que lidera el mercado mundial de productos de sistemas de pago electrónico y sistemas de alta seguridad como billetes de banco. GyD Ibérica ofrece productos y soluciones avanzadas para los sectores de Banca, Telecomunicaciones, Administraciones Públicas, Transporte, Sanidad e Industria. En el sector GyD Ibérica ofrece productos de identificación y seguridad lógica para empresas y Administraciones Públicas. Empresa: HERTA SECURITY, S.L. Tipo de empresa: Fabricante Página Web: www.hertasecurity.com Teléfono: 936020888 Email de contacto: [email protected] Descripción: Herta Security es una spin-off de la Universidad Politécnica de Catalunya (UPC) creada por doctores con amplia experiencia en el campo de las tecnologías biométricas y de la seguridad. Desde Herta Security ofrecemos soluciones innovadoras enfocadas al cliente final. Nuestros productos están avalados por un amplio equipo técnico y humano que, con más de 10 años de experiencia en el sector, trabaja continuamente en la investigación de nuevas soluciones. Herta Security dispone de módulos que permiten la integración de la biometría en aplicaciones de seguridad, de control de acceso y presencia, video vigilancia, control de fronteras, etc. Herta proporciona librerías puente que facilitan el desarrollo final de los integradores, al mismo tiempo que aportan un valor añadido tecnológico importan. Empresa: HP PROCURVE NETWORKING Tipo de empresa: Fabricante Página Web: www.procurve.eu Teléfono: 902027020 Email de contacto: [email protected] Descripción: HP ProCurve, la División de Redes y Seguridad de HP ocupa un destacado lugar en el panorama de equipamiento y soluciones de red para grandes, medianas y pequeñas empresas. Posicionada como LIDER en el más reciente Magic Quadrant de Gartner Group y reconocida como destacado segundo fabricante mundial de redes para empresa, ofrece al mercado un rico portfolio de soluciones de infraestructura de red, WiFi, Datacenter y seguridad innovadoras, con un precio razonable, basadas 100% en estandares, con garantía de por vida y con la legendaria calidad de HP.. Protección del puesto de trabajo en el Catálogo. 149 Instituto Nacional de Tecnologías de la Comunicación Empresa: IBM Tipo de empresa: Fabricante Página Web: www.ibm.com/es Teléfono: 900100400 Descripción: En tecnologías de la información el crecimiento sostenible se consigue alineando la seguridad con las necesidades del negocio. El portfolio de seguridad de IBM se compone de soluciones completas que facilitan la gestión y la eficiencia de las infraestructuras de su organización, mediante el asesoramiento de los Servicios de Seguridad y Privacidad, la plataforma de seguridad preventiva IBM Internet Security Systems, las soluciones de cumplimiento normativo y gestión de identidades de IBM Tivoli y la arquitectura de seguridad de las distintas plataformas de hardware IBM. Empresa: I-CARD SOFTWARE Tipo de empresa: Fabricante Página Web: www.icard.net Teléfono: 965150600 Email de contacto: [email protected] Descripción: Desarrollo de soluciones de seguridad, control de acceso, uso y tarificación basadas en tarjeta inteligente. Empresa: IDENTIAL GLOBAL CONSULTING Tipo de empresa: Fabricante Página Web: www.idential.es Teléfono: 913500133 Email de contacto: [email protected] Descripción: Consultoría, Servicios y Soluciones de Autenticación y Seguridad de IDentidad. Ofrecemos al mercado una amplia gama de soluciones basadas en la utilización y aplicación de certificados digitales (para la mejora de la productividad). Soluciones de Autenticación. Esta unidad de negocio tiene activos humanos y materiales y acapara un sólido conocimiento y experiencia en aplicaciones de identidadautenticación y firma digital. Las estrategia se basa en el servicio diferencial y consultivo a los clientes y socios, la innovación tecnológica, y alianzas con los principales actores de nuestra industria. Servicios de RRHH, Headhunting y Reclutamiento.. Empresa: IDONEUM ELECTRONIC IDENTITY, S.A. Tipo de empresa: Fabricante Página Web: www.idoneum.net Teléfono: 935641400 Email de contacto: [email protected] Descripción: Fabricación de tarjetas inteligentes / criptográficas. Desarrollo de sistemas operativos criptográficos para tarjeta inteligente. Desarrollo, asesoría y consultoría en identificación y firma electrónica.. Empresa: INFOWATCH Tipo de empresa: Fabricante Página Web: www.infowatch.com Email de contacto: [email protected] Descripción: InfoWatch es una compañía innovadora centrada en el desarrollo de tecnologías únicas para un área clave de la Seguridad Informática – protección de la información confidencial contra fugas (DLP data leakage prevention). La compañía fue fundada en el año 2003 y forma parte del grupo de compañías ―Kaspersky Lab‖. La competencia de InfoWatch abarca la minimización de riesgos de pérdidas o fugas de datos, riesgos de sabotaje o espionaje industrial, y otras acciones negligentes o ilegales emprendidas por los empleados respecto a la información corporativa. . Protección del puesto de trabajo en el Catálogo. 150 de 10 de abril de 2007 por la que a partir de enero de 2010 será obligatoria la facturación telemática. constituye una de las redes de telecomunicaciones más rápidas de Europa. garantizan un entendimiento de las necesidades de negocio y de las posibilidades e implicaciones de la firma electrónica como fuente de ventaja competitiva.Instituto Nacional de Tecnologías de la Comunicación Empresa: INVESTIGACIÓN Y PROGRAMAS Tipo de empresa: Fabricante Página Web: www.es Descripción: IPSA es una compañía española desarrolladora de software propio para la automatización de documentos y conversaciones. Empresa: KASPERSKY LAB Tipo de empresa: Fabricante Página Web: www. Empresa: JAZZTEL Tipo de empresa: Fabricante Página Web: www..jazztel.com Teléfono: 1566 Descripción: Jazztel es un operador nacional líder en telecomunicaciones y transmisión de datos. Esta infraestructura de redes de acceso local. Protección del puesto de trabajo en el Catálogo.ipsa. 151 . para transformar las facturas físicas y los documentos sustitutivos en imágenes de las mismas con pleno valor fiscal y tributario.. homologada por la Agencia Tributaria Española (AEAT). destinadas al mercado residencial y empresas. Nuestra RED está presente en más de 100 áreas metropolitanas y parques empresariales de España.es Teléfono: 913983752 Email de contacto: ventas@kaspersky. con infraestructura propia en España. que ofrece soluciones de banda ancha para el tráfico de voz.es Teléfono: 932387108 Email de contacto: [email protected] Descripción: Fabricante de Soluciones y Servicios de Seguridad Informática. datos e Internet.es Descripción: isigma es una empresa dedicada a la consultoría y provisión de soluciones en materia de firma electrónica. Se adapta a distintos públicos desde compañías con un número elevado de facturas hasta empresas de servicios de digitalización o que oferten servicios a pymes y/o autónomos. unidas por su red troncal.. Cumple con los requisitos de la LOPD y está conforme a la orden ministerial EHA/962/2007. nuestra formación con Auditores de Sistemas Certificados y como Executive MBA. Nuestros más de 15 años de experiencia acumulada en proyectos de firma electrónica. Dentro de su gama de productos ha desarrollado una solución de digitalización certificada.isigma.kaspersky. Empresa: ISIGMA ASESORÍA TECNOLÓGICA Tipo de empresa: Fabricante Página Web: www.es Teléfono: 915159200 Email de contacto: elena.gonzalez@ipsa. lectores magnéticos. KSI intervendrá en cada uno de los peldaños que permitirán a una empresa discurrir paso a paso en el camino hacia la seguridad. sistemas biométricos digitales. pudiendo atender al cliente final allá donde no exista canal.lumension. jurídico. 152 .es Teléfono: 900112012 Email de contacto: informacion@krollontrack. recuperar. Empresa: LUMENSION SECURITY Tipo de empresa: Fabricante Página Web: www.com Descripción: Fabricación y distribución de sistemas de control de acceso y control de presencia.krollontrack.emea@lumension. gestión y eliminación de datos. Soluciones orientadas a la gestión completa de vulnerabilidades. KSI basa su modelo de negocio en el canal de distribución.. analizar y producir información de forma eficiente y económica.com Descripción: KSI tiene como misión el desarrollo de soluciones STIC aunando seguridad y eficiencia.com Teléfono: 937361510 Email de contacto: marketing@kimaldi. desarrollando soluciones generales y a medida. sensibilizando a directivos. avanzando en la unión calidad/seguridad y manteniendo y auditando sistemas de todo tipo y potenciando la creación de infraestructuras de seguridad. vasculares y de reconocimiento facial.. prevención del robo de información y prevención de la ejecución de código malicioso. Empresa: KSI Tipo de empresa: Fabricante Página Web: www. . Contamos con más de 30 oficinas y laboratorios distribuidos estratégicamente por todo mundo.ksitdigital.Instituto Nacional de Tecnologías de la Comunicación Empresa: KIMALDI ELECTRONICS Tipo de empresa: Fabricante Página Web: www.com Descripción: "Fabricante de soluciones de seguridad completas para puestos de trabajo y servidores. Con una experiencia en gestión de datos de más de 25 años hemos ahorrado tiempo y dinero a todo tipo de organizaciones ofreciendo soluciones tanto preventivas como reactivas y diseñando soluciones a medida de su necesidad corporativa. Empresa: KROLL ONTRACK Tipo de empresa: Fabricante Página Web: www.com Teléfono: 948199287 Email de contacto: info@ksitdigital. KSI se orienta preferentemente a empresas de ámbitos como informática. calidad y seguridad.". formando al personal.kimaldi.com Descripción: Kroll Ontrack es líder mundial en soluciones tecnológicas de recuperación. Protección del puesto de trabajo en el Catálogo. Nuestro ámbito comercial es internacional. buscar. smart card e impresoras de tarjetas. Nuestra misión es de ayudar a nuestros clientes a acceder.es Teléfono: 917498040 Email de contacto: patchlink. RFID. asesoría. 000 productos vendidos en todo el mundo.microsoft. Protección del puesto de trabajo en el Catálogo.com/es. http://www. domésticos. VPN. permitiendo a los usuarios conectarse a Internet.netasq.net Descripción: Neurowork es una de las empresas líderes en el desarrollo de soluciones basadas en open source (FLOSS) e ITIL.com Descripción: McAfee. anti-phishing y filtrado de URL.mcafee. es líder en tecnología de seguridad. mejorando así su seguridad.com Descripción: Distribución. a afrontar los más importantes retos de seguridad. A través de su catálogo de productos. Con más de 45. . Empresa: MICROSOFT IBÉRICA Tipo de empresa: Fabricante Página Web: www. 153 .net Teléfono: 915112213 Email de contacto: contacto@neurowork. identificar vulnerabilidades y monitorizar continuamente. VPN-SSL. gracias a un canal de distribución compuesto por más de 300 partners en más de 30 países. prevenir interrupciones. proteger datos..com/es Teléfono: 913478500 Email de contacto: customer_service_emea@mcafee. S. UTM (Unified Thread Management) que incorporan un abanico completo de funcionalidades de seguridad: cortafuegos. con sede en Santa Clara. de forma implacable. Inc.Instituto Nacional de Tecnologías de la Comunicación Empresa: MCAFEE. Empresa: NEUROWORK Tipo de empresa: Fabricante Página Web: www. La compañía proporciona servicios y soluciones probadas y proactivas que ayudan a proteger redes y sistemas en todo el mundo. IPS.com Teléfono: 917612176 Email de contacto: iberia@netasq. anti-spam.mcafee. NETASQ se ha convertido en una referencia con entidad propia dentro del mercado de seguridad de la información.com/spain Teléfono: 902197198 Email de contacto: contacte@microsoft. localización y servicios de los productos de Microsoft Corporation.neurowork. Respaldada por un galardonado equipo de investigación. NETASQ responde de manera eficiente a las necesidades de las empresas que buscan una protección unificada y mantener seguras sus redes frente a amenazas y spam. navegar por la Web y realizar compras online de forma más segura. Tipo de empresa: Fabricante Página Web: www. Empresa: NETASQ IBÉRICA Tipo de empresa: Fabricante Página Web: www. desarrollo. anti-spyware. antivirus. Nuestro objetivo es hacer llegar el FLOSS a organizaciones de todos los tamaños a través de una oferta eficiente y accesible. organismos públicos y proveedores de servicios cumplir con la normativa. California. McAfee crea productos innovadores que permiten a los clientes empresariales. McAfee se compromete. consultoría. marketing.com Descripción: Fabricante de equipos de seguridad integrada.A. QoS. soporte técnico. ozonosecurity.com Descripción: En Ozono Security.es Descripción: Facricante de Software de Seguridad. Chile y Colombia) y Estados Unidos.Instituto Nacional de Tecnologías de la Comunicación Empresa: NORMAN Tipo de empresa: Fabricante Página Web: www.pandasecurity. Actualmente tiene presencia directa en Europa (España. quienes implementan las soluciones Optenet como parte de sus propuestas UTM. 154 . Francia e Italia). Nuestros sistemas protegen los datos de nuestros clientes ante virus. la tecnología de la compañía está avalada por numerosas referencias. disponibilidad e integridad de su información. Empresa: OZONO SECURITY Tipo de empresa: Fabricante Página Web: www.Optenet también mantiene acuerdos OEM con socios tecnológicos como Crossbeam Systems. troyanos o cualquier otro tipo de código malicioso y/o no deseado. En el segmento empresarial. Ozono Security nace en el año 2000.com Descripción: Panda Security es una de las principales compañías mundiales que crea y desarrolla tecnologías. Empresa: OPTENET Tipo de empresa: Fabricante Página Web: www. Los orígenes de la compañía se remontan a 1997 y desde entonces ha ido ampliando sus líneas de negocio y su presencia internacional.es Teléfono: 917901131 Email de contacto: norman@normandata. empresas y operadores e ISPs garantizar la seguridad. Latinoamérica (México.com Teléfono: 902154604 Descripción: Optenet es una multinacional tecnológica de seguridad en la información con sede en Madrid y San Sebastián. especializada en el desarrollo de soluciones que permiten a particulares. Protección del puesto de trabajo en el Catálogo. como una división independiente de la empresa NEXT Ingeniería Informática. Reino Unido.normandata. nos dedicamos al desarrollo de sistemas de seguridad que mantengan en todo momento protegidos los activos digitales de nuestros clientes frente a amenazas y al mismo tiempo les permita implementar políticas de gestión de riesgos. NetAsq. Brasil. productos y servicios de seguridad que mantienen las instalaciones informáticas de sus clientes libres de virus y demás amenazas informáticas con el menor Coste Total de Propiedad. Blue Coat y Alcatel-Lucent.com Teléfono: 902929052 Email de contacto: info@ozonosecurity. spam. Empresa: PANDA SECURITY Tipo de empresa: Fabricante Página Web: www.optenet. Así mismo ofrecemos servicios de consultoría y soporte técnico.com Teléfono: 902365505 Email de contacto: info@pandasecurity. Empresa: PINEAPP LTD. Empresa: QUEST SOFTWARE Tipo de empresa: Fabricante Página Web: www.com Teléfono: 647856682 Descripción: Proxim Wireless Corporation (NASDAQ: PRXM) is a leader in core-to-client solutions for broadband municipal wireless networks.spain@quest. Tipo de empresa: Fabricante Página Web: www. Nuestros productos son flexibles y totalmente customizables. que desarrolla soluciones de seguridad perimetral en appliance para la protección de sistemas de correo electrónico y soluciones de protección Web.com Descripción: Ahora más que nunca..com Descripción: PasswordBank es una empresa que desarrolla y comercializa software de seguridad. especializada en soluciones de Gestión de Accesos e Identidades (IAM & SSO).proxim. mobile workforce automation and machine-to-machine communications.com Teléfono: 902760111 Email de contacto: hq@passwordbank. las organizaciones necesitan trabajar de forma inteligente y mejorar su eficacia. 155 .quest.quest. Protección del puesto de trabajo en el Catálogo.Instituto Nacional de Tecnologías de la Comunicación Empresa: PASSWORDBANK TECNOLOGIES Tipo de empresa: Fabricante Página Web: www.com Descripción: PineApp es una empresa Internacional con origen Israelí . Ofrecemos soluciones totalmente multiplataforma (Windows.passwordbank.com Teléfono: 915476406 Email de contacto: gilad@pineapp. Empresa: PROXIM WIRELESS Tipo de empresa: Fabricante Página Web: www.000 customers worldwide. Proxim is ISO-9001 certified.. Visite www. tanto para cliente como para servidor y permitimos la convergencia de la seguridad física y la lógica y facilitamos el Cumplimiento Normativo (GRC) con nuestras herramientas de auditoria. We have shipped more than 1.pineapp.es para más información. Linux y Mac).. Quest Software crea y da soporte a excelentes productos para la gestión de sistemas. Our systems enable a variety of wireless applications including security and surveillance systems.es Teléfono: 902106795 Email de contacto: info.5 million wireless devices to more than 200. que ayudan a nuestros clientes a resolver los retos diarios de sus Tecnologías de Información de manera más sencilla y rápida. com Descripción: SafeNet es una empresa líder global en seguridad de la información. comunicaciones.com Teléfono: 914490330 Email de contacto: info@realsec. DIVISIÓN DE SEGURIDAD DE EMC Tipo de empresa: Fabricante Página Web: www.rsa... Protección del puesto de trabajo en el Catálogo.bento@safenet-inc. La empresa protege identidades. transacciones. Firma Electrónica y Protección de Datos.000 clientes empresa y públicos en 100 países confían en SafeNet a la hora de elegir una solución de seguridad. datos y licencias de software gracias a un amplio espectro de tecnologías de encriptación. Empresa: SAFENET INC Tipo de empresa: Fabricante Página Web: www. Más de 25. entre las que se incluye hardware. software y chips.realsec. soluciones líderes en gestión de identidad.com Descripción: Desarrollo de sistemas de cifrado y firma electrónica basados en Hardware.com Teléfono: 914103800 Descripción: RSA es la división de Seguridad de EMC.Instituto Nacional de Tecnologías de la Comunicación Empresa: REALSEC Tipo de empresa: Fabricante Página Web: www.safelayer. 156 . acceso y encriptación. Empresa: SAFELAYER SECURE COMMUNICATIONS Tipo de empresa: Fabricante Página Web: www.com Descripción: Desarrollo de software de seguridad basado en PKI: Identidad Digital. y fue fundada hace más de 25 años.com Teléfono: 917080480 Email de contacto: sflyr@safelayer. Empresa: RSA.com Teléfono: 913759900 Email de contacto: alexandre. y software de gestión clave.safenet-inc. Identity and Access Management) a Sistemas de Información Empresariales que permiten sustituir el uso de contraseñas por tecnologías más seguras como smartcards.secuware..com/spain Teléfono: 902525456 Email de contacto: estefania.smartaccess.com Descripción: Desarrollo y comercialización de soluciones de gestión.. América y Asia. facilitan una canalización y gestión eficaz del ciclo comercial entre empresas.000 empresas usuarias de sus Soluciones. equipos y aplicaciones.seres. infraestructuras PKI.es Teléfono: 902907365 Email de contacto: info@smartaccess. 157 . Protección del puesto de trabajo en el Catálogo. [email protected] Descripción: Secuware es una multinacional española presente en España. la tecnología dni-Pack de compresion avanzada usando el dni electronico y el sistema dni-Web de acceso a Internet mediante dni electronico.. Desarrolla software de seguridad entre los que cabe citar el sistema operativo de seguridad SOS (CC-EAL2). Dispone desde el año 1996 de una Solución de Facturación Telemática homologada por la AEAT además de poseer y comercializar la marca e-FACTURA® convirtiéndose en pioneros y líderes en Facturación Electrónica.sap.es Teléfono: 902424342 Email de contacto: info@seres. Consultoría y formación.es Teléfono: 915649149 Email de contacto: cjimenez@secuware. Tiene presencia en Europa.. SERES fue creada en 1984 y cuenta con más de 50. Empresa: SERES Tipo de empresa: Fabricante Página Web: www.es Descripción: SERES tiene como actividad principal aportar soluciones de intercambio electrónico seguro de documentos mercantiles con valor legal. Empresa: SMARTACCESS Tipo de empresa: Fabricante Página Web: www. FIPS140).es Descripción: Desarrollo de soluciones de seguridad de identidad digital y control de acceso lógico (IAM . Empresa: SECUWARE Tipo de empresa: Fabricante Página Web: www. el sistema de cifrado Crypt4000 (CC-EAL2. El amplio catálogo de SERES proporciona soluciones que. Mexico y Alemania. reconocimiento biometríco o sistemas de password de un solo uso (One Time Passwords) en el acceso a redes.Instituto Nacional de Tecnologías de la Comunicación Empresa: SAP IBERIA Tipo de empresa: Fabricante Página Web: www. com Teléfono: 935041694 Email de contacto: ifores@sonicwall.. Posee Partners acreditados en toda España (Asturias.com Descripción: Stonesoft Corporation (OMX: SFT1V) es un innovador proveedor de seguridad integrada de red y continuidad del negocio. comedor. protección continua de datos.. En 2006 se convirtió en Grupo SPEC tras la creación de SINGULAR-TECH.com Descripción: Empresa de Seguridad de las Tecnologías de la Información que fabrica soluciones de seguridad perimetral de redes. fabricación y comercialización de sistemas de gestión horaria y control de accesos. Sophos ofrece unas soluciones premiadas de cifrado..sonicwall. Protección del puesto de trabajo en el Catálogo. así como en Argentina (Buenos Aires) y Portugal (Lisboa). Empresa: STONESOFT ESPAÑA Tipo de empresa: Fabricante Página Web: www. respaldadas por SophosLabs – su red global de centros inteligentes. Madrid.grupospec. web y control de acceso a la red. Murcia. y cuenta con una sede corporativa para América.stonesoft. Sophos es reconocida como líder en seguridad y protección de datos por las firmas de analistas más influyentes y ha recibido numerosos premios de la industria. correo. Valencia). Stonesoft es una compañía global centrada en las empresas que requieren una seguridad de red avanzada y una conectividad permanente del negocio con un bajo TCO. parking. Europa. Zaragoza) como en América. VPN e IPS para entornos físicos y virtuales. es una empresa de capital íntegramente español líder en el desarrollo. Finlandia. Jaén.com Descripción: SPEC. 158 . S..sophos. Georgia. la sede central de Stonesoft Corporation está en Helsinki. Badajoz.com Teléfono: 932478800 Email de contacto: spec@specsa. empresa que se encarga comercializar las soluciones para las Pymes a nivel nacional y a exportar las soluciones del Grupo. Empresa: SOPHOS IBERIA SRL Tipo de empresa: Fabricante Página Web: www.com Descripción: Más de 100 millones de usuarios en 150 países confían en Sophos como la más completa protección frente a ataques y fuga de datos. combinando seguridad de red. Cuenta con sedes en las principales ciudades españolas ([email protected]. despliegue y uso que permite ofrecer el más bajo coste de propiedad de la industria. la mejor relación calidad/precio y el más alto ROI. contratas. Canarias. producción. Empresa: SPEC Tipo de empresa: Fabricante Página Web: www. etc. visitas. Bilbao. Pontevedra. Magreb y Oriente Medio. disponibilidad punto a punto y un galardonado balanceo de carga dentro de un sistema unificado y gestionado de forma. en Atlanta. Sophos mantiene su compromiso de proveer soluciones de seguridad y protección de datos con una gestión simple. Con más de dos décadas de experiencia. puntos de encuentro. seguridad para el puesto de trabajo. Palma de Mallorca.Instituto Nacional de Tecnologías de la Comunicación Empresa: SONICWALL Tipo de empresa: Fabricante Página Web: www.com Teléfono: 917994909 Email de contacto: info. La Plataforma de Seguridad StoneGate™ unifica firewall.A. La Rioja. acceso remoto seguro y seguridad del correo electrónico. Sevilla.com Teléfono: 913756756 Email de contacto: mktges@sophos. Fundada en 1990. líder mundial en la seguridad de contenidos en Internet. Protección del puesto de trabajo en el Catálogo. 