Protección del puesto de trabajo: dispositivos y usuarios

Anuncio
Instituto Nacional
de Tecnologías
de la Comunicación
PROTECCIÓN DEL PUESTO
DE TRABAJO: DISPOSITIVOS
Y USUARIOS
Febrero 2011
Instituto Nacional
de Tecnologías
de la Comunicación
La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo
una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y
comunicar públicamente esta obra bajo las condiciones siguientes:
Reconocimiento: el contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: http://www.inteco.es/. Dicho
reconocimiento no podrá en ningún caso sugerir que INTECO presenta apoyo a dicho tercero o apoya el uso
que hace de su obra.
Uso No Comercial: el material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos
mientras su uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas
condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta
licencia menoscaba o restringe los derechos morales de INTECO.
Texto completo de la licencia:
https://creativecommons.org/licenses/by-nc/2.5/es/
El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).
Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de
idioma y orden de lectura adecuado.
Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la
sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es.
Protección del puesto de trabajo: dispositivos y usuarios. Catálogo de Empresas y Soluciones de Seguridad TIC.
2
Instituto Nacional
de Tecnologías
de la Comunicación
ÍNDICE
1.
PRESENTACIÓN
6
2.
PROTECCIÓN DEL PUESTO DE TRABAJO
8
2.1.
Definición y categorías de soluciones del Catálogo
8
2.2.
Estadísticas por categoría
9
2.3.
Categorías de productos
9
2.3.1.
Alcance
10
2.3.2.
Amenazas que contrarrestan
10
2.3.3.
Categoría: Antifraude
11
2.3.3.1.
Subcategorías
11
2.3.3.2.
A quién van dirigidos estos productos
12
2.3.4.
Subcategorías
13
2.3.4.2.
A quién van dirigidos estos productos
13
Categoría: Control de contenidos confidenciales
14
2.3.5.1.
Subcategorías
14
2.3.5.2.
A quién van dirigidos estos productos
14
2.3.6.
Categoría: Autentificación y certificación digital
15
2.3.6.1.
Subcategorías
15
2.3.6.2.
A quién van dirigidos estos productos
15
2.3.7.
Categoría: Gestión y control de acceso e identidad
16
2.3.7.1.
Subcategorías
16
2.3.7.2.
A quién van dirigidos estos productos
17
2.3.8.
Categoría: Seguridad en movilidad
17
2.3.8.1.
Subcategorías
17
2.3.8.2.
A quién van dirigidos estos productos
18
2.3.9.
Categoría: Sistemas y herramientas criptográficas
18
2.3.9.1.
Subcategorías
18
2.3.9.2.
A quién van dirigidos estos productos
18
Categorías de servicios
19
2.4.1.
Alcance de los servicios
19
2.4.2.
Categoría: Externalización de servicios de seguridad
19
2.4.2.1.
Subcategorías
20
2.4.2.2.
A quién van dirigidos estos servicios
20
2.4.3.
2.5.
12
2.3.4.1.
2.3.5.
2.4.
Categoría: Antimalware
Categoría: Planificación e implantación de infraestructuras
20
2.4.3.1.
Subcategorías
21
2.4.3.2.
A quién van dirigidos estos servicios
21
Recomendaciones de seguridad
Seguridad Perimetral. Catálogo de Empresas y Soluciones de Seguridad TIC.
21
3
Instituto Nacional
de Tecnologías
de la Comunicación
2.5.1.
3.
Dependencia de las TIC: baja
22
2.5.1.2.
Dependencia de las TIC: media
23
2.5.1.3.
Dependencia de las TIC: alta
24
2.5.2.
Recomendaciones técnicas de seguridad
24
2.5.3.
Recomendaciones organizativas de seguridad
28
PRODUCTOS Y SERVICIOS
29
3.1.
29
Productos
3.2.
29
Antifraude
29
3.1.1.2.
Antimalware
34
3.1.1.3.
Control de contenidos confidenciales
51
3.1.1.4.
Autentificación y certificación digital
59
3.1.1.5.
Gestión y control de acceso e identidad
72
3.1.1.6.
Seguridad en movilidad
94
3.1.1.7.
Sistemas y herramientas criptográficos
99
Buenas prácticas
Servicios
3.2.1.
104
105
Listados de servicios
105
3.2.1.1.
Externalización de Servicios de Seguridad
105
3.2.1.2.
Planificación e Implantación de Infraestructuras
118
3.2.2.
6.
Listados de productos
3.1.1.1.
3.1.2.
5.
22
2.5.1.1.
3.1.1.
4.
Su negocio y las TIC
Buenas prácticas
140
3.2.2.1.
Externalización de servicios de seguridad
140
3.2.2.2.
Planificación en implantación de infraestructuras
140
EMPRESAS
142
4.1.
Fabricantes
142
4.2.
Mayoristas y distribuidores
162
4.3.
Consultoras e integradores
169
REFERENCIAS
193
5.1.
Enlaces de Interés
193
5.2.
Siglas y Acrónimos
194
ÍNDICES
6.1.
196
Índices alfabéticos de productos
196
6.1.1.
Antifraude
196
6.1.2.
Antimalware
196
6.1.3.
Control de Contenidos confidenciales
199
6.1.4.