159 . Empresa: TB·SOLUTIONS ADVANCED TECHNOLOGIES Tipo de empresa: Fabricante Página Web: www.Trend Micro es una empresa transnacional con sede en Tokio y sus fiables soluciones de seguridad se venden a través de sus socios empresariales en todo el mundo. Empresa: TREND MICRO EMEA LTD. centra su actividad en el intercambio de información digital para empresas y consumidores.tb-solutions.Instituto Nacional de Tecnologías de la Comunicación Empresa: SYMANTEC Tipo de empresa: Fabricante Página Web: www..Como empresa pionera y líder en el sector.es Descripción: Trend Micro Incorporated.es Teléfono: 913697030 Email de contacto: marcom_spain@trendmicro. Empresa: TELESOFTWARE Tipo de empresa: Fabricante Página Web: www.es Descripción: Desarrollo y Mantenimiento de productos y servicios informáticos para Pymes y Profesionales.symantec.es Teléfono: 902408040 Email de contacto: [email protected] Teléfono: 917005580 Email de contacto: [email protected]. incluyendo la gestión de la LOPD y las Medidas de Seguridad. filtraciones de datos y amenazas Web más recientes.com Teléfono: 976701600 Email de contacto: [email protected] Descripción: TB·Solutions es una compañía especializada en el desarrollo de plataformas de comunicación seguras para el uso de firma y certificados electrónicos en el entorno de las nuevas tecnologías de la información. Tipo de empresa: Fabricante Página Web: www.trendmicro. Trend Micro adelanta una tecnología integrada para la gestión de amenazas a fin de proteger la continuidad de trabajo y la propiedad frente al malware.. Más información en www.es. . spam.com Descripción: Fabricante de soluciones de seguridad.trendmicro. mantenimiento y soporte innovador. INC. la gama XCS proporciona appliances dedicados para combatir el Spam y aportar funcionalidades DLP. la implantación y la gestión de Infraestructuras de Seguridad de la Información.com Teléfono: 954155244 Email de contacto: comercial@viafirma. La Tecnología VaniOs es un símbolo de calidad. nuestra orientación al negocio y a la autenticación de los usuarios alrededor de todo el mundo. gestión y control. visibilidad de red sin comparación. Inc. Empresa: WATCHGUARD TECHNOLOGIES. Fundada a mediados del 2007. Lo que nos diferencia del resto de empresas en que contamos con la mayor matriz de compatibilidad del mercado. es una compañía especializada en ofrecer soluciones de autenticación seguras. con sede central en Madrid. provistas de servicios de integración y consultoría. WatchGuard®Technologies.L Tipo de empresa: Fabricante Página Web: www. suministrando seguridad imprescindible a cientos de miles de negocios de todo el mundo. incluyendo soporte en dispositivos móviles. Empresa: VINTEGRIS Tipo de empresa: Fabricante Página Web: www. basada en su inclusión como un servicio más.watchguard. 160 .Instituto Nacional de Tecnologías de la Comunicación Empresa: VANIOS CONSULTING Tipo de empresa: Fabricante Página Web: www. Los productos WatchGuard están respaldados por el servicio WatchGuard Live Security®.vanios. adaptadas a las necesidades de nuestros clientes.es Teléfono: 902636626 Email de contacto: spain@watchguard. Como conocedores de las diferentes tecnologías de acceso a los sistemas informáticos e invirtiendo anualmente en I+D+i.com Descripción: VIAFIRMA es una plataforma de autenticación y firma digital que simplifica el desarrollo de aplicaciones que requieran usar Certificados Digitales (DNI electrónico. ANCERT. aportándole una solución sencilla y eficaz para integrar con sus sistemas. La familia WatchGuard Firebox® X de dispositivos de gestión unificada de amenazas (incluso con versión wireless) y las soluciones de acceso remoto WatchGuard SSL VPN suministran seguridad de red extensible. que aporta un valor añadido en el flujo de acceso a la información de nuestros clientes. Protección del puesto de trabajo en el Catálogo. adaptación y compromiso.vintegris.com Descripción: Desde 1996. Empresa: VIAFIRMA S. ha sido líder de tecnología avanzada de soluciones de seguridad de red. FNMT.es Teléfono: 913751774 Email de contacto: marketing@vanios. nos convierten en una empresa con vocación internacional.viafirma.es Descripción: VaniOs Consulting S.com Descripción: En VINTEGRIS somos expertos en el diseño. etc).rojo@vintegris. .com Teléfono: 934329098 Email de contacto: vanesa.L. presentamos soluciones completas que incluyen arquitecturas fáciles de implantar. un programa de formación. Por otro lado.. Camerfirma. Tipo de empresa: Fabricante Página Web: www. 161 .zentyal. desarrollador del servidor Linux para pymes del mismo nombre. mediante tecnologías punteras de protección de la información. las pymes son capaces de mejorar la fiabilidad y la seguridad de su infraestructura de red y reducir sus inversiones y costes operativos.com Descripción: Zitralia es una compañía española de I+D+i .Instituto Nacional de Tecnologías de la Comunicación Empresa: WEBSENSE Tipo de empresa: Fabricante Página Web: www. Usando el servidor Zentyal. incorpora una serie de soluciones que tienen como objetivo primordial garantizar la inmediata protección frente a amenazas externas y asegurar. El Equipo de Desarrollo de Zentyal y los Partners Autorizados Zentyal ofrecen Formación certificada. Protección del puesto de trabajo en el Catálogo. Empresa: ZENTYAL Tipo de empresa: Fabricante Página Web: www. desarrollo y soporte IT... especializada en tecnologías de seguridad Web.com Teléfono: 902906969 Email de contacto: info@whitebearsolutions. así.wbsgo.com Descripción: Zentyal. pionera en el desarrollo de sistemas de seguridad avanzada en entornos distribuidos y sistemas de acceso remoto. auditoría. tiene por objeto proveer a pequeñas y medianas empresas de una red informática asequible y fácil de usar.com Teléfono: 914170710 Email de contacto: vencinas@zitralia. la confidencialidad total de la información privada. y la gestión de contenidos. Todas se integran y comercializan junto a soluciones de algunos de los principales fabricantes de infraestructuras del sector IT. Empresa: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Tipo de empresa: Fabricante Página Web: www.com Teléfono: 915726458 Descripción: Websense. Alertas e informes o Monitorización y administración centralizada de múltiples servidores Zentyal. Los servicios de suscripción incluyen servicios como Actualizaciones de software. La oferta se complementa con servicios especializados de consultoría. . El objetivo fundamental de la compañía se centra en mitigar el acceso ilegítimo y el robo de datos.com Descripción: WhiteBearSolutions desarrolla soluciones con licenciamiento OpenSource en formato Appliance (físico o virtual) que simplifican la protección de datos. Empresa: ZITRALIA SEGURIDAD INFORMÁTICA Tipo de empresa: Fabricante Página Web: www. formación. la gestión de identidad y acceso.websense.com Teléfono: 976733506 Email de contacto: hvilppola@zentyal. Soporte técnico así como Servicios de suscripción para garantizar redes informáticas de nivel empresarial.zitralia. Sistemas de Información y Virtualización. 162 . Suelen tener un ámbito geográfico local o regional. F5. Sistemas de Control de Presencia. Colombia. Packeteer. Brasil y Marruecos. Crossbeam. Instalación de redes WiFi.2.…). Venezuela. Protección del puesto de trabajo en el Catálogo. Infraestructura. copias de seguridad). Chile. Costa Rica. Cuenta además con toda una serie de servicios profesionales. Argentina.com Teléfono: 913717756 Email de contacto: [email protected] EN NUEVAS TECNOLOGÍAS Tipo de empresa: Mayorista/Distribuidor Página Web: www. Venta de ordenadores y programas. Son las empresas que suministran productos a las grandes superficies.aspidcom. Generalmente disponen de un stock de productos de diversos fabricantes nacionales o internacionales.com Descripción: Aspid Comunicaciones dispone de dos líneas de negocio para soluciones de Seguridad Informática: Representación de fabricantes de sistemas de seguridad. Instalación de Redes locales. Seguridad informática (Antivirus. a otros comercios al por menor y de venta a usuario final. entre los que se encuentra soporte técnico en modalidades 8x5 y 24x7.es Descripción: La multinacional española Afina es un distribuidor de valor añadido que proporciona soluciones globales y completas para que empresas y organizaciones de todos los tamaños puedan sacar el máximo partido de Internet / Intranet. cortafuegos. y un completo catálogo de formación en las últimas tecnologías.Mantenimiento y servicio técnico. nacional o internacional. Los distribuidores venden directamente a empresas o a usuarios finales los productos de seguridad TIC. telecomunicaciones. Consultoría Técnica de verificación y rendimiento de la infraestructura de Seguridad Informática. Afina es centro autorizado de formación de la mayoría de fabricantes que distribuye y centro oficial VUE y Enlight. VMware y otras que ocupan un lugar destacado en las áreas de Seguridad. TPV táctil para hostelería.axis-nt. Estados Unidos.es Teléfono: 914114785 Email de contacto: infosis@afina. Afina tiene su sede en Madrid y cuenta con oficinas en Portugal. México. Afina comercializa las soluciones más avanzadas de firmas como Check Point. Francia.Instituto Nacional de Tecnologías de la Comunicación 4. Empresa: AXIS . el nuevo modelo de Seguridad Gestionada. Empresa: ASPIDCOM Tipo de empresa: Mayorista/Distribuidor Página Web: www.com Teléfono: 948312053 Email de contacto: axis@sisdat. Empresa: AFINA SISTEMAS INFORMÁTICOS Tipo de empresa: Mayorista/Distribuidor Página Web: www. Los mayoristas en este catálogo pueden estar especializados en seguridad TIC o bien ser generalistas (informática.com Descripción: Servicios informáticos. aunque también hay algunos de ámbito nacional y con oficinas en otros países. Fortinet. MAYORISTAS Y DISTRIBUIDORES Los mayoristas son empresas que compran y venden productos al por mayor. También se caracterizan por tener un ámbito de actuación: regional..afina. es Descripción: Dot Force es un mayorista enfocado en la Seguridad de la Información con innovadoras soluciones de protección de la identidad..exclusive-networks.U.. distribuidor de alto valor añadido especializado en soluciones de seguridad y comunicaciones. de los datos y para la prevención del fraude online..es Teléfono: 936567400 Email de contacto: info@dotforce. Empresa: ESET ESPAÑA-ONTINET.Instituto Nacional de Tecnologías de la Comunicación Empresa: DATA PROF ESPAÑA Tipo de empresa: Mayorista/Distribuidor Página Web: www. es filial de Exclusive Networks SAS..L. el mejor apoyo posible al canal en términos comerciales. Protección del puesto de trabajo en el Catálogo.eset. Empresa: DOT FORCE Tipo de empresa: Mayorista/Distribuidor Página Web: www. por otro. Exclusive Networks goza del reconocimiento del mercado europeo y se posiciona como Market Maker en asociación con empresas de tecnología vanguardistas y visionarias.com Teléfono: 913274647 Email de contacto: [email protected] Teléfono: 902108872 Email de contacto: jm. almacenes. y. 163 .com Descripción: Exclusive Networks España. Empresa: EXCLUSIVE NETWORKS Tipo de empresa: Mayorista/Distribuidor Página Web: www.com Descripción: Fundada en 1988 Area de actividad IDENTIFICACIÓN AUTOMÁTICA * lectura cod barras 1D + 2D soporte papel.. pantallas de móviles. Esta política le permite aportar mayor valor en su labor de prescripción y conocimiento de las soluciones que distribuye. La firma se distingue de la competencia por su modelo de negocio basado en alianzas exclusivas o privilegiadas con un número limitado de fabricantes y partners. soluciones hospitalarias.lopez@exclusive-networks. * lectura / grabación de soluciones de proximidad RFID * terminales portátiles (PDA) para logística..... tarjeta residentes. compañía de ámbito europeo y con planes de negocio en otros países de Europa Occidental. S. . técnicos.COM. pasaportes.dataprof-es. . Tipo de empresa: Mayorista/Distribuidor Página Web: www. Distribuidor Exclusivo para España de productos ESET.dotforce. preventa y marketing. etc * lectura y tratamiento de documentos de identidad DNI. rígido.es Teléfono: 902334833 Email de contacto: [email protected] Descripción: Mayoristas de software de seguridad. para que la experiencia del partner y sus clientes con nuestros productos sea satisfactoria. con representación exclusiva para España y Portugal. encargándonos del apoyo a la formación.. . ofrecemos servicios de apoyo continuo. Protección del puesto de trabajo en el Catálogo. en la actualidad dispone de una cartera de productos. Tipo de empresa: Mayorista/Distribuidor Página Web: www. de base innovadora y de un alto valor añadido.com Teléfono: 953501833 Email de contacto: [email protected] Teléfono: 976302150 Email de contacto: [email protected]. Nuestro modelo de negocio se basa en la representación en el mercado mediante una red de partners. S. Empresa: FLYTECH Tipo de empresa: Mayorista/Distribuidor Página Web: www.flytech.es Descripción: Venta de llaves electrónicas USB y paralelo para la protección de software.proteccionsoftware. seguridad y encriptación de datos. autenticación de usuarios.com Descripción: Informática para Empresas. FEEL THE TECHNOLOGY. Itraid tiene una visión de la colaboración con el reseller especial. Tienda online.es Teléfono: 932655462 Email de contacto: asanchez@flytech. principalmente Servidores y Sistemas de Almacenamiento. Empresa: INTESISCON Tipo de empresa: Mayorista/Distribuidor Página Web: www. 164 .com Descripción: Itraid es una empresa especializada en seguridad informática y continuidad de negocio.intesiscon. distribución e implantación de soluciones informáticas.L.es Descripción: FLYTECH se dedica a la importación. preventa y postventa.Instituto Nacional de Tecnologías de la Comunicación Empresa: EZRIDE TECHNOLOGY AT YOUR SERVICE. Empresa: INNOVATIVE TECHNOLOGIES RAID Tipo de empresa: Mayorista/Distribuidor Página Web: www.es Teléfono: 963163022 Email de contacto: info@proteccionsoftware. Inventario y Gestión documental.com Teléfono: 916398550 Email de contacto: aherraez@micromouse. Actuamos como las "oficinas locales" del fabricante. seguridad.L. ciclo de vida de la información en modo integración o SAS.com Descripción: Mayorista de Software en España. gestión por proyectos y marketing de negocios que los Integradores y Fabricantes demandan.. En todos los casos. especializado en soluciones ITSM y Seguridad.limetech. con una gran base instalada tanto en España como en el resto del mundo.es Descripción: Lime Technology nació con el objetivo de crear un nuevo modelo de negocio en el mercado de la distribución de tecnología denominado Integración de Canal.com Descripción: IREO es mayorista de software. soporte. Protección del puesto de trabajo en el Catálogo. Administración de Sistemas. ofreciendo al Distribuidor un fuerte apoyo técnico y comercial y asegurando que los clientes finales reciban la calidad de servicio adecuada para garantizar el éxito. Empresa: MICROMOUSE Tipo de empresa: Mayorista/Distribuidor Página Web: www. desde 1984. de productos de Seguridad. logística.. Fax.Instituto Nacional de Tecnologías de la Comunicación Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD Tipo de empresa: Mayorista/Distribuidor Página Web: www.es Teléfono: 911441540 Email de contacto: info@limetech. virtualización. Tipo de empresa: Mayorista/Distribuidor Página Web: www. continuidad. 165 . flexibilidad de recursos. IREO es mayorista en exclusiva para los productos que comercializa.ireo.livedata. Empresa: LIME TECHNOLOGY Tipo de empresa: Mayorista/Distribuidor Página Web: www. almacenamiento. Empresa: LIVE DATA SECURITY S..es Teléfono: 915678427 Email de contacto: gmullier@livedata. etc) pero con la visión de campo. El Integrador de Canal cumple con todas las capacidades estructurales de un mayorista especializado (comercial. formación.es Descripción: Almacenamiento.com Teléfono: 902321122 Email de contacto: info@ireo. La mayoría de las herramientas que proporcionamos son líderes de sus respectivos mercados.micromouse. com Descripción: OPEN3S ofrece un conjunto de soluciones de seguridad.. Mantenimiento de ordenadores y sistemas. Todo tipo de soluciones y servicios informáticos y tecnológicos para Pymes y grandes empresas. Gestión Documental...pil. monitorización y cumplimiento normativo. Protección del puesto de trabajo en el Catálogo. Administración e integración de sistemas. Microinformática.Instituto Nacional de Tecnologías de la Comunicación Empresa: NERION NETWORKS S. etc.es Descripción: Empresa de Servicios Informáticos en Madrid.com Teléfono: 932687320 Email de contacto: info@open3s. Cloud Computing. con más de 10 años de experiencia en el sector.R.es Descripción: Desarrollo de aplicaciones Web. Servicios de Soporte Informático.es Teléfono: 963343631 Email de contacto: info@pil. Seguridad Informática. Empresa: ODM COMPUTERS S. Empresa: PROYECTOS INFORMÁTICOS LEVANTE Tipo de empresa: Mayorista/Distribuidor Página Web: www. 166 . registro de dominios) Cuentas de correo Servidores virtuales Servidores de correo electronico Servidores dedicados Co-location Agente Registrador Comercio Electronico Backup online Copias de seguridad Certificados de Seguridad .es Teléfono: 902103101 Email de contacto: comercial@nerion. Tipo de empresa: Mayorista/Distribuidor Página Web: www.. basadas en el valor añadido que otorga la experiencia y continua investigación de nuestro equipo. Nuestras máximas son el compromiso de servicio al cliente y la consecución de objetivos. Tipo de empresa: Mayorista/Distribuidor Página Web: www.nerion.L.open3s. housing. Virtualización. Servicios ajustados a la medida de cada cliente.es Teléfono: 915042635 Email de contacto: fglopez@odm. Desarrollo Web.L. Backup Remoto. a media.odm. sistemas.es Descripción: Servicios de Internet: ISP (hosting. . Empresa: OPEN3S OPEN SOURCE AND SECURITY SERVICES Tipo de empresa: Mayorista/Distribuidor Página Web: www. facilita la interconexión de redes de datos de forma segura. .com Descripción: Empresa especializada en soluciones de seguridad perimetral. correo electrónico y copias de seguridad remotas. Data Center.com Descripción: Seguridad TIC Corporativa (STICC) es una empresa de consultoría en Informática y Comunicaciones. Protección del puesto de trabajo en el Catálogo. etc.es Teléfono: 911859750 Email de contacto: cgegocheaga@tikit. Además dispone de un servicio para alojamiento para máquinas virtuales de uso corporativo interno sobre cluster de alta disponibilidad.sarenet.es Teléfono: 902240054 Email de contacto: [email protected] Descripción: Tikit es el principal proveedor de soluciones tecnológicas y servicios de consultoría para el sector legal.es.es Teléfono: 944209470 Email de contacto: info@sarenet. Contando con personal especializado en todas esas áreas.es Descripción: Sistelec es mayorista de soluciones inalámbricas de voz.. ISPs y Operadores de telecomunicaciones. Ingenierías de sistemas y Consultorías tecnológicas.sistelec. dispone de servicios de alojamiento de páginas web.sistelec. implanta sistemas de seguridad perimetral. especializada en Seguridad Informática e Informática Forense.Instituto Nacional de Tecnologías de la Comunicación Empresa: SARENET Tipo de empresa: Mayorista/Distribuidor Página Web: www.es Descripción: Proveedor de acceso a Internet nacional con más de 14 años de experiencia dedicado exclusivamente a dar servicios empresariales de calidad. Con más de 25 años en el sector de la distribución.com Teléfono: 902932407 Email de contacto: info@sticc. Empresa: STICC SOLUCIONES Tipo de empresa: Mayorista/Distribuidor Página Web: www. cifrado de datos. Sarenet da conectividad Internet a las empresas utilizando todas las tecnologías. www. equipos para registro de tráfico de sus clientes y soluciones de respaldo remoto. Integradores de telecomunicaciones.com Teléfono: 934190605 Email de contacto: fjgarrido@tecvd. El portfolio de clientes se compone de Instaladores de telecomunicaciones. Empresa: SISTELEC Tipo de empresa: Mayorista/Distribuidor Página Web: www.tecvd. vídeo y datos para interior y exterior. . consultoría e ingeniería de equipos y sistemas de telecomunicación ofrece un importante valor añadido a sus clientes.tikit. 167 . y en la consolidación/virtualización de sistemas.sticc. Empresa: TECVD Tipo de empresa: Mayorista/Distribuidor Página Web: www. cubre prácticamente todo el abanico de soluciones que pueden necesitar sus clientes. Empresa: TIKIT Tipo de empresa: Mayorista/Distribuidor Página Web: www. gestión de tráfico. Además de distribuir equipos competitivos de última tecnología ofrece servicios de Soporte Preventa y Postventa con Formación y Ayuda en la resolución de incidencias en despliegues para zona rural y urbana. es Descripción: Planificación.ultreia.puig@we-sell-itconsultants. 168 . Servicios de Redes y Seguridad. administración y seguridad de sistemas Linux y comunicaciones. Somos expertos en virtualización.es Teléfono: 902884480 Email de contacto: mario. Protección del puesto de trabajo en el Catálogo. instalación. Servicios Gestionados y de Private Cloud Outsourcing . Empresa: WE-SELL-IT CONSULTANTS SL Tipo de empresa: Mayorista/Distribuidor Página Web: www.. tanto en modo outsourcing.com Descripción: Consultoría en Servicios de IT.es Teléfono: 986243324 Email de contacto: [email protected] Nacional de Tecnologías de la Comunicación Empresa: ULTREIA Tipo de empresa: Mayorista/Distribuidor Página Web: www. Nos encargamos del diseño y operación de sus servidores. utilizando principalmente Software Libre. operación y mantenimiento de infraestructuras informáticas. con técnicos a su disposición (locales y remotos) como albergando y gestionando sus servidores en nuestro propio datacenter.wsic. Servicios de Voz y Datos. es Teléfono: 902910300 Email de contacto: 3000info@3000info. Las consultoras tecnológicas son aquellas empresas que cuentan con servicios de asesoramiento.es Descripción: Tecnologías de la Información. 169 .3otw. servicios gestionados y SaaS (del inglés Software as a Service).com Teléfono: 914132544 Email de contacto: [email protected]. Tipo de empresa: Integrador/Consultor Página Web: www.Instituto Nacional de Tecnologías de la Comunicación 4. puesta en marcha y servicio técnico post-venta. CONSULTORAS E INTEGRADORES Las consultoras de negocio son aquellas empresas dedicadas a resolver y ayudar a otras empresas con los asuntos legales y organizativos de la seguridad de la información. respuesta y soporte relativos a las tecnologías de seguridad. Los integradores ofrecen soluciones complejas de seguridad TIC adaptándose a las necesidades de los usuarios. parametrización / adaptación. diseño e ingeniería de la solución. En este catálogo hay consultoras tecnológicas especializadas y generalistas. Protección del puesto de trabajo en el Catálogo.…). implementación.com Descripción: Instalaciones y mantenimiento informatico integral para Pymes. plataformas de gestión. Con frecuencia utilizan productos de diversos fabricantes que complementan con desarrollos propios (interfaces. Generalmente ofrecen servicios relativos al cumplimiento de la legislación por ejemplo con la gestión de riesgos o con la elaboración de planes de seguridad. Tipo de empresa: Integrador/Consultor Página Web: www. Empresa: 3000 informática. La mayoría de Integradores ofrecen también servicios de consultoría tecnológica. Ofrece soluciones y servicios principalmente en el área de la documentación y la archivística Empresa: 3 ON THE WEB SL.3. Estas consultoras suelen también ofrecer servicios de integración de tecnologías. housing. Estas soluciones suelen incluir: diagnóstico de la situación. Se incluyen en este grupo de ―Consultoras‖ las empresas que ofrecen servicios de seguridad en modo de hosting. Para ello contamos con un equipo de profesionales especializados y trabajamos intensamente con diferentes partners reconocidos a nivel mundial.es Descripción: Servicios especializados en Protección de Datos y Seguridad T. Empresa: ADEKI SOLUCIONES Tipo de empresa: Integrador/Consultor Página Web: www.C.a2secure. Identidad Corporativa.com Descripción: AdeKi soluciones es una empresa dedicada a proporcionar..es Teléfono: 911290087 Email de contacto: jordonez@altais. para que puedan centrarse en su negocio. servicios y soluciones para mejorar sus procesos de negocio y ayudarles a hacer frente a los problemas empresariales. 170 .. Tipo de empresa: Integrador/Consultor Página Web: www. Integración de tecnología de Tarjeta Inteligente en otros proyectos o aplicaciones.es Teléfono: 983131517 Email de contacto: acotec@acotec. Cada día cubrimos sus necesidades de la forma mas sencilla y con el menor impacto a su infraestructura y empleados. Desarrollos a medida..com Descripción: En A2SECURE tenemos el objetivo de ser la empresa que ofrezca los servicios y soluciones de seguridad más innovadores del mercado español.com Teléfono: 944970106 Email de contacto: jesus. Consultoría de Tarjeta [email protected]. mediante una adecuada utilización de las Tecnologías de la Información. S. Control de acceso lógico y físico.I. Empresa: ALTAIS SISTEMAS.Instituto Nacional de Tecnologías de la Comunicación Empresa: A2SECURE Tipo de empresa: Integrador/Consultor Página Web: www.com Teléfono: 933945600 Email de contacto: [email protected] Descripción: Desarrollo de aplicaciones Software para Tarjetas Inteligentes.L.. Monedero electrónico. Empresa: ACOTEC SMARTCARDS SOLUTIONS Tipo de empresa: Integrador/Consultor Página Web: www. a las pequeñas y medianas organizaciones. Firma electrónica. Protección del puesto de trabajo en el Catálogo. es Descripción: Protección documental y de cualquier otro tipo de archivo mediante la inserción en el mismo de códigos únicos e invisibles (marcas de agua digitales). Empresa: AQUAMOBILE Tipo de empresa: Integrador/Consultor Página Web: www. nació con la vocación de ser referente obligado en la prestación de servicios profesionales relacionados con la Gestión de la Seguridad de la Información frente a normas nacionales e internacionales. así como sus derechos asociados (DRM). Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Tipo de empresa: Integrador/Consultor Página Web: www. Auditoría. Formación y Servicios Profesionales en el ámbito de la Gestión de la Seguridad de la Información de las Tecnologías de la Información.es Teléfono: 902888411 Email de contacto: [email protected]. Empresa: ARCA INFORMATION TECHNOLOGIES Tipo de empresa: Integrador/Consultor Página Web: www.amen.. correo electrónico.es Descripción: Amen ofrece productos y servicios de registro de nombre de dominios. Integra productos de Digimarc. permitiendo a nuestros clientes alcanzar el éxito en sus proyectos de seguridad y de la mano de un único proveedor. Es precisamente esta especialización en nuestros servicios el verdadero valor de nuestra compañía. SEGURIDAD DE LA INFORMACIÓN. Inc.com Teléfono: 917451157 Email de contacto: eortega@audea. (Imagebridge). empresas.aquamobile.arcait. alojamiento privado. aportando todo nuestro conocimiento y experiencia. que permiten la identificación inequívoca de los mismos.com Descripción: ÁUDEA.es Teléfono: 914489040 Email de contacto: info@aquamobile.. servidores dedicados. posibilitando la identificación y seguimiento de los mismos. que sobre la base de la excelencia tecnológica y la profesionalidad. y distribuidores. proporciona servicios y soluciones de primera clase.es Teléfono: 917100204 Email de contacto: contacto@arcait. Áudea presta única y exclusivamente servicios de Consultoría. alojamiento compartido. S. 171 .es Descripción: ArcaIT es una compañía dedicada a la consultoría sobre telecomunicaciones y tecnologías de la información.Instituto Nacional de Tecnologías de la Comunicación Empresa: AMEN Tipo de empresa: Integrador/Consultor Página Web: www. Protección del puesto de trabajo en el Catálogo. y otros servicios de alto valor añadido para particulares. L..com Descripción: BALANKÚ es una Organización de Consultoría informática orientada a proporcionar servicios a las empresas que desean mejorar o ampliar sus capacidades en las tecnologías de la información.auditoriabalear. Tipo de empresa: Integrador/Consultor Página Web: www. Magerit. Empresa: BALANKÚ ASESORES Tipo de empresa: Integrador/Consultor Página Web: www. AGR). Auditoría informática. S. avalada con una amplia experiencia y certificaciones oficiales como CISA.. informática forense y planes de continuidad de negocio (BCP). Cifrado.es Teléfono: 955513178 Email de contacto: [email protected]ón de datos: PRiSE ofrece un catálogo de servicios muy amplio alrededor de la protección de datos dentro de una infraestructura telemática de una empresa. apostando firmemente por productos de calidad gracias a un equipo experimentado y a la visión de futuro aportada por nuestros esfuerzos en investigación e innovación. desarrollo e implantación de sistemas de seguridad informática y de telecomunicaciones. Consultoría tecnológica y de servicios. Protección del puesto de trabajo en el Catálogo.Identidad digital: el equipo de PRiSE ha participado en el diseño y desarrollo de escenarios como una federación de identidad digital. Sistemas de seguridad gestionados. acceso federado a recursos externos que no permitían este tipo de acceso o bibliotecas virtuales. Empresa: AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD.com Teléfono: 871933326 Email de contacto: aguardia@auditoriabalear. custodia digital. peritajes informáticos. Empresa: AVANTE INGENIERÍA Tipo de empresa: Integrador/Consultor Página Web: www. Sus áreas de trabajo principales son: . Servicios especializados de seguridad. Hacking ético (Pentest)[email protected]. firma electrónica. Seguridad e Identidad Digital. LOPD.prise. .com Descripción: Ingenieria en seguridad informática. Redes y comunicaciones: Diseñar y soportar los sistemas informáticos de nuestros clientes y desarrollar aplicaciones de valor añadido. 172 . Contamos con profesionales con sólida formación en seguridad de sistemas e ingeniería de software. Implantacion de SGSI bajo la norma ISO-27001/COBIT.es Descripción: Desde PRiSE ofertamos servicios en materia de Privacidad. etc Nuestra área de influencia abarca Andalucía y Extremadura.es Teléfono: 902117902 Descripción: Nuestra división de Seguridad ofrece servicios de consultoría (SGSI. LPI Linux Security.balanku. Servicios avanzados de Internet. CISM.Instituto Nacional de Tecnologías de la Comunicación Empresa: AUDITORIA INFORMATICA BALEAR Tipo de empresa: Integrador/Consultor Página Web: www. Microsoft Security.com Teléfono: 914901490 Email de contacto: rocio. com Descripción: Somos proveedores de Servicios avanzados de ―Hosting‖.cadinor. Empresa: CADINOR Tipo de empresa: Integrador/Consultor Página Web: www. puesta en marcha y gestión de soluciones de alta disponibilidad.Mijas Marbella Estepona Sotogrande Ofrecemos adecuación de las medidas técnicas encriptado de portatiles. hosting de servidores virtuales.com Descripción: Nuestra Misión: ―Contribuir a que las empresas Malagueñas implanten un SGSI y se adapten a la LOPD respetando el derecho fundamental de la privacidad‖ Integramostic es una empresa especializada en SGSI. ―Housing‖ y soluciones de ―outsourcing‖ Tecnológico. sistemas de mensajería. Protección del puesto de trabajo en el Catálogo. acceso remoto. virtualización (VMWare). soft encriptador..com Teléfono: 902996311 Email de contacto: comunicacion@centrodedatos. redes privadas virtuales. Empresa: CENTRODEDATOS Tipo de empresa: Integrador/Consultor Página Web: www. LOPD y LSSI/CE incentivada por la Junta de Andalucía que nace de consultores especialistas en la implantación LOPD . gestionamos más de 1500 Servidores de Internet y administramos un caudal de salida a Internet superior al Gigabit a través de una red multioperador. Diseñamos.integramostic.centrodedatos. Desde 2 Data Centers prestamos servicios Internet (hosting web. outsourcing de responsable de seguridad y consultoría ISO27000.cdmconsultores.Nos dedicamos a ofrecer estos servicios en Málaga. optimizadas tecnológica y económicamente.Instituto Nacional de Tecnologías de la Comunicación Empresa: CABAL ALBANI SL Tipo de empresa: Integrador/Consultor Página Web: www. backup on-line y alojamos cuentas de usuarios de mensajería y colaboración mediante Zimbra Collaboration Suite. implantamos y mantenemos infraestructuras informáticas y de comunicaciones.backup cifrado .com Teléfono: 951704700 Email de contacto: [email protected] Descripción: Con 22 años de existencia prestamos servicios a más de 500 empresas y Ayuntamientos.com Teléfono: 902010814 Email de contacto: info@cdmconsultores. soluciones tecnicas LOPD. Nuestro Equipo asegura el éxito del proyecto. Estamos especializados en la prestación de servicios y la aportación de soluciones en las áreas de seguridad gestionada. voz y telefonía IP y mantenimiento de redes Microsoft o Linux. administrando todos los servicios en un horario ininterrumpido 24 horas al día los 365 días del año.com Teléfono: 937484640 Email de contacto: info@cadinor. correo POP. Nuestra Misión es la de ofrecer y garantizar los servicios de calidad que las empresas demandan. para las necesidades de las PYMES. Disponen de experiencia contrastada en el diseño. 173 . CDM Consultores realiza labores de consultoría y desarrollo en Nuevas Tecnologías. .com Descripción: Somos mayoristas oficiales de Avira AntiVir para España. etc). dominios. Empresa: CDM CONSULTORES Tipo de empresa: Integrador/Consultor Página Web: www. Nuestra Organización se sustenta en una sólida estructura técnica y organizacional. Contamos con Centros de Datos 100% propios con capacidad para alojar más de 5000 servidores. Empresa: CLOVIS SOLUTIONS Tipo de empresa: Integrador/Consultor Página Web: www.es Teléfono: 912772559 Email de contacto: [email protected] Teléfono: 902875757 Email de contacto: [email protected] Descripción: Gestoría y consultoría tecnológica. Empresa: CIC CONSULTING INFORMÁTICO Tipo de empresa: Integrador/Consultor Página Web: www. Protección del puesto de trabajo en el Catálogo. Software LOPD. servicios gestionados para pymes.es Descripción: Implantación LOPD.clovisolutions.cficonsultores.es Descripción: Consultora TI. ingeniería de infraestructuras.Consultoría de sistemas. Especialización en seguridad e Internet.es Teléfono: 902269017 Email de contacto: buzon@cic-sl. SL Tipo de empresa: Integrador/Consultor Página Web: www.cic-sl.cgcnet.com Descripción: Proveedor Global de Soluciones Tecnológicas. Especialidad en micropymes. Empresa: CONSTRUYENDO FUTURO INFORMÁTICO. Asesoramiento y formación LOPD.es Teléfono: 979722450 Email de contacto: vserna@cficonsultores. 174 .Instituto Nacional de Tecnologías de la Comunicación Empresa: CGCNET GESTORÍA TECNOLÓGICA Tipo de empresa: Integrador/Consultor Página Web: www. Consultores TIC.. ingeniería de sistemas. Comercialización de productos de seguridad de fabricantes como Microsoft. Comunicaciones. Informatica Industrial (Captura de datos en linea.Nuestra amplia experiencia en la materia. Trend-Micro.L. Protección del puesto de trabajo en el Catálogo. Formado por dos departamentos perfectamente coordinados.crossnet. puesta en marcha y mantenimiento de sistemas de comunicaciones e informáticos para empresas.datalia. es una empresa especializada en la implantación de la actual legislación de Protección de Datos de Carácter Personal (LO 15/1999 y RD 994/1999) y de la Ley de Sistemas de Seguridad Informáticos y Comercio Electrónico (Ley 34/2002 LSSICE) en las empresas.es Teléfono: 942558747 Email de contacto: [email protected] Descripción: Integradores de soluciones TIC corporativas.info Teléfono: 941234110 Email de contacto: datalia@datalia.. Desarrollo y Soporte).Instituto Nacional de Tecnologías de la Comunicación Empresa: CROSSNET INGENIERÍA Y SISTEMAS Tipo de empresa: Integrador/Consultor Página Web: www. nos permite conocer los puntos débiles y los riesgos de cada sector. PLCŽs). Empresa: CSA Tipo de empresa: Integrador/Consultor Página Web: www. configuración. Proyectos de diseño.info Descripción: DATALIA PROTECCIÓN DE DATOS. Provisión de Servicios INTERNET.es Descripción: Servicios de consultoría en Tecnologías de la Información y las Comunicaciones (TIC). el departamento legal y el departamento informático. ofrecemos distintos servicios de adecuación a las normativas. Outsourcing. Empresa: CRV CONSULTORÍA & SERVICIOS Tipo de empresa: Integrador/Consultor Página Web: www. cubriendo perfectamente las necesidades de todos los sectores empresariales.es Teléfono: 947256582 Email de contacto: comercial@csa. Empresa: DATALIA PROTECCION DE DATOS Tipo de empresa: Integrador/Consultor Página Web: www. resolviendo todos los problemas e inconvenientes que genera dicho cumplimiento.csa. S. solventándolos con soluciones compatibles con el sistema informático de cada cliente. Symantec y otros. y Seguridad.ecrv. FortiNet..es Descripción: Consultoria e Ingenieria de Sistemas de Informacion (Sistemas..es Teléfono: 986132226 Email de contacto: crossnet@crossnet. especializados en garantizar la seguridad de la información de entidades públicas y privadas. 175 . .digi-sign-p. Apostamos por la I+D+i.L. y además. Cobertura a nivel nacional.es Descripción: Dimartel es una empresa cuya actividad se enfoca en varias líneas: prestamos servicios de consultoría y diagnóstico tecnológico. tanto de componentes de Infraestructura como de componentes del lado del Cliente.diagonalinformatica. integradores de sistemas.com Descripción: Desarrollo de soluciones y productos basados en Firma Digital.es Teléfono: 941217000 Email de contacto: dimartel@dimartel. somos distribuidores de material de telecomunicaciones. Protección del puesto de trabajo en el Catálogo. Empresa: DIAZ MARQUES TELECOMUNICACIONES.Instituto Nacional de Tecnologías de la Comunicación Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES Tipo de empresa: Integrador/Consultor Página Web: www. S. Empresa especializada en análisis. desarrollo e implantación de proyectos de: seguridad de la informacion. Empresa: DIGI SIGN Tipo de empresa: Integrador/Consultor Página Web: www. seguridad informatica. consultoría. Tipo de empresa: Integrador/Consultor Página Web: www. . 176 . virtualización y comunicaciones.com Descripción: Consultores de seguridad.dimartel.labrandero@diagonalinformatica. integración de redes y sistemas.com Teléfono: 934591706 Email de contacto: montse.com Teléfono: 915018654 Email de contacto: director@digi-sign-p. realizamos proyectos de Ingeniería. infraestructura. que nos permite ofrecer los servicios y soluciones más competitivos a nuestros clientes. Empresa: DOMINION TECNOLOGÍAS Tipo de empresa: Integrador/Consultor Página Web: www. gestión de información y procesos de negocio..com Teléfono: 983546600 Email de contacto: [email protected] Descripción: EADTrust es un Prestador de Servicios de Certificación acreditado por el MITyC orientado a ofrecer servicios relacionados con la confianza digital. Portales de sistemas de información en internet. Dominion cuenta con cinco sociedades Dominion Tecnología. .e-pyme. Infraestructuras de proceso y de almacenamiento. La actividad de EADTrust se centra en la prestación de servicios que permitan ofrecer seguridad jurídica a las operaciones telemáticas. más allá del uso de la firma electrónica. Dominion Logística..Instituto Nacional de Tecnologías de la Comunicación Empresa: DIVISA IT Tipo de empresa: Integrador/Consultor Página Web: www.com Descripción: Ingeniería y servicios en tecnologías TIC. Fabricante de tecnología Proxia® Portal.com Teléfono: 928708183 Email de contacto: [email protected] Tipo de empresa: Integrador/Consultor Página Web: www. Empresa: EADTRUST Tipo de empresa: Integrador/Consultor Página Web: www. Entre sus principales áreas de servicio destacan las lineas de seguridad de sistemas de información y de telecomunicaciones. presta servicios elaborados a partir de los citados.com Descripción: Desarrollo de aplicaciones web seguras o con firma digital requerida. Empresa: E-PYME.es Teléfono: 917434950 Descripción: Dominion es una empresa con 1600 empleados que factura aproximadamente 400 millones de euros al año. Dominion es una empresa de capital 100% por 100% español que cuenta como grupo con más de 50 oficinas. Protección del puesto de trabajo en el Catálogo. Outsourcing de servicios TIC gestionados. Dominion Ingeniería. Dominion Biotecnología y Dominion Internacional. En ciertos casos.net Teléfono: 902365612 Email de contacto: [email protected]. EADtrust proporciona servicios avanzados de firma digital y custodia digital. J2EE (Java) o php. Estos servicios van desde la provisión de sellos de tiempo (que certifican el momento de en que tiene lugar una operación) y la validación de firmas y certificados a servicios que construyan firmas electrónicas avanzadas. especialmente con la firma electrónica. 177 . que permiten garantizar la inversión tecnológica que proponemos en este mercado.com Teléfono: 977221182 Email de contacto: info@essiprojects. especializada en proyectos de integración de sistemas e infraestructura de aplicaciones. Empresa: EXIS TI Tipo de empresa: Integrador/Consultor Página Web: www.com Teléfono: 917901149 Email de contacto: [email protected] Descripción: Exis es una compañia focalizada en consultoría y servcios de infraestructura y seguridad informática. Desarrolla su actividad principalmente en la península Ibérica. ofrecemos soluciones de consultoría HPC.Instituto Nacional de Tecnologías de la Comunicación Empresa: ESSI PROJECTS Tipo de empresa: Integrador/Consultor Página Web: www. avalando su actuación en tres áreas: Consultoría de Gestión. Sistemas de Información. Empresa: FUTUVER Tipo de empresa: Integrador/Consultor Página Web: www.com Teléfono: 915922480 Email de contacto: negocio. La compañía está focalizada en la ejecución de proyectos de infraestructura de sistemas. Uno de nuestros principales objetivos es desarrollar soluciones biométricas de identificación y seguimiento para sistemas de control de acceso y videovigilancia.essiprojects. Permitiendo proteger sus activos. Empresa: GANETEC GLOBAL SOLUTIONS Tipo de empresa: Integrador/Consultor Página Web: www. utilizando técnicas de alto rendimiento computacional. 178 . asegurar la continuidad de su negocio y adecuarse a la legislación vigente en materia de protección de datos. sistemas de información y colaboración (herramientas de comunicación.com Descripción: Ganetec Global Solutions es una empresa de biometría y de consultoría en computación de alto rendimiento.com Descripción: Essi Projects S.Nuestra Misión: servir de guía para facilitar el éxito de las empresas. El origen de las actividades del Grupo Futuver comienza.. servidores de aplicaciones y frameworks). y Tecnologías de la Comunicación Integrando Metodologías y Sistemas de Información adaptados a las necesidades de cada una de las Empresas.. sistemas Unix/Linux). de la Consultoría de proceso y del negocio de sus clientes. Actualmente estamos trabajando con soluciones innovadoras y tecnológicamente avanzadas en este sector. arquitectura de software (JEE) y seguridad. Protección del puesto de trabajo en el Catálogo. formada por profesionales con un conocimiento profundo de la Tecnología y sus avances.exis-ti. infraestructura de aplicaciones (bases de datos.A es una empresa de Ingeniería de Tecnologías de la Información y la Comunicación.ganetec. storage. y siendo nuestro pilar fundamental la INNOVACIÓN. cuando se constituyó en Gijón la primera de las empresas que daría lugar a la configuración. Disponemos de un centro de soporte especializado para soporte de sus infraestructura críticas. portales). que nos permite optimizar los procesos de cálculo matemáticos aprovechando los recursos y obteniendo el máximo rendimiento de la infraestructura existente. Además. en el año 1997 de Futuver Consulting. totalmente flexibilizado a las necesidades particulares de cada cliente. Trabajamos con fabricantes de primer nivel. En nuestra andadura y hasta llegar aquí.seguridad@exis-ti. Nuestros algorítmos avanzados 2D y 3D de nueva generación basados en HPC nos permite ofrecer soluciones de altísimo grado de valor añadido.futuver. la compañía ha vivido diferentes hitos.com Teléfono: 902175454 Descripción: Futuver es una de las compañías de referencia en Servicios Tecnológicos y Consultoría de Gestión.. específicamente en las áreas de entornos operativos (servidores. L.Instituto Nacional de Tecnologías de la Comunicación Empresa: GLOBAL FACTORY S.. diseño e implantación de las estrategias y controles más adecuados para garantizar la seguridad de sus sistemas de información y la protección de los datos que albergan y tratan. GMV ofrece al cliente la mejor solución. formación y desarrollo en estrecha colaboración con diversas organizaciones empresariales.globalfactory.. Empresa: GRUPO AVALON Tipo de empresa: Integrador/Consultor Página Web: www. La posición de liderazgo alcanzada por GMV se basa en un conocimiento profundo de las necesidades de sus clientes lo que le permite entregar soluciones adaptadas a la medida específica de sus necesidades singulares.com Descripción: Empresa de ingeniería de Software.es Teléfono: 917814226 Email de contacto: cmaguado@grupoavalon. Nuestro conocimiento de los distintos sectores de la actividad y de las variadas necesidades de las empresas nos permite diseñar unos servicios perfectamente adaptados a cada cliente. Avalon presta un servicio integral en el campo de los sistemas de información. telecomunicaciones y valor añadido que presta de forma completa y global servicios de consultoría. Desde servicios de consultoría e ingeniería.es Teléfono: 946612774 Email de contacto: gfbilbao@globalfactory. comprometida con el trabajo en colaboración con sus clientes y con el desarrollo de productos y soluciones innovadoras. 179 .grupoavalon. integración de sistemas llave en mano y soporte a las operaciones. consultoría. Empresa: GMV Tipo de empresa: Integrador/Consultor Página Web: www. Protección del puesto de trabajo en el Catálogo. Tipo de empresa: Integrador/Consultor Página Web: www. incluyendo la asesoría. hasta el desarrollo de software y hardware. totalmente adaptada a sus propios requisitos e incluyendo todo el soporte que precisa para obtener un resultado óptimo a un precio adecuado.es Teléfono: 918072100 Email de contacto: [email protected] Descripción: Global Factory es una firma de consultoría integral en materia de Protección de Datos (LOPD) y Seguridad de la Información. Apoyar los procesos de empresas a través de soluciones tecnológicamente avanzadas proporcionando..es Descripción: GRUPO AVALON es una compañía de informática.gmv. productos y servicios especializados que cubren todo el ciclo de vida. sistemas integrados. formación y desarrollo e integración de sistemas. La misión es asesorar a las organizaciones en la planificación. com Descripción: GRUPO PARADELL CONSULTORES es una firma cuya actividad principal se orienta fundamentalmente a la prestación de servicios de investigación privada. Brazil. México. B.L. análisis.com. compañía española especializada en servicios y productos de seguridad digital y líder en el sector. 180 . Con oficinas en España.lps. La investigación y desarrollo han constituido un objetivo prioritario en la estrategia de S21sec desde sus inicios. fue fundada en el año 2000 y cuenta con más de 265 expertos certificados. y desarrollo en función de los requerimientos de nuestros clientes y de la solución sobre la que se trabaja. ERP. (Software Libre) Correo.I. Gestores de contenidos.es Teléfono: 917818330 Email de contacto: [email protected]. CRM.com Descripción: S21sec. Tipo de empresa: Integrador/Consultor Página Web: http://www. servicios gestionados de seguridad. Especialista en soluciones de seguridad. seguridad informática. constituyéndose en una referencia reconocida tanto a nivel nacional como internacional en tecnología. . Asociada a esta se ofrecen servicios personalizados en outsourcing. empresa tecnológica constituida en 1999. Empresa: HISPAFUENTES Tipo de empresa: Integrador/Consultor Página Web: www. S21sec opera con el 90% de las entidades financieras y 26 de las grandes empresas que cotizan en el IBEX 35. investigación del fraude corporativo. OSSIM. Protección del puesto de trabajo en el Catálogo. Terminales ligeros. LPS basa su actividad en dos líneas de negocio principales: las soluciones paquetizadas para el sector de ingeniería de sistemas de pago y la consultoría tecnológica.s21sec.L. Distribuciones.. S21sec ofrece servicios integrales de seguridad digital a nivel mundial las 24 horas del día. Certificados.es Teléfono: 981566060 Email de contacto: [email protected]. PERRI S. Empresa: GRUPO PARADELL CONSULTORES Tipo de empresa: Integrador/Consultor Página Web: www.grupoparadell.Instituto Nacional de Tecnologías de la Comunicación Empresa: GRUPO L. Esto le ha llevado a crear el primer centro de I+D+i especializado en seguridad digital de toda Europa.com. ha desarrollado durante estos años una gama de productos y soluciones tecnológicas que le permiten situarse actualmente en una posición de liderazgo en los sectores en los que compite. etc. iniciada en 2007. calidad y servicios.com Teléfono: 902014126 Email de contacto: investigacion@grupoparadell. Securización redes inalámbricas. Reino Unido y Estados Unidos.. etc.es Descripción: LPS.es Descripción: Productos y soluciones de IT en S. Motores de integración.com Teléfono: 902222521 Email de contacto: info@s21sec. Clusterización. ciber investigación y asesoramiento legal. virtualización. Empresa: GRUPO S21SEC GESTIÓN Tipo de empresa: Integrador/Consultor Página Web: www. Tipo de empresa: Integrador/Consultor Página Web: www. Nuestro deseo es convertirnos en el socio tecnológico de nuestros clientes para garantizar la continuidad de su negocio y aumentar su ventaja competitiva.com Descripción: Ibermática es una de las principales compañías de servicios en Tecnologías de la Información en el mercado español. Nuestros partners son fabricantes líderes en el sector con los que tenemos establecidas alianzas y acuerdos de colaboración. Asimismo. también desarrolla trabajos de asesoría y consultoría de negocio a empresas.com Descripción: Consultoría. Su actividad se centra en las siguientes áreas: consultoría TIC.es Protección del puesto de trabajo en el Catálogo. Empresa: IBERDAT SECURITY Tipo de empresa: Integrador/Consultor Página Web: www.com Teléfono: 943413500 Email de contacto: ja. integración de sistemas de información. S. outsourcing e implantación de soluciones integradas de gestión empresarial. Especializada en seguridad de la información. Nuestro compromiso es conseguir la confianza de nuestros clientes garantizando la máxima calidad en sus proyectos. Empresa: INFONOVA CONSULTORES Tipo de empresa: Integrador/Consultor Página Web: www. así como desarrollo de soluciones tecnológicas complejas. 181 . Nuestro equipo está conformado por profesionales técnicos certificados y altamente cualificados.com Descripción: En 1994 nace IMPALA Network Solutions. Nuestro objetivo es ofrecer las mejores soluciones y servicios de comunicaciones a empresas y entidades públicas.. equipamientos e infraestructuras. auditoría y desarrollo especializado en servicios de seguridad informatica. Dentro de su especialidad.iberdat. Empresa: IBERMATICA Tipo de empresa: Integrador/Consultor Página Web: www. Empresa: IMPALA NETWORK SOLUTIONS. ¡Querernos es conocernos! .com Teléfono: 941204532 Email de contacto: [email protected] Teléfono: 963162404 Email de contacto: [email protected] Descripción: Empresa joven y dinámica que trabaja por la mejora y el ahorro de sus clientes. desarrollo y asistencia técnica y de negocio para PYMES. es la única empresa de la rioja capaz de realizar trabajos de hacking ético.com Teléfono: 933034139 Email de contacto: [email protected] Nacional de Tecnologías de la Comunicación Empresa: HISPASEC Tipo de empresa: Integrador/Consultor Página Web: www.com Teléfono: 902161025 Email de contacto: info@hispasec. análisis forense y consultoría e implantación de sistemas de gestión de identidades.ibermatica.bravo@ibermatica. Descripción: Consultoría. ayuda a empresas en auditorías de controles iso y estándares internacionales en gestión de la información.hispasec. com Descripción: Consultora Nuevas Tecnologías especializada en la seguridad de la información.com Teléfono: 967611300 Email de contacto: juan. [email protected] Descripción: Distribuimos los productos de la marca SPAI. soluciones software de fidelidad.com Teléfono: 902202606 Email de contacto: juan. Empresa: INSOC DATA Tipo de empresa: Integrador/Consultor Página Web: www. que forma parte del grupo AGRESSO ESPAÑA. Almería y Albacete.Instituto Nacional de Tecnologías de la Comunicación Empresa: INFORMATING Tipo de empresa: Integrador/Consultor Página Web: www.. Alicante. Empresa: INTELLIGENT DATA Tipo de empresa: Integrador/Consultor Página Web: www. ofrecemos soluciones integrales capaces de satisfacer las necesidades de pequeñas y grandes organizaciones. diseños a medida. Proporcionamos una solución integral a nuestros clientes. pero nuestro área de mayor implantación está en las provincias de Castellón. Nuestro ámbito territorial es toda España. seguridad.es Descripción: Actividades de I+D en los campos de la electrónica y las telecomunicaciones. ticketing. Consultoría Sistemas de Gestión Q. que cuenta con más de 20 años de estrecha y consolidada colaboración con la Administración Local. la informática y las personas constituyen el motor que determinará el éxito de las empresas. aplicaciones software. las redes de datos e Internet. perteneciente a la unidad de negocio de CCSAGRESSO.com Teléfono: 902875876 Email de contacto: info@inixa. El software necesario para cada departamento. etc.com Teléfono: 968233280 Email de contacto: [email protected]. Consultoría en LOPD y Seguridad de la Información... así como su asesoramiento. la criptografía y la certificación digital.com Descripción: Insoc Data es una empresa joven.insocdata. módulos OEM para integración. Murcia. MA y PRL. retail. Protección del puesto de trabajo en el Catálogo.com Descripción: Consultoría Tecnoclógica. 182 . transporte. sanidad.. Ofrecemos soluciones de banca.lomas@grupoinsoc. etc. Disponemos de técnicos con gran experiencia en el sector. dinámica y con una firme creencia en la innovación que centra su actividad en la ingeniería del software.inixa. Con el convencimiento de que la tecnología. Empresa: INSOC Tipo de empresa: Integrador/Consultor Página Web: www..es Teléfono: 918821486 Email de contacto: [email protected]. Empresa: INIXA · SEGURIDAD Y COMUNICACIÓN Tipo de empresa: Integrador/Consultor Página Web: www.insoc. mantenimiento y manejo de las aplicaciones. Somos especialistas en diseño y desarrollo de hardware y middleware. Protección del puesto de trabajo en el Catálogo.es Descripción: Desarrollo e integración de software. en compromiso con la calidad.es Teléfono: 902877392 Email de contacto: [email protected]. Empresa: IRITEC Tipo de empresa: Integrador/Consultor Página Web: www.es Teléfono: 944804320 Email de contacto: alfredo_sanz@iparbit. Nuestra actividad se orienta a la satisfacción del cliente y el desarrollo de las personas. sistemas de información y soporte tecnológico. 183 .es Teléfono: 914176776 Email de contacto: m. Nuestro ámbito de influencia es la Comunidad Autónoma del País Vasco (CAPV). la capacitación tecnológica y la excelencia empresarial.com Teléfono: 943051318 Email de contacto: info@isecauditors. aunque en determinadas ocasiones colaboramos con clientes a nivel nacional.GRUPO MNEMO Tipo de empresa: Integrador/Consultor Página Web: www. Teniendo como metas la eficiencia. Empresa: ISOTROL Tipo de empresa: Integrador/Consultor Página Web: www. la especialización en tecnología software libre y la inversión en un equipo de profesionales altamente cualificados han sido la base de las actividades desarrolladas por Isotrol desde hace más de 23 años. auditoría.com Descripción: Experiencia y conocimiento en la gestión estratégica de la seguridad por medio de sistemas de inteligencia para la protección de su negocio a nivel red.isecauditors. aplicaciones y bases de datos y Ciberseguridad. seguridad gestionada y formación en seguridad en tecnologías de la información.es Descripción: IparBit como empresa de servicios especializada en Tecnologías de la Información (TI) asume el compromiso de colaborar con nuestros clientes para encontrar la solución que mejor se adapta a sus necesidades y con ello conseguir una ―herramienta útil‖.Isotrol desempeña su actividad en servicios de consultoría. puesto de trabajo.polanco@mnemo. Empresa: IPARBIT Tipo de empresa: Integrador/Consultor Página Web: www. Empresa: IRONWALL .com Descripción: Servicios de consultoría. con el propósito de ser colaboradores tecnológicos de sus clientes y ofrecerles respuestas eficaces y de calidad para la consecución de sus objetivos empresariales.com Teléfono: 955036800 Descripción: La innovación..Instituto Nacional de Tecnologías de la Comunicación Empresa: INTERNET SECURITY AUDITORS Tipo de empresa: Integrador/Consultor Página Web: www.. innovae.com Teléfono: 914170710 Email de contacto: info@innovae. Objetivo: Ofrecer soluciones sectoriales con un alto componente de innovación tecnológica basadas en desarrollos e integración software.com Descripción: Tractis es una plataforma web que permite negociar.com Descripción: Innovae es una empresa española de Innovación tecnológica dedicada a la consultoría e ingeniería software.Instituto Nacional de Tecnologías de la Comunicación Empresa: LARRABY Tipo de empresa: Integrador/Consultor Página Web: www.L. con resultados contrastables a corto plazo e inversión acotada. administrar y firmar contratos 100% online con plena validez legal en el mundo offline.matchmind. Empresa: NEGONATION PLATFORM S. SOFTWARE Y SEGURIDAD. Tipo de empresa: Integrador/Consultor Página Web: www. S. Tipo de empresa: Integrador/Consultor Página Web: www.com Descripción: Seguridad informática.L. que les permitan afianzar su posicionamiento en el mercado y obtener resultados empresariales a corto y medio plazo.com Teléfono: 902889367 Email de contacto: comercial@larraby. Tractis es un servicio web especialmente diseñado para grandes empresas que tienen un gran número de contratos con particulares y pymes. a la que la legislación europea reconoce la misma eficacia que la firma manuscrita. INGENIERÍA. Protección del puesto de trabajo en el Catálogo. Movilidad.com Teléfono: 615263984 Email de contacto: [email protected]. Empresa: MOVILIDAD. Desarrollamos soluciones tecnológicas aplicadas a Seguridad. Empresa: MATCHMIND Tipo de empresa: Integrador/Consultor Página Web: www. Tractis ofrece un sistema de alta capacidad transaccional con amplias funcionalidades.. Proporcionamos capacidades y conocimientos tecnológicos a nuestros clientes para la resolución de proyectos complejos de alto valor añadido y estratégico.es Teléfono: 915774137 Descripción: Empresa de consultoría tecnológica con un departamento de seguridad altamente especializado. e Inteligencia Artificial orientada a sistemas de decisión en tiempo real. 184 . Visión artificial y sistemas video-inteligentes. Dichas empresas pueden utilizar Tractis para negociar y firmar contratos online con sus clientes haciendo uso de la "firma electrónica reconocida". diseñar e implantar nuevas soluciones. Protección del puesto de trabajo en el Catálogo.com Teléfono: 913098600 Email de contacto: [email protected]. en ámbitos tales como la autenticación de usuarios..notarline. desde la consultoría hasta la externalización. . 185 . Tipo de empresa: Integrador/Consultor Página Web: http://www. Nuestra misión es proveer a nuestros clientes soluciones que protejan su información utilizando metodologías basadas en estándares internacionales. a evaluar.netmind.com Descripción: El objetivo de Oesía es proveer de herramientas y servicios de seguridad informática a todo tipo de compañías. Empresa: NEXTVISION IBÉRICA Tipo de empresa: Integrador/Consultor Página Web: www. a documentar exhaustivamente nuestros servicios para poder ser temporales y a transmitir a su equipo todo el conocimiento utilizado. a destacar por nuestro profundo conocimiento de la tecnología.com Teléfono: 935903258 Email de contacto: info@notarline. nos comprometemos a ser objetivos y honestos al recomendar una solución. el Experting. la seguridad en las transacciones. ya sea en remoto o en el propio cliente. cubriendo todo el ciclo de vida de un servicio.. En netmind hemos apostado por otra forma de hacer consultoria.es Teléfono: 981553325 Descripción: Somos una compañía fundada en 1990 con experiencia en el desarrollo y la implementación de soluciones de seguridad de informática diseñadas a la medida de nuestros clientes. Empresa: OESÍA NETWORKS Tipo de empresa: Integrador/Consultor Página Web: www.Instituto Nacional de Tecnologías de la Comunicación Empresa: NETMIND SERVICES S.L. Nuestro equipo de reconocidísimos expertos le ayudarán a optimizar y proteger su infraestructura tecnológica actual. así como a incorporar nuevos modelos de gestión las TI que maximicen el impacto de sus sistemas de información en los resultados de la empresa. Empresa: NOTARLINE Tipo de empresa: Integrador/Consultor Página Web: www. Por ello.com Descripción: Seguridad en Internet Con la experiencia de haber participado en la implantación de la firma electrónica en el notariado español.es Teléfono: 933599722 Email de contacto: jordimc@netmind. somos el Partner adecuado para cualquier empresa o institución que desee abordar un proyecto de seguridad en Internet..es Descripción: Servicios para la optimización de los sistemas de información presentes en las organizaciones y su alineación con en el negocio. la custodia electrónica de documentos y la implementación de la firma electrónica.oesia. es Teléfono: 986366938 Email de contacto: info@opensoftsi. la principal tarea y objetivo de nuestra empresa ha sido el desarrollo de Software propio.preconsis.opensoftsi. Servicios de administración y control centralizado a correo electrónico y antivirus. Empresa: PREVENCIÓN. Es especialista en auditoria técnica y planificación de la Seguridad de la Información.com Teléfono: 902214010 Email de contacto: info@proconsi. con el objeto de cubrir las actuales necesidades que preocupan a las PYMES.com Teléfono: 968836226 Email de contacto: jja@pcmur. Linux. para determinados sectores. mediante alianzas tecnológicas con los principales fabricantes de seguridad. con el fin de poder ofrecer a nuestros clientes una Aplicación adecuada y orientada completamente a su tipo de negocio.es Descripción: Desde nuestro comienzo. Nuestro mayor conocimiento y nuestra mayor base instalada se basa en Sistemas Unix y Linux. Protección del puesto de trabajo en el Catálogo.Instituto Nacional de Tecnologías de la Comunicación Empresa: OPEN SOFT SERVICIOS INFORMATICOS Tipo de empresa: Integrador/Consultor Página Web: www.. Empresa: PCMUR Tipo de empresa: Integrador/Consultor Página Web: www. asi como soporte y mantenimiento de los mismos.es Teléfono: 902109323 Email de contacto: lopd@preconsis. este ultimo con un notable incremento en los últimos tiempos.es Descripción: Servicios de asesoramiento y adaptación en materia de Protección de Datos. Empresa: PROCONSI Tipo de empresa: Integrador/Consultor Página Web: www. Sistemas Operativos Servidores (Unix . sobre todo. Sistemas de copia de seguridad. Windows NT/2000).proconsi. compañía especializada en el desarrollo de software e integración de sistemas con más de 20 años de experiencia. cuenta con un papel destacado en el campo de la seguridad informática. configuración y despliegue. 186 .Esta tarea se ha ido complementando con los servicios de instalación. CONTROL Y SISTEMAS DE SEGURIDAD Tipo de empresa: Integrador/Consultor Página Web: www.. y en securización de plataformas y servicios.com Descripción: Mayorista de informatica y desarrollador de software y hardware (I+D+i)..pcmur.com Descripción: PROCONSI. L. Protección del puesto de trabajo en el Catálogo.com Teléfono: 902999465 Email de contacto: yudani..net Descripción: Auditoria. Empresa: SERENAMAIL Tipo de empresa: Integrador/Consultor Página Web: www.com Descripción: Estamos especializados en Servicios Gestionados de Seguridad Email y Web para medianas y grandes empresas.riobo@quobis. Empresa: SEISOFT Tipo de empresa: Integrador/Consultor Página Web: www.es Descripción: Seguridad de la Información: Auditamos la seguridad de su empresa.es Teléfono: 649907155 Email de contacto: david.seisoft.qualitum.net Teléfono: 958251012 Email de contacto: [email protected] Nacional de Tecnologías de la Comunicación Empresa: QUALITUM.com Teléfono: 935181501 Email de contacto: info@serenamail. S. Tipo de empresa: Integrador/Consultor Página Web: www. que resulten intuitivas y de fácil manejo y aprendizaje. Desarrollo de programas a medida: Desarrollamos soluciones específicas para las necesidades concretas de su empresa. instalación. Se centra el foco en la prestación de servicios a operadores de telecomunicaciones y gestores de grandes redes.. 187 . Empresa: QUOBIS NETWORKS Tipo de empresa: Integrador/Consultor Página Web: www. que buscan nuevas oportunidades de crecimiento.com Descripción: Quobis ofrece consultoría experta en tecnologías emergentes de comunicaciones unificadas basada en estándares abiertos. formación y soporte de sistemas de seguridad.quobis. Servicios de Seguridad Gestionada (MSS en sus siglas en inglés) son una modalidad de software como servicio (SaaS) en base a la cual gestionamos externamente el tráfico email y web de nuestros clientes neutralizando las amenazas antes de que lleguen a su red. Verificamos que su información esté disponible siempre y salvaguardada de accesos no autorizados.cortes@qualitum. Empresa: SISTEMAS INFORMÁTICOS ABIERTOS Tipo de empresa: Integrador/Consultor Página Web: www. integración de sistemas y de gestión distribuida en las áreas de seguridad. ° Especialistas en sistemas abiertos (RHCE .3).. gestión de sistemas.com Teléfono: 636992648 Email de contacto: info@sigatech. comunicaciones y almacenamiento. sistemas básicos de seguridad.com Teléfono: 902480580 Email de contacto: [email protected] Council Certified Ethical Hacker ) ° Visitas periódicas. de Securimetrics (Pier 2. Enfoque dirigido a: ° Consultoría para la mejora de los procesos de negocio. basado en herramientas de código libre: ° Portales corporativos. » Protección de datos personales (LOPD) » Protección adecuada de la información empresarial » Auditorías de seguridad (CEH . ° Campañas de publicidad en buscadores. comunicación y accesibilidad de datos.es Descripción: Prestación servicios informáticos de externalización.sigatech. movilidad.com Descripción: Externalización de servicios de gestión de los sistemas de información.. de OKI (Irispass-M). como una aplicación de gestión integral altamente configurable y extensible como es Action. ° Aplicativos Web orientados a bases de datos. Empresa: SINIXTEK ADTS Tipo de empresa: Integrador/Consultor Página Web: www. Desarrollo de soluciones.sinixtek.com Teléfono: 916239739 Email de contacto: [email protected] Teléfono: 954990030 Descripción: Consultoría. .shsconsultores. desarrollo y mantenimiento de sistemas y aplicaciones informaticas. Integra productos de Panasonic(BM-ET 200). 188 .Instituto Nacional de Tecnologías de la Comunicación Empresa: SHS CONSULTORES Tipo de empresa: Integrador/Consultor Página Web: www.com Descripción: En el ámbito de los Sistemas de Información y Comunicaciones para el mundo empresarial. Empresa: SIGA TECHNOLOGIES Tipo de empresa: Integrador/Consultor Página Web: www.Red Hat Certified Engineer) ° Gestión de la Seguridad de la Información (SGSI) según la norma ISO 27002:2005. consultoría. Protección del puesto de trabajo en el Catálogo. auditoría. análisis.siainternational. ofrecemos tanto soluciones avanzadas de infraestructura. ° Facturación y Firma electrónica. asistencia telefónica y por e-mail. es decir. com Descripción: TB•Security es una empresa líder en la prestación de servicios especializados de Ciberseguridad. Network security training.es Teléfono: 914062700 Email de contacto: [email protected]ón de la Seguridad .es Descripción: Venta. 189 . cubre todo el ámbito de seguridad dentro de una organización..Gobierno de Seguridad TI . S. Informática forénsica (especialista en redes inalámbricas). entre los que se incluyen Servicios Gestionados (SOC/CERTs) y soluciones para la Protección de Infraestructuras Críticas.systeminformatica.L. WLAN auditing. CISSP. .Seguridad de Infraestructuras . Formación a nivel experto. sea cual sea. Sus servicios integrados de ciberseguridad brindan a toda organización. etc.). el ámbito requerido: organizativo. abogados. Proyectos de implantacion NAC / NAP. y con las certificaciones internacionales de más prestigio (CISA. Network security conferences. Protección del puesto de trabajo en el Catálogo. ITIL. con el respaldo de un equipo de profesionales certificados que aportan conocimientos y experiencia. la solución adecuada.COM Tipo de empresa: Integrador/Consultor Página Web: www.es Teléfono: 987402875 Email de contacto: systembierzo@systeminformatica. formadores. servicios y formación informática.com Teléfono: 932303500 Email de contacto: comunicacion@tb-security. consultores.com Teléfono: 670555355 Email de contacto: sti@soportec. Y lo hace a través de un equipo multidisciplinar. etc. auditoría de seguridad en redes inalámbricas Wi-Fi. Empresa: TCP SISTEMAS E INGENIERIA.tb-security. con amplia experiencia en el sector: ingenieros de sistemas. tecnológico normativo y/o formativo o de sensibilización. en España y Latinoamérica.es Descripción: TCP Sistemas e Ingeniería pone a su disposición su Catálogo de Servicios de Consultoría que. Empresa: TB SOLUTIONS SECURITY Tipo de empresa: Integrador/Consultor Página Web: www. Empresa: SYSTEM INFORMATICA Tipo de empresa: Integrador/Consultor Página Web: www. Conferencias sobre seguridad en Redes. Tipo de empresa: Integrador/Consultor Página Web: www. reparación . englobados bajo 3 enfoques: .com Descripción: Proyectos de auditoría de seguridad en sistemas y redes.Instituto Nacional de Tecnologías de la Comunicación Empresa: SOPORTEC.soportec. pública o privada.tcpsi. proporciona a sus clientes una completa gama de Servicios distribuidos en las áreas de consultoría. Diseño. construcción.es/ingenieriadeseguridad Teléfono: 917244022 Email de contacto: clientes@tiseguridad. compañía española líder en el ámbito de las Tecnologías de la Información y las Comunicaciones (TIC).telefonica. implantación y operación de Sistemas de Seguridad Tecnológica Integral: Seguridad Electrónica.com Teléfono: 914182323 Email de contacto: [email protected] Descripción: Inteligencia de comunicaciones.tecnocom. etc.. 190 . Empresa: TELEFÓNICA INGENIERÍA DE SEGURIDAD Tipo de empresa: Integrador/Consultor Página Web: www. integración de aplicaciones. Gestión radio. Empresa: TECNOGESTION Tipo de empresa: Integrador/Consultor Página Web: www. seguridad.es Descripción: Diseño.Instituto Nacional de Tecnologías de la Comunicación Empresa: TECNOCOM Tipo de empresa: Integrador/Consultor Página Web: www. copias.es Descripción: Tecnocom... Empresa: TELCRA Tipo de empresa: Integrador/Consultor Página Web: www. Protección del puesto de trabajo en el Catálogo.tecnogestion.. gestión y mantenimiento de sistemas de red.com Descripción: TecnoGestión es una empresa de servicios informáticos y mantenimientos a empresas. integración de redes.telcra.es Teléfono: 901900900 Email de contacto: tecnocom@tecnocom. convergencia IP y seguridad. mantenimiento y gestión de redes. integración de sistemas. outsourcing.com Teléfono: 985164432 Email de contacto: tino@tecnogestion. Protección Contra Incendios y Seguridad de la Información. Ibercom está constituida por capital totalmente privado y no está vinculada a ningún grupo o holding empresarial. Empresa: WAIRBUT.com Descripción: Desarrollo de aplicaciones firma electrónica.es Teléfono: 954155244 Email de contacto: info@viavansi. nos otorga una solvencia que hace que Ibercom sea uno de los ISPs en España más estables y con mayor proyección.Desde 1996 Ibercom ha duplicado cada año su volumen de facturación y el volumen de clientes y servicios suministrados.A. especializada en el desarrollo de soluciones y servicios de alto valor añadido.viavansi.com Teléfono: 914583044 Email de contacto: info@wairbut. S.es Descripción: Ultimobyte. . Con una visión y estrategia clara.wairbut. en la seguridad informáticas relacionadas con 191 . y disponemos de oficinas en Andalucía (Jaén y Granada) Barcelona y Valladolid .Instituto Nacional de Tecnologías de la Comunicación Empresa: ULTIMOBYTE ESPAÑA Tipo de empresa: Integrador/Consultor Página Web: www. de ámbito nacional. de consultoría en Organización y Tecnologías de la Información. empresa especializada informática y consultoría en sistemas libres. desde Enero de 2008. Además. Nuestras oficinas centrales se encuentran en Madrid. Wairbut se posiciona como una compañía diferencial.es Teléfono: 902158894 Email de contacto: nuria@ultimobyte. comenzó a operar en 1996 como primer ISP (Internet Service Provider ó Proveedor de Servicios de Internet) que ofrecía servicios de Internet exclusivamente para empresas.com Descripción: Wairbut. Empresa: VIAVANSI Tipo de empresa: Integrador/Consultor Página Web: www. mediante la utilización eficaz de la Tecnología.. Este hecho aporta independencia total y absoluta en la toma de decisiones estratégicas. acordes a las necesidades operativas y de negocio de sus clientes. Descripción: Ibercom. contamos en Argentina con una Factoría de Desarrollo de Software. Tipo de empresa: Integrador/Consultor Página Web: www. formada por más de 150 profesionales. Empresa: WORLD WIDE WEB IBERCOM Tipo de empresa: Integrador/Consultor Página Web: www.es Protección del puesto de trabajo en el Catálogo.. Este importante crecimiento sostenido. De esta forma.ultimobyte. es una Consultora Independiente. junto a una cuenta de resultados totalmente saneada y con beneficios empresariales en cada ejercicio. enfocada a ayudar a las Empresas a optimizar su gestión y hacerla mas eficiente y competitiva.ibercom.com Teléfono: Email de contacto: comercial@ibercom. nuestra oferta se diferenciaba de los demás ISP existentes en aquel momento. (Business Intelligent). SDSL. Miembro de ESLE y cofundador de Sinadura.net Teléfono: 944272119 Email de contacto: [email protected] es una. una pyme orientada a la creación y desarrollo de Portales Corporativos o comunidades Web (partner de Liferay Portal). Consultora IT en Tecnologías de la Información y sistemas FLOSS.net Descripción: zylk. Redes privadas virtuales MPLS nacional e internacional Accesos ADSL.NET S. LMDS Multivideo conferencia IP Telefonía IP. al análisis de datos mediante herramientas de Inteligencia de Negocio B.zylk. 192 . Es un referente en desarrollos. fibra. y servicios basados en Java y software libre para clientes del sector público como privado. la Gestión Documental (ECM).I. Empresa premio Abiatu a la mejor empresa innovadora universitaria con una alta inversión en I+D. Empresa: ZYLK.Instituto Nacional de Tecnologías de la Comunicación Empresa: ZERTIA TELECOMUNICACIONES Tipo de empresa: Integrador/Consultor Página Web: www. Tipo de empresa: Integrador/Consultor Página Web: www.es Descripción: Servicios de Telecomunicaciones para empresas.L.zertia. Protección del puesto de trabajo en el Catálogo. servicios de firma digital y sistemas de monitorización multiplataforma.es Teléfono: 902995567 Email de contacto: sales@zertia.. antivirus. limpieza de malware y protección USB) CERT. Útiles gratuitos (antiespías. Consejos.Instituto Nacional de Tecnologías de la Comunicación 5. ¿Qué son y cómo funcionan los troyanos bancarios? Protección del puesto de trabajo en el Catálogo. Cifrado CERT. Taxonomía de soluciones de seguridad TIC Las definiciones han sido tomadas de: CERT. Pymes. 5. Venta en internet. REFERENCIAS ENLACES DE INTERÉS Se relacionan a continuación los enlaces con información relativa al tema de esta monografía. Catálogo. Gestión del fraude electrónico CERT. cifrado y codificado. Enciclopedia Jurídica Video tutoriales en YouTube: Sistema informático Los virus atacan de nuevo Acaba con el spam Phising Otros enlaces de interés: ZonaTIC. Procedimiento a seguir en caso de infección CERT. Catálogo en línea Una descripción completa de la Taxonomía CERT. Catálogo de formación CERT.1. 193 . Glosario de Términos OBSERVATORIO. firma digital. antiphishing. Virus y programas maliciosos CERT. Conceptos de seguridad CERT. Catálogo de aplicaciones ZonaTIC. ¿Qué es el correo basura (spam)? CERT. Cómo evitar ser víctima de phishing CERT. Cómo entender los certificados web CERT. antispam. OBSERVATORIO. Redes Zombi (botnets) CERT. Pymes. Los productos y servicios así como las empresas pueden encontrarse en: CERT. Computer Emergency Response Team) CRM: Gestión de relaciones con clientes (del inglés Customer Relationship Managment) DDoS: Denegación de Servicio Distribuida (del inglés. 194 . International Organization for Standarization) LAN: Red de área Local. Network Access Control) NFC: Comunicación por proximidad (del inglés. Seguridad de la información y redes sociales OBSERVATORIO. antispam. codificadores y analizadores de URL) 5. Digital Versatile Disc) FTP: Protocolo de transferencia de ficheros (del inglés. SIGLAS Y ACRÓNIMOS ADSL: Línea de acceso de abonado digital asimétrica (del inglés Assymetric Digital Suscriber Line) CERT: Equipo de Respuesta ante Emergencias Informáticas (del inglés.Instituto Nacional de Tecnologías de la Comunicación OBSERVATORIO. redes sociales. navegación. Distributed Denial of Service) DHCP Protocolo de configuración dinámica de host (del inglés. Denial of Service) DVD: Disco digital versátil (del inglés. (del inglés Local Area Network) LOPD: Ley Orgánica de Protección de Datos de carácter personal NAC: Control de acceso a red (del inglés. Amenazas silenciosas en la red: rootkits y botnets OBSERVATORIO. análisis de ficheros. Protégete (correo electrónico. Almacenamiento y gestión de la información en la pyme OBSERVATORIO. Útiles gratuitos (antivirus. Intrusion Prevention Sistems/ Intrusion Detection Systems) ISO: Organización Internacional para la Estandarización (del inglés. Internet Protocol) IPS/IDS: Sistemas de Prevención de Intrusiones / Sistemas de Detección de Intrusiones (del inglés.2. HyperText Transfer Protocol) ILM: Gestión del ciclo de vida de la información (del inglés.…) OSI. Data Leakage Prevention) DMZ: Zona desmilitarizada (del inglés Demilitarized zone) DoS: Denegación de Servicio (del inglés. File Transfer Protocol) HTTP: Protocolo de transferencia de hipertexto (del inglés. La criptografía desde la antigua Grecia hasta la máquina Enigma OBSERVATORIO. Near Field Communication) OSI: Oficina de Seguridad del Internauta Protección del puesto de trabajo en el Catálogo. antiespías. Dynamic Host Configuration Protocol) DLP: Prevención de fuga de información (del inglés. Information Life-Cicle Management) INTECO: Instituto Nacional de Tecnologías de la Comunicación IP: Protocolo de Internet (del inglés. Guías y Manuales del Observatorio OSI. Wireless Fidelity) XML: Lenguaje de marcas extensible (del inglés eXtesible Markup Language) Protección del puesto de trabajo en el Catálogo. Small Office. Security Operation Center) SOHO: Oficina pequeña o domésticas (del inglés. Service Level Agreement) SO: Sistema Operativo (del inglés. Radio Frecuency Identification) RSS: Sindicación realmente simple (del inglés Really Simple Syndication o Rich/RDF Site Summary) SMTP: Protocolo de transferencia de correo. Peer to Peer) RDSI: Red Digital de Servicios Integrados RFID: Identificación por radio frecuencia (del inglés. 195 . Transmmision Control Protocol / Internet Protocol) TIC: Tecnologías de la Información y la comunicación UNE: Unificación de Normativas Españolas URL: Localizador uniforme de recursos (del inglés. (del inglés. Universal Serial Bus) UTM: Gestión Unificada de Amenazas (del inglés.Instituto Nacional de Tecnologías de la Comunicación PC: Ordenador personal (del inglés. Simple Mail Transfer Protocol) SaaS: Software como servicio (del inglés. Operating System) SOAP: Protocolo simple de acceso a objetos (del inglés Simple Object Access Protocol) SOC: Centro de Operaciones de Seguridad (del inglés. Virtual Private Network) WiFi: Red inalámbrica de área local (del inglés. Unified Thread Management) VLAN: Red de área local virtual (del inglés. Home Office) SSL: Protocolo de capa de conexión segura (del inglés. Secure Sockets Layer) SSO: Inicio de sesión único (del inglés Single Sing-On) TCP/IP: Protocolo de Control de Transmisión / Protocolo de Internet (del inglés. Uniform Resource Locator) USB: Bus universal en serie (del inglés. Virtual Local Area Network) VoIP: Voz sobre IP (del inglés Voice over IP) VPN: Red Privada Virtual (del inglés. Software as a Service) SLA: Acuerdos de nivel de servicio (del inglés. Personal Computer) P2P: Red entre pares o entre iguales (del inglés. ...........) ............. 31 codelogin (GMV) .........................................................MSG (F-SECURE) ............................................... DIVISIÓN DE SEGURIDAD DE EMC) .. 770R................ 34 RSA Fraud Action (RSA... 31 Checker (GMV) ... 32 MailCleaner (ASPIDCOM) ..............2.................. 570........................................................................................................... 35 Windows 7 (Internet Explorer) (MICROSOFT IBÉRICA) ......................................................................... 37 Protección del puesto de trabajo en el Catálogo............................................................................ 34 Perimeter Shield Mód................................................................................................. 37 BitDefender Antivirus Pro 2011 (BITDEFENDER ESPAÑA...........................................1................................. 33 Optenet Mailsecure (OPTENET) ............................ 33 Norman Email Protection (NORMAN) ................ 32 Iberescudo (WORLD WIDE WEB IBERCOM) ..........Instituto Nacional de Tecnologías de la Comunicación 6......... 36 6...........................................................L.....1. 35 Symantec Mail Security 8300 (SYMANTEC) ........................................ S.................L................................... 35 Symantec Mail Security for Domino 7............................ 35 Symantec Mail Security 8160 (SYMANTEC) .................................................................................. 36 XCS 170....... 34 Optenet Mailsecure Ccotta Appliance (OPTENET) ............. 370.......................................................................................... 36 Avira AntiVir Personal (CDM CONSULTORES) ............................................................... S.................... 33 Messaging Security Gateway ...............................................................5 (SYMANTEC) ...... 36 BitDefender Antivirus For Mac (BITDEFENDER ESPAÑA.............................. INC.............................................................0 (SYMANTEC) .........1... 32 FortiMail (FORTINET) ..................................................................... Antispam-Antiphising (OZONO SECURITY) ..............................................................) ........ 33 NETASQ MFILTRO (NETASQ IBÉRICA) ............................................................. 6............................... 34 SuperCartero anti-spam (QUALITUM................... servicios y empresas......... S...................................................... Antimalware AntiVir profesional (CDM CONSULTORES) ........L........................................................................................................................................... 34 Policy Patrol (MICROMOUSE) ..................) ............................................L............................................................. 31 Firewall de AntiSpam (BARRACUDA NETWORKS) .............. 35 Symantec Mail Security for Exchange 6....... 196 ...................................................................................... Antifraude BitDefender Security for SharePoint (BITDEFENDER ESPAÑA....................................................................................... 32 GFI FAXmaker for Exchange 14 (GFI) ............................................... ÍNDICES Se relacionan a continuación los productos.......................................................................) ...................... 970 y 1170 (WATCHGUARD TECHNOLOGIES...................................... 32 GFI MailEssentials for Exchange/SMTP/Lotus (GFI) ..................) ....................................... 36 AntiVir Server (CDM CONSULTORES) ......................................................... ÍNDICES ALFABÉTICOS DE PRODUCTOS 6..................................... S..1...................................... 770........................... .U............U..) ..... 39 eSafe . S...................................COM..................L.............................................. 38 Clearswift SECURE Email Gateway (CLEARSWIFT) .....U.................U.............COM................... S.........) ........U.......L. 37 BitDefender Security for ISA Servers (BITDEFENDER ESPAÑA..........L.....................L.......L......L..........) ....... 42 ESET OnLine Scanner (ESET ESPAÑA-ONTINET.............. 39 ESET Cybersecurity para Mac (ESET ESPAÑA-ONTINET.....................) .......... 40 ESET Mail Security para Kerio Mail Server (ESET ESPAÑA-ONTINET................................L.............. 39 Detección de Malware QG (A2SECURE) .. 39 Endpoint Security and Data Protection (SOPHOS IBERIA SRL).....) ..............COM........COM......U................. S.....) .. 40 ESET Mail Security para Linux (ESET ESPAÑA-ONTINET..................................... 38 BitDefender Security for Samba (BITDEFENDER ESPAÑA..U...................U....................... S......) ......... 37 BitDefender Security for Exchange (BITDEFENDER ESPAÑA................................................ S.. 40 ESET File Security para Dell Storage Server (ESET ESPAÑA-ONTINET.................... 39 ESET File Security (ESET ESPAÑA-ONTINET. 44 G Data Antivirus Business (G DATA) ..................) .........................L.................................... 40 ESET File Security para Novell Netware (ESET ESPAÑA-ONTINET......... S............. 37 BitDefender Security for File Servers (BITDEFENDER ESPAÑA..................) ............COM..............COM.............) ..........................L...............................) ....) ..... S...................................L....COM.............) ... S......... S.........................COM..) ................COM....COM.) ....L......... 42 ESET SysInspector (ESET ESPAÑA-ONTINET.... 38 Clearswift SECURE Web Gateway (CLEARSWIFT) ................... 43 Forefront Protection 2010 for Sharepoint (MICROSOFT IBÉRICA) ... S.........................U.................................U......COM........................... S.) ... 42 ESET NOD32 Antivirus 4 Standard (ESET ESPAÑA-ONTINET........ S....L... 40 ESET Gateway Security (ESET ESPAÑA-ONTINET.. S...U.......)....... 44 Protección del puesto de trabajo en el Catálogo............................L...) ...............COM..................................... 42 ESET Remote Administrator (ESET ESPAÑA-ONTINET........... S........ S................. S.........................................................COM.................................) ........... 42 ESET NOD32 Antivirus para Linux (ESET ESPAÑA-ONTINET.......U... 41 ESET Mail Security para Lotus Domino Server (ESET ESPAÑA-ONTINET.) ................... S...........L....... 43 Forefront Protection 2010 for Exchange (MICROSOFT IBÉRICA) ........COM.............................. 43 F-Secure Enterprise Suite (F-SECURE) ...COM... S.................. 197 ...... S.........U. S... 41 ESET Mail Security para Microsoft Exchange (ESET ESPAÑA-ONTINET.....Instituto Nacional de Tecnologías de la Comunicación BitDefender Antivirus Scanner for Unices (BITDEFENDER ESPAÑA.............................................. 41 ESET NOD32 Antivirus 4 Business (ESET ESPAÑA-ONTINET............................................U. 43 Forefront Client Security SP1 (MICROSOFT IBÉRICA) .................................COM...........) .............L.......L.... 43 Forefront Online Protection for Exchange (MICROSOFT IBÉRICA) ..........L..L......................................................... 41 ESET NOD32 Antivirus 4 Business Edition for Mac OS X (ESET ESPAÑA-ONTINET..........L......................L.... 38 Bullguard Internet Security (PCMUR) ..Seguridad Perimetral Web + Mail + DLP (SAFENET INC) ........L.....U.............. S...............U.....L...............) .............................. S......................................... 38 BitDefender Security for Mail Servers (BITDEFENDER ESPAÑA...... ............... 47 Norman Security Suite (NORMAN) ............................... 48 Panda Global Protection 2010 (PANDA SECURITY) .................................................................................................................................................................................................................................................................................................................. S.................................................... 46 Norman EndPoint Protection (NORMAN) ........................................................................................ 46 Norman Application Control (NORMAN) ....... 198 ..... 49 Sophos Email Security and Data Protection (SOPHOS IBERIA SRL) ... 45 Kaspersky Open Space Security (KASPERSKY LAB) ........................ 50 Sophos Security Suite SMB (SOPHOS IBERIA SRL) ... 46 Norman Adware (NORMAN) ........................................................................................................ 45 GFI MailSecurity for Exchange/SMTP/Lotus (GFI) .....................................................................................................A.............................. 45 McAfee Email & Web Security Appliance (MCAFEE.....................................Instituto Nacional de Tecnologías de la Comunicación G Data ClientSecurity Business (G DATA) .............. 48 Panda Cloud Protection (PANDA SECURITY) .............................................................................................................................................. 47 Norman Net Protector 3000 (NORMAN) ................ 50 Protección del puesto de trabajo en el Catálogo. 45 Mail SeCure (PINEAPP LTD......................................... 48 Panda Security for Enterprise (PANDA SECURITY) ................................................................................................................................................................................................................................................................... 49 Sello de Confianza QualysSecure (A2SECURE) ............................................ 46 Microsoft Security Essentials (MICROSOFT IBÉRICA) ....................................................................................) ........................) .................... 49 ProxyAV (Seguridad) (BLUE COAT SYSTEMS)..................................................................... 50 Sophos Web Security and Data Protection (SOPHOS IBERIA SRL) ........................................................................0 (SYMANTEC) .................................... 46 McAfee Total Protection for Endpoint (MCAFEE......................................................................................... 44 G Data EndpointProtection Business (G DATA) ................) ..................................................) ................... 50 Symantec Endpoint Protection Starter Edition 11............................................ 47 Panda Antivirus for Netbooks (PANDA SECURITY) .......... 44 G Data Mail Security (G DATA) .........................A.. 49 Perimeter Shield Mód.......... 48 Panda Security for Business (PANDA SECURITY) .....................) .................................................................................................. 48 Panda Internet Security 2010 (PANDA SECURITY) ............................................... S............................A........................................ 49 Sanctuary Application Control (LUMENSION SECURITY) .......................... 47 Norman Virus Control (NORMAN) .............. 44 G Data Total Care 2010 (G DATA) ....................... INC..................................................................... 45 McAfee Email Gateway (MCAFEE................................................................................................ 49 QMS500 y QMS1000 (WATCHGUARD TECHNOLOGIES.............................. S............... Antivirus-AntiSpyware (OZONO SECURITY)......................................................................................................................................................... 48 Panda Antivirus Pro 2010 (PANDA SECURITY)........................................................................................................................................ ....) ......................................................................................................................................................................) ........................... 55 Forware AntiLeak Suite (FORWARE) ................................................................... 51 Trend Micro Enterprise Security Suite (TREND MICRO EMEA LTD. 199 ................................................A...... 54 ControlGuard EAM (IREO MAYORISTA DE ITSM Y SEGURIDAD) .) 52 Windows 7 (Windows Defender) (MICROSOFT IBÉRICA) .................................. 51 Trend Micro Internet Security (TREND MICRO EMEA LTD...... 52 Trustport Antivirus (INNOVATIVE TECHNOLOGIES RAID) .....................) ........... Control de Contenidos confidenciales Archive-SeCure (PINEAPP LTD................ 52 Worry-Free™ Business Security Advanced (TREND MICRO EMEA LTD................................) .............................. 54 Credant Mobile Guardian (IREO MAYORISTA DE ITSM Y SEGURIDAD) ................................... S............................................................................................................................................................. 53 Archivo 3000 W (3000 INFORMÁTICA) ................................................................ 53 6............Instituto Nacional de Tecnologías de la Comunicación Trend Micro Enterprise Security for Communication and Collaboration (TREND MICRO EMEA LTD.......................) .................................... 56 McAfee Device Control (MCAFEE......................................................... 53 Worry-Free™ Business Security Standard (TREND MICRO EMEA LTD...................................................... S... 55 MailMarshal (IREO MAYORISTA DE ITSM Y SEGURIDAD) .................................................................................................................................... 57 Ontrack PowerControls para SharePoint (KROLL ONTRACK) ........................) ...............) ...................................... 51 Trend Micro Internet Security Pro (TREND MICRO EMEA LTD..................................................................) ...................................................................... 54 DLP (Seguridad) (BLUE COAT SYSTEMS)............................................... 57 Protección del puesto de trabajo en el Catálogo..............) ............. 55 InfoWatch Traffic Monitor Enterprise (INFOWATCH) ............................) ... 55 InfoWatch Data Control (INFOWATCH) ..........................) .................... 52 Worry-Free™ Business Security Services (TREND MICRO EMEA LTD....................................A.................................................................... 56 McAfee Encrypted USB (MCAFEE....... INC................ 56 McAfee Host Data Loss Prevention (MCAFEE.......................1..............................................3.................................................................................................................................................................................. 53 BOSaNOVA Safe-T (GFI)........................ 56 Norman Device Control (NORMAN) .......A..................................................)...................................... 51 Trend Micro Enterprise Security for Endpoints and Mail Servers (TREND MICRO EMEA LTD............. 54 Cyberoam Endpoint Data Protection (IREO MAYORISTA DE ITSM Y SEGURIDAD) .... 53 Assuereon (FLYTECH) .......................................... 52 WatchGuard Quarantine Manager Server Virtual Edition (WATCHGUARD TECHNOLOGIES........................................................... 50 Trend Micro Enterprise Security for Endpoints (TREND MICRO EMEA LTD... 51 Trend Micro Enterprise Security for Gateways (TREND MICRO EMEA LTD................................................................................................. 54 CA DLP (CA TECHNOLOGIES) .... S...........................................) .....................) ........................................... 56 Ontrack PowerControls para Exchange (KROLL ONTRACK) ................................. .................................................................................................................L................................................................) ....) ....................... 62 ecoAsesoria (KSI) ..................................................... 62 CryptoSign Server (REALSEC) .......................................................................NET S.............................A.....................................Protección de Identidades .............. 58 SafeStick (IREO MAYORISTA DE ITSM Y SEGURIDAD) .......... 58 Symantec Database Security 3............. 64 EXPRESS CARD 4321 (C3PO) ..............................A........................................................ 63 ecoFactura (KSI) ......................................................... 59 Websense Data Security (WEBSENSE) ...................................................................................................... 62 Deepnet Unified Authentication (IREO MAYORISTA DE ITSM Y SEGURIDAD)................................................................................................................................ 60 6......................................................................................................................................... 58 Suites McAfee Endpoint Security (MCAFEE.........................................................) ........................................................................0 (SYMANTEC) ............................................0 DC (INVESTIGACIÓN Y PROGRAMAS)..... 63 eToken .......................................L........................................................................................................................................................... 63 ESecure API (KSI) ................................ 59 Workshare Professional (TIKIT) ............................................... PERRI S......................... S............................ 61 ASF (TB·SOLUTIONS ADVANCED TECHNOLOGIES) .... 58 Sanctuay Device Control (LUMENSION SECURITY) ...................................................................... 57 SafeGuard Enterprise (SGN) (SOPHOS IBERIA SRL) ...... S....................................................... 61 Clicksign (ISIGMA ASESORÍA TECNOLÓGICA) . 64 Extended Validation SSL (EV SSL) (NOTARLINE) ......................................................................................................... 61 Atril 4............L.................................................................................. 63 ef4ktur (ZYLK..............................................................................................) ....................................4..............................................................................................................1....... DIVISIÓN DE SEGURIDAD DE EMC).................................................................................................. 61 Certificados de Seguridad (NERION NETWORKS S.............................................................. S............................. 57 Privilege Manager (IREO MAYORISTA DE ITSM Y SEGURIDAD) ..............Instituto Nacional de Tecnologías de la Comunicación PC Lock Station 2009 (GRUPO L................................... 63 ESecure Escritorio (KSI) ........................................................ 62 CryptoSign-Mail (REALSEC) ......................... 58 SecurePDF (AQUAMOBILE) ........) ........................ 57 RSA Data Loss Prevention (DLP) Suite (RSA................. 61 CryptoSec OpenKey (REALSEC) ............................................................................................................. 64 Protección del puesto de trabajo en el Catálogo............................................ 62 DNIe Toolbox (SMARTACCESS) .....................Autenticación (SAFENET INC) .............L...................... 59 Total Protection for Data (MCAFEE.............. 59 Trustport PC Security (INNOVATIVE TECHNOLOGIES RAID) ............... 200 ......................... 62 Digital Online Signer (VANIOS CONSULTING) .. Autentificación y certificación digital adAS (AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD...............................................)........................................................................... ................................................. 201 .............................................................................................................................................................. 69 SERVICASH MONEDERO 4B (ACOTEC SMARTCARDS SOLUTIONS) ....................................... 68 PortaSigma..........................................L.............................) ...........................................L............ DIVISIÓN DE SEGURIDAD DE EMC) ....................... 67 MLT36 (C3PO) ............................................................................................................................................................ S.............................................................Protección de Transacciones (SAFENET INC) .....) ........NET S.............. 65 ID 910 (BIT4ID IBÉRICA.................................................................................................. 69 SERES e-FACTURA (SERES) ........................................................... 68 PCMCIA 4040 (C3PO) .......L............................... 70 Sistema de Firma y Certificación electrónica (INFORMATING) ................ 64 firma4ng (BIT4ID IBÉRICA........................NET S..................... 65 HSM .............................................................................................................................................. 69 Secuware Virtual System (SVS) (SECUWARE) .......................................................................... 67 LTC31 USB (C3PO) ..............................................................................................................................L..... 64 H3P (REALSEC) ......... S........................ 70 Sinadura V3 (ZYLK.............. 65 ISM enterprise (ISIGMA ASESORÍA TECNOLÓGICA) ............................................................................................................................................... 65 KBR36 (C3PO) ........................L................... 66 LTC36 externo (C3PO) .....................................................................) ............ S........................ 67 MLT2 (C3PO) ............... 69 SIAVal (SISTEMAS INFORMÁTICOS ABIERTOS) .... 68 PDF SIGN&SEAL (NOTARLINE) ...................................................... 65 INFRAESTRUCTURA PKI (DIGI SIGN) ...........L.......................................L...................................................... 65 Llave electrónica HARDkey MIO USB (EZRIDE TECHNOLOGY AT YOUR SERVICE.......................................................)............................ 67 miniLector (BIT4ID IBÉRICA................................................................................................ 67 Offinvoice (ALBALIA INTERACTIVA) ......... 68 Portafirmas (ALBALIA INTERACTIVA) .........) ................................................... 66 LTC32 TCP/IP (C3PO) ............ 68 PRINT MANAGER (ACOTEC SMARTCARDS SOLUTIONS) ..............................................................................com (ISIGMA ASESORÍA TECNOLÓGICA) .....) ......................................................................... 71 Protección del puesto de trabajo en el Catálogo....... 68 RSA Digital Certificate Solutions (RSA.................... 69 SC-1 Smart Card Token (LIME TECHNOLOGY) ................................... 66 LTC36 interno (C3PO) ......................................................................................... 70 Soft Token Diversid OB (DIVERSID) ........................................................................................................................................................................) ...............L.................. 70 Smartcard (FLYTECH) ................................. S........................................................................................................................... S.......................................................................................................................................... 70 Sinadura V2 (ZYLK.....................................................................................................................................................) ................................................................................................................................................................. 71 Tarjeta criptográfica Touch&Sign2048 (BIT4ID IBÉRICA............................................................. S..........................................................................Instituto Nacional de Tecnologías de la Comunicación Firma remota (BIT4ID IBÉRICA............ 77 BlackShield ID (LIME TECHNOLOGY) ..................................L) ..................................................................................................L) ............................................................................................................................ 78 Citfrix Password Manager (CITRIX SYSTEMS) .................................................................................................................................................................................................L......................................Instituto Nacional de Tecnologías de la Comunicación Teclado con lector de Smart Card (FLYTECH) ........... 80 DCS-5220 (D-LINK IBERIA) ......................................................L) ........................................................................................................... 79 DCS-2120 (D-LINK IBERIA) ................................ 79 DCP Retail 2 (DACTILPLUS) .............................................................................................................................. 72 Viafirma E-Invoice (VIAFIRMA S.................................................................................... 72 Viafirma Booking (VIAFIRMA S.......................................................................................... 78 Cerraduras electrónicas RFID Passtech para taquillas (KIMALDI ELECTRONICS) .............................................. 78 CS-Time (SPEC) ...........L) ...................................................................................... 71 TrustedX (SAFELAYER SECURE COMMUNICATIONS) ............................................................................................... S......... 79 DCS-3110 (D-LINK IBERIA) ............ 77 CA Identity Manager (CA TECHNOLOGIES) ........................................................................ 72 Viafirma Platform (VIAFIRMA S......................................... 79 DCS-3420 (D-LINK IBERIA) ............................................................................................... Gestión y control de acceso e identidad Analytics ...................... 71 TRITON (ACOTEC SMARTCARDS SOLUTIONS)............................ 73 6........ 80 DCS-70 (D-LINK IBERIA) .....................................................................................................................................................................L) ............................. 78 Clientes de Seguridad (EXCLUSIVE NETWORKS) ....1. 77 Bit9 Parity (IREO MAYORISTA DE ITSM Y SEGURIDAD) .................................................. 73 Viafirma Virtual Office (VIAFIRMA S.......................................................................................................................... 76 Biometric Surveillance (HERTA SECURITY......................................... 77 CA Role & Compliance Manager (CA TECHNOLOGIES) ............................................................... 77 Cerradura digital RFID de cilindro WaferLock (KIMALDI ELECTRONICS) ...........................L.................................................................................................................................................. 76 AVANTCONTROL (DOMINION TECNOLOGÍAS) ......................................................................................................................................................................................................................................................... 202 ............................................. S........................................................... 72 TrustID OCSP Client (SMARTACCESS) ...........5............ 72 TrustID Revoke Server (SMARTACCESS) ............... 79 DCS-3415 (D-LINK IBERIA) ............................................. 72 Viafirma Inbox (Portafirmas electrónico) (VIAFIRMA S......................................................................................................... 76 Authentication Services (QUEST SOFTWARE)......................................................................................... 80 DCS-6110 (D-LINK IBERIA) ....................................... 80 DCS-60 (D-LINK IBERIA) ............................................................................. 71 Token iAM (BIT4ID IBÉRICA................................................................................. 78 CS-Access (SPEC) .................................................. 80 Protección del puesto de trabajo en el Catálogo.......................................) ............................................................Reconocimiento Facial (GANETEC GLOBAL SOLUTIONS) ..................................................................................... 80 DCS-910 (D-LINK IBERIA) .............................................. 73 VISOR TI (ACOTEC SMARTCARDS SOLUTIONS) ............) .................................................. ......................................................................................... 81 Digital Persona Pro y ProKios (VANIOS CONSULTING) ......................................................................................................) ...................................................................................................................................... S. 83 G/On (GIRITECH LATINA) ..................................................... 81 E-Class Aventail SRA (SONICWALL) ................................... 88 RSA Adaptative Authentication/Transaction Monitoring (RSA......................................................... 86 NETAccess (SPEC) .................................................L............................................................................................... 84 HP ProCurve Identity Driven Manager (HP PROCURVE NETWORKING) .................................................................................................................................................................................................) .................................. 82 Finger TIP ID Mouse (FLYTECH) ........ S...................................................................... 85 Identificación Electrónica de Vehículos (3M ESPAÑA) ..................................... 85 IDA (SHS CONSULTORES) ................... 86 Iris Acces Control (HERTA SECURITY............................................................................ 86 KT-1 Key Chain Token (LIME TECHNOLOGY) ..............................................L....................... 82 Face Access Control (HERTA SECURITY..................) .................................................................... DIVISIÓN DE SEGURIDAD DE EMC) .......................................................................... 83 Ganhertec Iris Recognition Analytics (GANETEC GLOBAL SOLUTIONS) ........................ 82 Flozer Deskcenter (NEUROWORK) . 85 ID Corporativa (BIT4ID IBÉRICA.......................................................... 87 PasswordBank IAM&SSO (PASSWORDBANK TECNOLOGIES)....................................Instituto Nacional de Tecnologías de la Comunicación DCS-950G (D-LINK IBERIA) .......................... 86 Lector de venas del dedo Hitachi H-1 (KIMALDI ELECTRONICS).................................................................................... DIVISIÓN DE SEGURIDAD DE EMC) ......... DIVISIÓN DE SEGURIDAD DE EMC) 88 RSA Federated Identity Manager (RSA................... 83 Flozer VideoDefender (NEUROWORK) ...............L................................................................................................................................................................................................................................................. 84 Gestión de Identidades (EXCLUSIVE NETWORKS) ........ 87 Plataforma del administrador (SISTEMAS INFORMÁTICOS ABIERTOS) ..................................................................................................................................................................................................................................... PERRI S............................................................. 84 Gestión de identidades (TB·SOLUTIONS ADVANCED TECHNOLOGIES) .. 203 ........................................ 88 Protección del puesto de trabajo en el Catálogo......................................................................................... 82 Finger TIP ID Board (FLYTECH) ................................................. 85 Integra-ID (SHS CONSULTORES) .. S...................................... 81 Enterasys Matrix Switches (ENTERASYS NETWORKS) ............................................... 88 RSA Access Manager (RSA........................ 81 e-Pil Access (PROYECTOS INFORMÁTICOS LEVANTE) ............... 85 IDOne Professional (SMARTACCESS) ......................... 83 Flozer Keycenter (NEUROWORK) .................................................... 83 Forefront Unified Access Gateway 2010 (MICROSOFT IBÉRICA) .............................................................L.................................................................................................. 84 IAM Suite 8 (BULL ESPAÑA) ........................................................................................................... 87 PasswordBank SMB IAM&SSO (PASSWORDBANK TECNOLOGIES) ................................................................................... 84 i-Card Access (I-CARD SOFTWARE) .... 85 Intrust (QUEST SOFTWARE) .................) ............................................................................................................................................................. 86 Lectores de Documentos (3M ESPAÑA) ....................... 81 Dispositivos de Autenticación (EXCLUSIVE NETWORKS) .................... 87 NETTime (SPEC) .................................................................................................................... 83 Forefront Identity Manager 2010 (MICROSOFT IBÉRICA) .............................. 87 Office Control 2009 (GRUPO L....................................... .............................. 89 Single Sign-on (QUEST SOFTWARE) ..................................... 89 SAP NetWeaver Identity Management (SAP IBERIA) .................................................................. 92 Tivoli Access Manager (IBM)............................................................................................................ 90 SMS On-demand Tokens (LIME TECHNOLOGY) .............................. S........... 91 Terminal de Control de Acceso y Presencia con tecnología biométrica de lectura de venas del dedo (KIMALDI ELECTRONICS) ......................L....................... 89 SAP BusinessObjects Access Control (SAP IBERIA) .............................................................. 89 SESSIONS IDENTITY (DOMINION TECNOLOGÍAS) ................................................................................................................................................................................................................. 93 Verificadores de Documentos (3M ESPAÑA) .................................... 92 Tivoli Federated Identity Manager (IBM) ..................................................................................)................................................................................................................................... 91 Suite de productos de Autenticación Fuerte (EXCLUSIVE NETWORKS) .................................... 93 VinAccess (VINTEGRIS) ...................................................... 93 TRATAMIENTO DOCUMENTAL (DATA PROF ESPAÑA) ..................... 90 Speaker Recognizer (HERTA SECURITY............................... 92 TIKETIN ACCESO (DATA PROF ESPAÑA) .................................................SIA Single Sign On (SISTEMAS INFORMÁTICOS ABIERTOS) ...................................................................... 92 Tivoli Identity Manager (IBM)................................................................................................................................................................................................................................................................................................................................................ 93 WBSAgnitio (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) ................ 90 Sistemas de control de accesos (NEXTPOINT SOLUTIONS)................................................................................................ 92 Terminal de reconocimiento facial 3D Hanvon Face ID (KIMALDI ELECTRONICS) ..................................... 89 SIP (SHS CONSULTORES)..................................................................................................................Instituto Nacional de Tecnologías de la Comunicación RSA SecurID (RSA......................................................... 90 Solucion de localizacion en interiores (NEXTPOINT SOLUTIONS) .................................................................................... 88 S3O........... 93 TS-SEGURIDAD BS (TELESOFTWARE)....... 94 Protección del puesto de trabajo en el Catálogo.......................................................................................... 91 Terminal biométrico de control de acceso y control de presencia Kimaldi Kreta (KIMALDI ELECTRONICS) ..................................... DIVISIÓN DE SEGURIDAD DE EMC) .......................... 91 SPECManager (SPEC) .................................................... 204 ............................ 90 Sistema de emisión de tarjetas de identificación seguras (3M ESPAÑA) ............................. .. 97 ESecure PDA (KSI) .................................................. 98 High-Speed Network ....) ....................... 99 Pointsec Mobile (CHECKPOINT SOFTWARE TECHNOLOGIES) ........... 99 Mobile Solution Suite (Laptop y Handheld) (SISTELEC) .....................................................0 (SYMANTEC) ......................................................................... 66 LECTORES PROXIMIDAD + HUELLA DIGITAL (DATA PROF ESPAÑA) .... 205 .....................................................) .......................................................Instituto Nacional de Tecnologías de la Comunicación 6........ 98 GigaTrust para Blackberry ...................................................................................................................) ...................1........... 97 F-Secure AV para Móviles (F-SECURE).........) .... 101 Trendnet (FLYTECH) .....................Protección de Información Confidencial (GIGATRUST SPAIN) ............................................................. 100 Safe Guard PDA (SGPDA) (SOPHOS IBERIA SRL) ..............................) ............A...........................................................) ............................................................................................................................................. Seguridad en movilidad Emissary (GMV) ...................................................................................... 100 StarSign Browser (GYD IBÉRICA S......................................... 100 Surveyor (SISTELEC) ........................................................................... 97 Enterprise (SISTELEC) ............................ 99 ProxyClient (cliente software para portátiles) (BLUE COAT SYSTEMS) ..COM............................................................) ................................................................................ S......................................................................... S.... S............ 91 Spectrum Analyzer (SISTELEC) ................................................................................................................. 101 termes (GMV) ...................... 100 StarSign Mobility Token (GYD IBÉRICA S..........COM. 97 ESET NOD32 Antivirus Mobile (ESET ESPAÑA-ONTINET............................................................................... 100 Symantec Mobile Security Suite for Windows Mobile 5............................................... 99 Radio Punto MultiPunto (PROXIM WIRELESS) ................. 98 hermeMail (VINTEGRIS) .............. 101 Tarjeta MicroSD (GYD IBÉRICA S.................................................................................................................6... 100 Soluciones OTP (GYD IBÉRICA S..................................................................................................................................................................................................................... 66 McAfee Total Protection for Secure Business (MCAFEE............................U........L................ 98 Identificacion mediante PDAs (NEXTPOINT SOLUTIONS) ..................................................................................L.....A............U........................................................................................................A. 101 Vo-Fi Analyzer (SISTELEC) ......... 99 Planner (SISTELEC) ........................................................ 97 ESET Mobile Security (ESET ESPAÑA-ONTINET...............A.................................................................................................. 101 Protección del puesto de trabajo en el Catálogo.... 99 Punto de Acceso Wifi (PROXIM WIRELESS) ......................................................................................Cifrado Comunicación (SAFENET INC) ........................................................................... 98 LECTORES PROXIMIDAD + HUELLA DIGITAL (DATA PROF ESPAÑA) ..................A................... .................................................. 103 CryptoSec Banking (REALSEC) ......... 104 InfoWatch Crypto Storage Enterprise (INFOWATCH) .................................................. 106 Spontania Secure Call (DIALCOM NETWORKS................................................................................................................................................................ 120............................... 106 TS-SEGURIDAD LITE (TELESOFTWARE) ............ SL)........... 106 Tarjeta Criptográfica (C3PO) ................................... Sistemas y herramientas criptográficas arkano (GMV) . 105 Lime Cryptofiles (ZITRALIA SEGURIDAD INFORMÁTICA) .... 104 Enterprisa Plus de GigaTrust (GIGATRUST SPAIN) ................1.................. 105 SafeGuard SecureE-Mail Gateway (SEMG) (SOPHOS IBERIA SRL) .........................................................................................................A......................................................... 103 Crypt4000 (SECUWARE) ..................................................... SL) ...... 206 ........................................................................................................................................................................................ 104 ESecure USB (KSI) .................................. 103 Encrypt2Alll (CABAL ALBANI SL) ................................................................. 105 SafeGuard LAN Crypt (SGLC) (SOPHOS IBERIA SRL) .......................................................................................................................................................................................................................................................... 102 BackTrust DSS for Windows (B4W) (ALBALIA INTERACTIVA) ............................ 105 Sophos SafeGuard Enterprise (SOPHOS IBERIA SRL) ................................. 102 BackTrust Developer (ALBALIA INTERACTIVA) ................................................................. 103 CRYPTOKIT (C3PO) ...................... DIVISIÓN DE SEGURIDAD DE EMC) ..................... 107 zBackTrust (BackTrust for zSeries) (ALBALIA INTERACTIVA) ................................................................................................................................................................................. 102 BackTrust for ERP’s (B4E) (ALBALIA INTERACTIVA) ............................................................... 105 Operación y mantenimiento de Seguridad (SOC) (TB SOLUTIONS SECURITY) ...... 103 Cifrado y protección de datos (A2SECURE) ....................................) ....................7.......................................................... 130 RSA Encryption and Key Management Suite (RSA........................................................................ 104 Flozer MailGate (NEUROWORK) ..... 102 BackTrust DSS Server (ALBALIA INTERACTIVA) ..................2010) (DIALCOM NETWORKS............................................. 103 CryptoSec RKL (REALSEC)............................................................................................................................................................................................................................................................................................. 106 Spontania Unified Webcall (v................................... 104 Exa Card (IDONEUM ELECTRONIC IDENTITY....................Instituto Nacional de Tecnologías de la Comunicación 6...... 104 HSM CryptoSec (REALSEC)..... 107 Protección del puesto de trabajo en el Catálogo................2010) (DIALCOM NETWORKS................. SL) ........ 106 Spontania Unified Communication & Collaboration Platform SUCC (v........................................................................... S.............................................................................................................................................................. ................L........................ cifrado y custodia digital...............L.................) .....................................2............. 111 Consultoría e Integración de Seguridad en la Red (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) .. 113 McAfee SaaS Email Inbound Filtering (MCAFEE.............. 109 Almacenamiento Seguro de claves (MOVILIDAD....... S.............................................................................. 111 Consultoría e Integración de herramientas de monitorización de actividades en servidores y usuarios (ÁUDEA SEGURIDAD DE LA INFORMACIÓN)................ SOFTWARE Y SEGURIDAD......................................... 112 Firma electrónica remota (EADTRUST) ............................................A.... 113 LIVE SPAM (LIVE DATA SECURITY S................. 111 Consultoría e Integración soluciones de prevención de fuga de información DLP (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ................................. ÍNDICES ALFABÉTICOS DE SERVICIOS 6............................................................................... 112 Firma de E-Mail (ANTISPAMEUROPE GMBH) ...............................................................................)109 Antiphising y sistemas antifraude (HISPASEC) ...1.... 111 Dealer Plus PDA (INTELLIGENT DATA) ..... 110 CICGes (CIC CONSULTING INFORMÁTICO) ......................................................................................................................... 112 Firewall gestionado (ULTREIA) ........................................................................ S.2.................................................................................................. 112 Firewall-UTM gestionado (TECVD) ...................................A... 109 Autoridad de Sellado de Tiempo (Time Stamping Authority) (EADTRUST) ............................................................................................) ...................................................................................) ............................L.......................... 113 Gestión del correo electrónico y navegación (IMPALA NETWORK SOLUTIONS............. 110 Consultoría de integración de soluciones de control de acceso e identidad digital (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ............................ 113 McAfee SaaS Email Protection (MCAFEE........... 112 Firewall Gestionado (TECNOCOM) ... 207 .......Instituto Nacional de Tecnologías de la Comunicación 6........) .......................................................A..........................................................................................................................................) ............................................ 110 Cifrado GSM (TELCRA) ................... (AUDITORIA INFORMATICA BALEAR) ................ 113 Gestión remota de UTMs (CADINOR) ........................................................................ Externalización de servicios de seguridad A+ Anti-Spam + Anti-Virus (SARENET) .............. S.............................................................................. 109 ASI (CIC CONSULTING INFORMÁTICO) .............................................................. 110 Certificado SSL ......................................... 114 Protección del puesto de trabajo en el Catálogo............................................................................................ S................................. S........................................................... 110 Autoridad de Validación de firmas y certificados (VA) (EADTRUST) .......................... 113 McAfee Web Protection Service (MCAFEE........................................................................................................................... 109 Actualizaciones avanzadas de seguridad (ZENTYAL) ........... 112 Firma electrónica.................................INGENIERÍA..................................................... 111 Externalización del correo (IBERMATICA)........................ ....................................... 116 Relay de correo (TECVD)..................... 114 Paquete de seguridad básica........................................................... 114 Optimización de Procesos Administrativos y Empresariales (GLOBAL FACTORY S............................... 117 SERENAWEB (SERENAMAIL) ...) .................................................................................................................................................................................................. S......................SCA (WAIRBUT...................... 114 PASS (NOTARLINE) .... 116 Seguridad gestionada (GRUPO AVALON) ................................... CONTROL Y SISTEMAS DE SEGURIDAD) ................................ 119 Total Protection Service (MCAFEE..... 115 Premium Spam Filter (ANTISPAMEUROPE GMBH) .........................................................................................................................L...... 119 WSIC NetDefenZ (WE-SELL-IT CONSULTANTS SL) .......................... 118 Servicios de Seguridad gestionada (DIAGONAL INFORMATICA Y COMUNICACIONES) .. 119 Web Filter (ANTISPAMEUROPE GMBH) ..................................................................................................................................................................................................................................... S.................................................. 117 Servicio de Vigilancia Antimalware (INTERNET SECURITY AUDITORS) ................... 116 SERENAMAIL (SERENAMAIL) ....................................................................................................................................................COM) ........ 115 Pineapp (IPARBIT) ....................................................... 118 Servicios Gestionados de Seguridad (ÁUDEA SEGURIDAD DE LA INFORMACIÓN)..... 118 Servicios Gestionados de Identidades y Usuarios (SISTEMAS INFORMÁTICOS ABIERTOS) .................. 116 Seguridad FISICA ......................................................................... 115 Protection Service for Business ...... 116 S21sec labs (GRUPO S21SEC GESTIÓN) ..........) ........................PSB (F-SECURE) ..................................................................................................................................A. 208 ................................................ 117 Servicio de Firma Electrónica (NOTARLINE)................................................................................................ 119 Servicios Gestionados de Seguridad (CLOVIS SOLUTIONS) ................ 118 Servicios de tránsito de correo electrónico (SARENET) ............................................).................................................................................................. 115 PDF Signer (E-PYME............Instituto Nacional de Tecnologías de la Comunicación Norman Online Protection (NORMAN) ..........A.......................................................................................................... 119 Tráfico Limpio (TELEFÓNICA INGENIERÍA DE SEGURIDAD) ................................. 120 Zertia Managed End User Protection (ZERTIA TELECOMUNICACIONES) ......................... 120 Zertia Managed Email Protection (ZERTIA TELECOMUNICACIONES) ...................................................................................................................................................................... (CGCNET GESTORÍA TECNOLÓGICA) .............. 117 Servicio de Mantenimiento de Seguridad (Trend Micro/Fortinet) (OPEN SOFT SERVICIOS INFORMATICOS) .............................................................................................................................. 120 Protección del puesto de trabajo en el Catálogo...................... 118 Solución Antivirus (PREVENCIÓN......................... 116 Securpyme protección (ADEKI SOLUCIONES) ......... 117 Servicios de gestión remota integral (AFINA SISTEMAS INFORMÁTICOS) ...................................................... 115 Private Mail (JAZZTEL) ............................................................ ........... 136 DLP Protección del puesto de trabajo en el Catálogo..........................................................ASESORES EN NUEVAS TECNOLOGÍAS) ........................................... 135 Control de Presencia por Huella Dactilar (DACTILPLUS) .... 134 Consultoria de Implantación de Firma electrónica y Cifrado (KSI) ........................................... 131 Anti spam (CENTRODEDATOS) ................................. INGENIERÍA...............................................................................2...... Criptosistemas.................................... 131 ANTIFRAUDE (DIAGONAL INFORMATICA Y COMUNICACIONES).............................................................. 136 Correo electrónico con antispam y antivirus (SINIXTEK ADTS) ...................................................................................................... 209 .......................................L.......................) .............................................................L.................................................................................. 134 Consultoría / Auditoría Seguridad Inalámbrica (TECNOCOM) . 133 Certificación y Firma (PROCONSI) .............. 133 Cardisk (INTELLIGENT DATA) ............................... 131 Anti-espias (AXIS ................................................................................................................................................................... 134 Consultoría de autenticación (VANIOS CONSULTING) .................................................................. 132 Applet Java de firma electrónica de documentos PDF (C3PO) .......................................................................................................................................... 134 Consultoría e implantación Plataforma autenticación (MATCHMIND) ............ (AVANTE INGENIERÍA) .......... 132 Antivirus (AXIS ...........2.... 134 Consultoría Seguridad Integral.................................. 135 Control de Accesos....... S... 133 Certificación digital y DNI electrónico (AXIS ............. 136 Diseño e implantación de sistemas de seguridad (CRV CONSULTORÍA & SERVICIOS) .....................PKI (INIXA · SEGURIDAD Y COMUNICACIÓN) ................Instituto Nacional de Tecnologías de la Comunicación 6.......... SOFTWARE Y SEGURIDAD.. S.................................... 135 Consultoría y desarrollo de infraestructuras de clave pública ......................................................................... Planificación e implantación de infraestructuras 3OTW-SERVIDORES (3 ON THE WEB SL............................ 135 Control de fugas de información........ 132 Asesoría tecnológica de seguridad (SISTEMAS INFORMÁTICOS ABIERTOS) ............ DLP (MOVILIDAD........... 134 Consultoría de implantación (DIAGONAL INFORMATICA Y COMUNICACIONES) ................................. 132 Applet Java de firma electrónica de documentos en formato XAdES y Factura-e (C3PO) . 135 Control de Acceso por Huella Dactilar (DACTILPLUS) .................. SOFTWARE Y SEGURIDAD............. 136 Desarrollo de librerías criptográficas para tarjetas chip (C3PO) .......................................) .....................................................................) ..........................ASESORES EN NUEVAS TECNOLOGÍAS) ............... 133 Cifrado de Móviles (OESÍA NETWORKS) .......................... 131 ANTIMALWARE (DIAGONAL INFORMATICA Y COMUNICACIONES) ............................................................................................ INGENIERÍA................................................. 132 Autenticación segura OTC (One Time Code) (MOVILIDAD......................................................... 133 Autenticación web con tarjeta (C3PO) ........... Presencia y Producción (INTESISCON) ................................ASESORES EN NUEVAS TECNOLOGÍAS) .................................................................. ............. 137 Gestión de Amenazas (INTESISCON) ............. 139 Implantación de Control de Contenidos Confidenciales de Sophos (LIVE DATA SECURITY S........................................................................ 138 Implantación de Anti-Malware de Sophos (LIVE DATA SECURITY S.............. 137 FORTIGATE (CSA) .... 138 ID Multicard (INTELLIGENT DATA) ...........................................L..... S.................................... 143 Protección del puesto de trabajo en el Catálogo.................................... 136 Facturación y Firma electrónica (SIGA TECHNOLOGIES) ............. 140 Implantación de políticas de seguridad (DIAGONAL INFORMATICA Y COMUNICACIONES) ............... 138 Implantacion de Anti-Fraude de Sophos (LIVE DATA SECURITY S........................................................................................L............................................................COM) ............... 142 Infraestructura y tecnología (DOMINION TECNOLOGÍAS) ...... alta disponibilidad......... 141 Implantación de sistemas de backup (CONSTRUYENDO FUTURO INFORMÁTICO.......... IDS........... 143 Infraestructuras de seguridad (INSOC) ..........................................................COM) ................................................................................ SL) ............ 138 Gestión de Identidades (IRONWALL ...............................................) .................................................... S.....................................L..) ........................... 138 Implantació de Microsoft ForeFront for Exchange (NETMIND SERVICES S.............. 142 Infraestructuras de Seguridad (ALTAIS SISTEMAS.............. CONTROL Y SISTEMAS DE SEGURIDAD) .................................................................. 140 Implantación de Redes y Comunicaciones (STICC SOLUCIONES) ................................ etc... 142 Implantación plataforma de firma electrónica y productos relacionados (TB·SOLUTIONS ADVANCED TECHNOLOGIES) ................................................................................................................. 139 Implantación de firma electronica (INFONOVA CONSULTORES) ..........................L....) ..........L............L............................................................................. 137 Filtrado de correo (ARCA INFORMATION TECHNOLOGIES) .................. 142 Implantación in-situ de infrastructuras inalámbricas (SOPORTEC......................................................... 139 Implantación de infraestructuras (FUTUVER) ......... 138 Gestión de Identidades (IBERDAT SECURITY) .............................................. SL) .................................... 142 Implementación de Sistemas de Seguridad (TECNOCOM) ................... 141 Implantación de sistemas de seguridad (CONSTRUYENDO FUTURO INFORMÁTICO.GRUPO MNEMO) ............................. 137 Firma eléctronica (PREVENCIÓN................. 140 Implantación de Infraestructuras de Seguridad Perimetral (TCP SISTEMAS E INGENIERIA.................................................... 140 Implantación de métodos de control (LARRABY) .............................................. 141 Implantación de soluciones de seguridad (perimetral.....................L.........................) ....... 139 Implantación de infraestructuras (GRUPO AVALON) ................................... 140 Implantación de servicios seguros NAP / NAC (SOPORTEC...........................................................) ...............................................................................................................................Instituto Nacional de Tecnologías de la Comunicación control de flujo de informacion de las organizaciones (DIAGONAL INFORMATICA Y COMUNICACIONES) ..... S.....................................) (ISOTROL)...........) .................................. 210 . 141 Implantación de Sistemas (GRUPO PARADELL CONSULTORES) .............................. 141 Implantación de Soluciones de Protección contra la Fuga de Información y Seguridad del Puesto de Trabajo (TCP SISTEMAS E INGENIERIA...........................) .. ... INGENIERÍA.. 146 Puesto seguro (TELEFÓNICA INGENIERÍA DE SEGURIDAD) .......................R.................... 137 Prevención del Fraude (OESÍA NETWORKS) ...................................... 148 Seguridad de la Información (DATALIA PROTECCION DE DATOS) ..................................................................................Solución de autenticación y encriptación de llamadas con DNI electrónico (QUOBIS NETWORKS) .......................................................... 146 SAGES-V.......................................................................................L.........................L............................. 211 .......... 147 Securización de Plataformas y Servicios (GMV).................................................. Sist... 147 Securización de redes y sistemas (INFONOVA CONSULTORES) ..................................... 146 Proyecto de entorno de trabajos (SYSTEM INFORMATICA) ......................................................................... 148 Protección del puesto de trabajo en el Catálogo.................................................... 144 KeyDrive (INTELLIGENT DATA) ...) ........................................................................................... 131 Integración e implantación tecnológica (TB SOLUTIONS SECURITY) .................................................................................................................................................. 145 Protección perimetral (IMPALA NETWORK SOLUTIONS................. S........................................................... 146 SecureXfer (ULTREIA) ..... 143 Integración (ESSI PROJECTS) ........................................................................... 148 Securización de Web Services (INFONOVA CONSULTORES) ...................) ....................................................... SOFTWARE Y SEGURIDAD........................................................................................................ SOFTWARE Y SEGURIDAD.................................................................................. 144 Integración Sistemas de Seguridad (DIVISA IT) ..) ................................. S................................................................... 148 SecVoID ........ 148 Seguridad de datos y antivirus (ODM COMPUTERS S......................... INGENIERÍA.......................................... INGENIERÍA.......L.. 147 Securización de redes inalámbricas (HISPAFUENTES) ...................................................... S................ 144 Integridad de procesos y datos (IRITEC) ...... 143 Instalaciones de redes cable y fibra óptica (SYSTEM INFORMATICA) ....................... S.................... 145 M86security (CSA) ......................................................................................................................................................................... 147 SECURIZACIÓN DE PLATAFORMAS DE CORREO (OPEN3S OPEN SOURCE AND SECURITY SERVICES) ....................... 145 Librerías para la obtención de información del DNIe (C3PO) ..... SOFTWARE Y SEGURIDAD........................................................... automatico de Gestión de Entrada y Salida de Vehiculos (MOVILIDAD................................................................... 147 Securización de Sistemas (IRONWALL ..................... 144 Intelligent Rights Management (OESÍA NETWORKS) .......................................................................... 144 IRONPORT (CSA) .........................................L...........................L.............................) ....... 146 Puesta en marchas de infraestructuras de clave publica (PKI) (MOVILIDAD.............. S......................... 145 Protección del puesto de trabajo (MOVILIDAD...........GRUPO MNEMO) ................... 145 Protección interna y del puesto de trabajo (IMPALA NETWORK SOLUTIONS...Instituto Nacional de Tecnologías de la Comunicación Instalación de cortafuegos adaptados a la empresa (TECNOGESTION) .................) ....................................L......................................... 143 Instalación de Servidores de Control de Usuarios y Dominios (TECNOGESTION) ................................. 143 Instalación e Infraestructuras (INSOC DATA) ...) ......................................................... ................. 150 Servicios de integración y puesta en marcha de infraestructuras y soluciones tecnológicas (DIAZ MARQUES TELECOMUNICACIONES...................... 149 Seguridad de red integral (SEISOFT) .................................... INGENIERÍA........................................3000info............. 151 Soluciones Cortafuegos y Antispam Halon Security (ULTIMOBYTE ESPAÑA) ...........................) ............................................ 172 3000 informatica...914114785 ......................................... 149 Seguridad Perimetral (ARCA INFORMATION TECHNOLOGIES) .................................. 173 AFINA SISTEMAS INFORMÁTICOS www.....................................L...........................com ............. 153 6...................................... 150 Sistemas de Seguridad Perimetral (CROSSNET INGENIERÍA Y SISTEMAS) ....Instituto Nacional de Tecnologías de la Comunicación Seguridad de las Plataformas Cliente (VINTEGRIS) ...................................................................................902910300 ............................................................................... cobro y sistema de puntos por Huella Dactilar (DACTILPLUS) ......L....... instalación y configuración de sistemas de seguridad...........com/es ......................................................... 152 VIAFIRMA (VIAVANSI) ........... 152 VIAFIRMA 2GS (VIAVANSI) ................ 153 VIAFIRMA 2GS FORMS (VIAVANSI) ..................................................................900210584 ................ 152 Tecnología (NEXTVISION IBÉRICA) ............................................ 151 Soluciones de Single Sign On (SSO) (MOVILIDAD........................ ÍNDICE ALFABÉTICO DE EMPRESAS 3 ON THE WEB SL.........................................................com .......... 149 Servicio de Seguridad Integral (BALANKÚ ASESORES) ... 151 Soluciones para el entorno RSA (VINTEGRIS) ....a2secure..................... 150 Servicios de seguridad perimetral (AFINA SISTEMAS INFORMÁTICOS) ...........) ......................................................................L..com . 150 Solución de Seguridad Antispam (PREVENCIÓN.. S...........................................afina........es......................................................................................3otw.................................. SOFTWARE Y SEGURIDAD.......... 173 ACOTEC SMARTCARDS SOLUTIONS www..................................................933945600 .................. S................................... www.....................3................. www....................................acotec.....) .............................................. 150 Sistema de fidelizacion........ (SARENET) ........................... 172 3M ESPAÑA www............................................................983131517 ....................es ................... 173 ADEKI SOLUCIONES www................... 151 Soluciones de seguridad en infraestructuras (EXIS TI) ..................................... 149 Seguridad Perimetral (ODM COMPUTERS S................. 212 ..................................................................................914132544 ..............adeki.............................. CONTROL Y SISTEMAS DE SEGURIDAD) ...................... 151 Soluciones para el entorno TAM de Tivoli (VINTEGRIS) ....es ................944970106 .................................. 152 Tractis (NEGONATION PLATFORM S....................................................)................................... 149 Seguridad de Red (VINTEGRIS) ........... 145 A2SECURE www..............................R............ 152 Suministro .................................................................................3m.................................. 165 Protección del puesto de trabajo en el Catálogo....................................................................L....... ............................................917451157 ......................aspidcom.................. 148 CLEARSWIFT www............................................................ S............ www........914585224 ..913939393 ...... 174 ARCA INFORMATION TECHNOLOGIES www...........................917824876 ............com .......es .aquamobile..........902365612............................................ 165 BALANKÚ ASESORES www.... SL www.............................................com .... 173 AMEN www.arcait............. 176 CGCNET GESTORÍA TECNOLÓGICA www..........979722450 ...........914901490 ...es ............balanku.................................................................... 174 AUDITORIA INFORMATICA BALEAR www...................................cdmconsultores.986132226 ...914149800 .................. 175 BARRACUDA NETWORKS www.............es ...902602030 .............................................. 175 AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD................902875757 ....................cgcnet.... 146 BLUE COAT SYSTEMS www......................................................... 147 C3PO www....com ........ 146 BIT4ID IBÉRICA....................... S...902117902 ..............bluecoat.....................es ...............antispameurope... 148 CITRIX SYSTEMS www................912772559 .. 177 CHECKPOINT SOFTWARE TECHNOLOGIES www..................... 147 CABAL ALBANI SL www.com ......... 176 CADINOR www...................es ...........com ...............bull...............cic-sl..............619211292 ..cisco........... 147 BULL ESPAÑA www..es ........ 175 AVANTE INGENIERÍA www......................es ... S.................902269017 ......................................................es .................................. 176 CENTRODEDATOS www.......................checkpoint.............913717756 ..............integramostic...................................................Instituto Nacional de Tecnologías de la Comunicación ALBALIA INTERACTIVA www...es ...........L..........914489040 ........ 175 AXIS .912012000 .......................................com ......... www............. 178 Protección del puesto de trabajo en el Catálogo... 177 CROSSNET INGENIERÍA Y SISTEMAS www............. 213 ............................. 147 CA TECHNOLOGIES www...........917687000 .................com ..........................es .es .933036963 .........barracuda........................................L.........com .es ........prise.........902190765 ..... 148 CLOVIS SOLUTIONS www.....951704700 .....crossnet.. 146 BITDEFENDER ESPAÑA........com .... 165 ÁUDEA SEGURIDAD DE LA INFORMACIÓN www...........clovisolutions..................ca.....ASESORES EN NUEVAS TECNOLOGÍAS www...... 174 ANTISPAMEUROPE GMBH www.................axis-nt.... www... 177 CONSTRUYENDO FUTURO INFORMÁTICO...................917100204 ........ 146 AQUAMOBILE www..917901220 ...................................com ........... 145 ALTAIS SISTEMAS. 177 CISCO SYSTEMS www........bit4id........centrodedatos.....948312053........avante...c3po....955513178 ......................................937484640 ..................citrix........L..........871933326 ..............................902996311 .............. 174 ASPIDCOM www.amen............altais.................es .................es ....................................902888411 .............................com ..........911290087 .......... 176 CDM CONSULTORES www.....................es ..............auditoriabalear...........................clearswift..............902010814.audea..... S............................... 148 CIC CONSULTING INFORMÁTICO www....................... www...com .cficonsultores.L........com .................cadinor.com ............................es .................................................es ....................bitdefender.......albalia.................com ..........................................934179955 ..............................................................com ............ 179 DIGI SIGN www......ecrv.........proteccionsoftware...914057110 ........................913349211 ..............915922480 ............................941234110 ......................................................934591706 ....................giritech.diagonalinformatica..............................eset..........917901149 .................. 214 .......... 167 FLYTECH www...... 182 Protección del puesto de trabajo en el Catálogo...dotforce................net .es ............................com .. 182 GMV www.......L................................ S..com ... 151 GIGATRUST SPAIN www.COM........................934090770..............942558747 ..........eadtrust................................................. 149 DATA PROF ESPAÑA www...................... 166 DATALIA PROTECCION DE DATOS www....................911268588 .................. SL www.......................................902108872 ...........dimartel..es .............. 180 D-LINK IBERIA www......941217000 ....COM www...............................................983546600...............914385029 .........dialcom......902334833 ........es ...........................es ..........................................958750977 ................................futuver........ 178 CSA www..918072100 .................... 181 GFI www....... 166 ESSI PROJECTS www.......................................e-pyme..........................................................915018654 .......... www...........................com ........gigatrust........................................................... 167 FORTINET www.................gfihispana.....globalfactory......947256582 .....................................forware................................ 150 FORWARE www..... 149 DIVISA IT www............................es ................977221182 ............. 181 G DATA www..........................................................928708183 ....................enterasys.. 180 ESET ESPAÑA-ONTINET....datalia........... 151 GANETEC GLOBAL SOLUTIONS www.... 150 DOMINION TECNOLOGÍAS www........com ................................L....... 166 EADTRUST www....................................es .es .........divisait............com ......914146620 .............................. 181 EXCLUSIVE NETWORKS www............. 179 DIALCOM NETWORKS...............es ............U.................................com ...................902365612 .com .... S.........................917434950 ...........com ....................963163022 .....................es ........913728273 ... 181 EZRIDE TECHNOLOGY AT YOUR SERVICE.........................com .dominion......... 149 DIAZ MARQUES TELECOMUNICACIONES..........es ............................................ S....................................exis-ti.......913274647 ......... 179 DIVERSID www........................dlink............. www................... 151 FUTUVER www............ 150 F-SECURE www....exclusive-networks..........................................flytech.....fortinet.902175454............ 166 EXIS TI www.........................................gdata......................L..Instituto Nacional de Tecnologías de la Comunicación CRV CONSULTORÍA & SERVICIOS www.................es .........diversid... 178 DIAGONAL INFORMATICA Y COMUNICACIONES www...csa...................................................946612774 ........................................................ 150 E-PYME..................... 152 GLOBAL FACTORY S.com ...........es ....................................................................917901116....... 178 DACTILPLUS www..................com .........dataprof-es...............918595366 ...digi-sign-p...............................0 ..........com .......es ..gmv...........................ganetec.......L..........com .com ........ www.......................................es ........... 151 GIRITECH LATINA www.......info ...........................com ....................... 180 DOT FORCE www............ 180 ENTERASYS NETWORKS www..........es .....936567400 ..............f-secure.........essiprojects.... www........................dactilplus................932655462 ..........com ...946559161 ......................com ............. .infowatch.L.......933034139 ......itraid....com ....com .................................s21sec................es ..com .... S..............L.........................................................................................com...isecauditors......................................943413500 . S............................................................ 184 IBERMATICA www...................................................976302150 ...................................................com .Instituto Nacional de Tecnologías de la Comunicación GRUPO AVALON www.............es .........................hispafuentes... 184 IBM www......................902027020 ..............iberdat................ 153 I-CARD SOFTWARE www....................net ..932387108 ..............................hispasec.............. 183 HISPASEC www....... 215 ...grupoavalon.......... 185 INTELLIGENT DATA www..................981566060 ............................insocdata...... 186 IREO MAYORISTA DE ITSM Y SEGURIDAD www.....com ...................................... 152 IBERDAT SECURITY www......... 186 INTESISCON www.....................idential................. 153 IDENTIAL GLOBAL CONSULTING www...ibm......es ........ 153 INIXA · SEGURIDAD Y COMUNICACIÓN www........... 152 HISPAFUENTES www......... 182 GRUPO L..........com .....................................A.............es .impala-net........ironwall.............com .icard..........com ............963162404............................967611300 ........ 154 Protección del puesto de trabajo en el Catálogo........ 186 IRONWALL .........es . 183 GRUPO S21SEC GESTIÓN www.....com ........................GRUPO MNEMO www..L........ www............ 183 GRUPO PARADELL CONSULTORES www.. 184 INFORMATING www.....eu ......es ....inixa.902014126 ........902161025 ............................com.... 167 INVESTIGACIÓN Y PROGRAMAS www................917814226 ...............................................com ...........intesiscon................953501833 ......0....................................... 154 IPARBIT www......902877392 ............................902202606 .......com .... 184 INFONOVA CONSULTORES www...iparbit.. 153 IMPALA NETWORK SOLUTIONS..935641400 .................................................................... 184 HP PROCURVE NETWORKING www......... S....................isigma.............................................................................es ...................902222521 ........ 153 IDONEUM ELECTRONIC IDENTITY..............idoneum...................... 185 INTERNET SECURITY AUDITORS www.914176776 ....com ..........com ............com .....ipsa....grupoparadell............................................es ..........................................902875876 .......900100400 .......................................... www....................................... 168 IRITEC www....................... 183 GYD IBÉRICA S...........944804320 ..................................................es ...........com .......procurve..................lps......................... 152 HERTA SECURITY........936020888 ........ 185 INSOC DATA www.com/es ..........insoc............................. 186 ISIGMA ASESORÍA TECNOLÓGICA www........941204532 ......915159200 ......iritec.902321122 .........................917818330.....hertasecurity.........es ..... www......................................................................918821486 ...intelligentdata.....965150600 .................................. 185 INNOVATIVE TECHNOLOGIES RAID www...916270000 ..A.................es ........................net ....com ............................................................... www............gi-de................... http //www......... 167 INSOC www............ireo.943051318 ..........913500133 ........968233280 ...informating.....ibermatica...... PERRI S.com ...... 185 INFOWATCH www.infonova.......... ....... 169 NETASQ IBÉRICA www..es .................1566 ..................oesia.es .................981553325 .L.................................................com ...........................matchmind........932687320 ................................passwordbank.........................es ... 188 NEUROWORK www........913478500 ...........902760111 . www......................................... 157 OZONO SECURITY www............... 216 ............micromouse.........kaspersky....ksitdigital.....com .............................................915042635 ............es .nextvision..........913098600 ....... 169 OPTENET www................... www.com ..............com/spain ..............................netasq...........jazztel...............................................es ........................................................L.................................lumension......limetech..........................opensoftsi..........com ......... INGENIERÍA.917612176 .. http //www.... 157 PANDA SECURITY www..........................955036800 ..... S..ozonosecurity........................R............ www.com ....com .............. S..............................................968836226 .............com . 156 NETMIND SERVICES S......... www.615263984................................... 187 NERION NETWORKS S.....com ...................microsoft.......................................... 189 Protección del puesto de trabajo en el Catálogo........... 187 LIME TECHNOLOGY www........935903258 .902929052 ...................................L.........986366938 .kimaldi...........pandasecurity..911441540 ..........tractis........es ............A..es .........................917901131 ...............................................................netmind.............913983752 ...........pcmur............L..............com .........................916398550 ........................es .........com ....L....................................notarline...................915678427 ........................................com ...... 189 OPEN3S OPEN SOURCE AND SECURITY SERVICES www............................... 168 LUMENSION SECURITY www......... 154 KIMALDI ELECTRONICS www......es ................................... SOFTWARE Y SEGURIDAD......odm........ 188 OPEN SOFT SERVICIOS INFORMATICOS www....902197198 ...............mcafee....902154604.................................innovae................ www...... 156 MOVILIDAD.........915774137 .....Instituto Nacional de Tecnologías de la Comunicación ISOTROL www........... 155 KROLL ONTRACK www...............933599722 ................................... 188 ODM COMPUTERS S............ 186 JAZZTEL www.................914170710 . 188 NORMAN www................... 157 PASSWORDBANK TECNOLOGIES www..........com/es ..... 158 PCMUR www.com ...........L.................................................................. 155 LARRABY www.....................915112213 ..... 154 KASPERSKY LAB www......................com ........com .........es ....open3s.....................nerion....................... 168 MICROSOFT IBÉRICA www.isotrol.........902365505 .....................900112012 ................................ 187 NEGONATION PLATFORM S..902889367 .......................... 155 MATCHMIND www................com ....................................larraby.....krollontrack.es . 156 MICROMOUSE www...................................917498040 ................................... 168 LIVE DATA SECURITY S......937361510 ...... 156 NEXTVISION IBÉRICA www...................................com ..........livedata......................................... 155 KSI www..................es ....................com ......neurowork.................................... 187 MCAFEE.. www..................normandata......902103101 ......... 169 OESÍA NETWORKS www..................948199287 ....optenet.. 157 NOTARLINE www..............net ........................ ..........siainternational...935181501 .....902424342 .. 191 SIGA TECHNOLOGIES www..........tb-solutions........932478800 ....... 160 SHS CONSULTORES www........................................es ..................................914490330 ..........................................636992648 ...........916239739 ...................... 158 QUOBIS NETWORKS www...............quest............................................................................... 217 ..........proconsi.......com ................932303500 .es ..........sophos...com ..........................................serenamail......... 161 STICC SOLUCIONES www........pil..............safenet-inc.com ........ CONTROL Y SISTEMAS DE SEGURIDAD www...................com ..............................tb-security.... 161 SOPORTEC..................647856682 .......... 189 PROCONSI www.............com ..... 190 REALSEC www....com . 162 Protección del puesto de trabajo en el Catálogo..... 192 TB·SOLUTIONS ADVANCED TECHNOLOGIES www........com .....................com .................es ............917005580 ............................... 190 QUEST SOFTWARE www.....................963343631 ............com ....................... 192 SPEC www...............systeminformatica........................................symantec..................................COM www..........915649149 ..safelayer... 192 TB SOLUTIONS SECURITY www.. 161 SOPHOS IBERIA SRL www.............esp..........secuware.............902106795 ..............................com/spain ............................grupospec.....com ................................. 159 SAP IBERIA www..sistelec.902240054 ...................914103800 ............................................qualitum.915476406 .............987402875 ................902932407 ..com .954990030.sinixtek...902214010 ...es ...................................................................... 189 PROXIM WIRELESS www..................com ...................... 169 QUALITUM.quobis............. 158 PROYECTOS INFORMÁTICOS LEVANTE www.......................................proxim.........................649907155 ..902109323 ............................................ 160 SONICWALL www..........smartaccess...........rsa...com ...L..................................sticc.......... www....................................es ...............Instituto Nacional de Tecnologías de la Comunicación PINEAPP LTD...... 191 SISTELEC www..............pineapp.. www......... 170 SISTEMAS INFORMÁTICOS ABIERTOS www................sonicwall....................seisoft......stonesoft......... 190 SERES www....................902525456 ................ 170 SECUWARE www....902907365 .............................realsec......................preconsis............. 158 PREVENCIÓN.....com ........sarenet. 161 SYMANTEC www.....com ........es .............. 190 SERENAMAIL www..........shsconsultores.913756756 ........................ 191 SMARTACCESS www.......sap................................. 162 SYSTEM INFORMATICA www................com ......................net ........902480580 .........soportec............................935041694 ...................................................................902999465 ..................com .......................913759900 .............................................. DIVISIÓN DE SEGURIDAD DE EMC www.................es .........958251012.............917994909 .................... 191 SINIXTEK ADTS www...... S....................... 170 STONESOFT ESPAÑA www.....................................com .....944209470.........................................................com ............................................................................. 159 SAFELAYER SECURE COMMUNICATIONS www......................seres..........es ..........es ...........es .................. 160 SEISOFT www........................................................es .............com ....................es .........917080480 ............sigatech....... 159 SAFENET INC www...................976701600 ................. 159 RSA..670555355 ................ 160 SARENET www.............. .........................zitralia...............................................L www........... 162 TIKIT www.. www.tcpsi.....net .................................................. 164 WORLD WIDE WEB IBERCOM www........................es ...............................902158894 ... INC................................es ............902636626 ...... 192 TECNOCOM www..tikit.websense........... 163 VIAVANSI www.....vintegris...........................es/ingenieriadeseguridad ........................NET S...............................913697030 ...com ...... 163 WEBSENSE www......913751774 ........... 193 TECVD www...... www... 163 VIAFIRMA S...........954155244 .914583044 .............tecvd..................Instituto Nacional de Tecnologías de la Comunicación TCP SISTEMAS E INGENIERIA.. 164 ZERTIA TELECOMUNICACIONES www..................................... 171 WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) www............ 218 ...............................................................................................es ...............985164432 ........telcra...................944272119................. www................................................tecnogestion...........................902995567 .................es ................................. 163 WAIRBUT.........................com .....934329098 ..............................................A...........................................................................com ...............es ...............com ..com .......934190605 ........................................................915726458 ......... S...................................telefonica.................976733506 ........watchguard..............ibercom......vanios.......................L................................... 171 VANIOS CONSULTING www..com ............................com .... 193 TECNOGESTION www..... 194 WATCHGUARD TECHNOLOGIES....telesoftware......trendmicro.................tecnocom.....wbsgo..........es ...............ultreia..............902906969 .....es .............914062700 ..........91859750 ... www........................ 170 TELCRA www..es ... 195 Protección del puesto de trabajo en el Catálogo............viavansi....... 170 TREND MICRO EMEA LTD................wairbut....................zentyal..........986243324 .........com ...........L..............................es .......954155244 ..........917244022 ................................ 193 TELEFÓNICA INGENIERÍA DE SEGURIDAD www.......... 162 ULTIMOBYTE ESPAÑA www...........ultimobyte................................ www..... 193 TELESOFTWARE www...................902884480 ..zylk...................... S..........................es ............................es .. 164 WE-SELL-IT CONSULTANTS SL www....... 194 ULTREIA www.....com . 195 ZITRALIA SEGURIDAD INFORMÁTICA www....914182323 .....................................901900900 ................ 164 ZYLK..........es ....com .......... 194 VINTEGRIS www....................................... 194 ZENTYAL www.......................com ......................wsic.......................viafirma...................................................................................zertia...............914170710 ..................902408040 .......
Copyright © 2024 DOKUMEN.SITE Inc.