Autentificación y certificación digital
200
Protección del puesto de trabajo en el Catálogo.
4
Instituto Nacional
de Tecnologías
de la Comunicación
6.2.
6.3.
6.1.5.
Gestión y control de acceso e identidad
202
6.1.6.
Seguridad en movilidad
205
6.1.7.
Sistemas y herramientas criptográficas
206
Índices alfabéticos de servicios
207
6.2.1.
Externalización de servicios de seguridad
207
6.2.2.
Planificación e implantación de infraestructuras
209
Índice alfabético de empresas
Protección del puesto de trabajo en el Catálogo.
212
5
Instituto Nacional
de Tecnologías
de la Comunicación
1.
PRESENTACIÓN
El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad estatal
adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de
Telecomunicaciones y para la Sociedad de la Información.
INTECO tiene la vocación de aportar valor e innovación a los ciudadanos, a las pymes, a las
Administraciones Públicas y específicamente al sector de las tecnologías de la información, a través
del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de
la Información en nuestro país, promoviendo además una línea de participación internacional.
El primer objetivo de INTECO para impulsar la confianza en los servicios de la Sociedad de la
Información es promover la seguridad de los mismos con los siguientes criterios: apuesta por la
pyme, seguridad de los menores y lucha contra el fraude electrónico.
En esta línea de actuación, INTECO desde el año 2007 se mantiene de un Catálogo de Empresas
y Soluciones de Seguridad TIC, que da cabida a todos los actores del mercado de la seguridad
así como su oferta de productos y servicios. El Catálogo es un instrumento para promover el uso de
las distintas soluciones de seguridad y elevar así la cultura de seguridad.
El Catálogo se ha dirigido, desde sus inicios, a mostrar el mercado de la seguridad TIC (Tecnologías
de la Información y la Comunicación) a los diferentes sectores de consumo empresariales (pymes,
autónomos,…), institucionales y al usuario final, es decir, acercar oferta y demanda.
El documento que ahora presentamos es el segundo de una serie de monográficos temáticos sobre el
Catálogo. Este primer monográfico publicado en noviembre de 2010 estaba centrado en la Seguridad
Perimetral. Este segundo monográfico está dedicado a la Protección del puesto de trabajo y su
estructura es la siguiente:
Comienza con una definición del «puesto de trabajo» y su evolución, que se completa con la
selección de las Categorías de productos y servicios relativas a este tema en la Taxonomía
y en el Catálogo.
En el siguiente capítulo se describen las categorías y sus subcategorías seleccionadas para
protección del puesto de trabajo desde un punto de vista divulgativo. Esta descripción se
complementa con un apartado con recomendaciones de seguridad, técnicas y
organizativas, dirigidas a empresas según su tamaño y uso de las TIC.
A continuación se enumeran los productos y servicios pertenecientes a estas categorías,
con su descripción según el Catálogo. Esta sección incluye apartados de buenas prácticas
sobre el uso y selección de productos y servicios.
El documento contiene también una la relación de las empresas que están en el Catalogo
vinculadas a alguna de las categorías seleccionadas.
Por último, además de algunos enlaces de referencia, se incluyen índices de productos,
servicios y empresas para facilitar su localización en el documento.
Este monográfico se basa, además de en el Catálogo —del cual se han obtenido los datos de
productos, servicios y empresas—, en la citada Taxonomía, base de las categorías y de la
organización del Catalogo.
Protección del puesto de trabajo en el Catálogo.
6
Instituto Nacional
de Tecnologías
de la Comunicación
La continua actualización del Catálogo hace del mismo un documento dinámico. Para la realización
de este monográfico se han tomado los datos existentes hasta el veintidós de enero de 2011. Le
invitamos a consultar la versión en línea dónde podrá localizar los últimos productos, servicios y
empresas catalogadas.
INTECO-CERT / Instituto Nacional de Tecnologías de la Comunicación, INTECO
Protección del puesto de trabajo en el Catálogo.
7
Instituto Nacional
de Tecnologías
de la Comunicación
2.
2.1.
PROTECCIÓN DEL PUESTO DE TRABAJO
DEFINICIÓN Y CATEGORÍAS DE SOLUCIONES DEL CATÁLOGO
Conocemos como «puesto de trabajo» el conjunto de dispositivos que utilizamos para nuestra
interacción como usuarios con los sistemas informáticos. Hasta los años 80 estos dispositivos
consistían fundamentalmente terminales de texto con pantallas monocromas y sin capacidad de
proceso con los que se accedía a aplicaciones remotas. Con la proliferación de los ordenadores
personales o PC (del inglés Personal Computer), este dispositivo se convirtió en el elemento
fundamental del puesto de trabajo, al principio aislado o formando parte de redes de área local y
posteriormente conectado a otras redes fundamentalmente a Internet.
Actualmente, la tecnología (redes inalámbricas, conexión con redes móviles,…) posibilita que el
puesto de trabajo pueda acompañarnos en nuestros desplazamientos utilizando dispositivos móviles:
ordenadores portátiles, teléfonos inteligentes o smartphones, tablet PC,…El puesto de trabajo
actualmente no está vinculado a una ubicación física determinada, podemos decir que es ubicuo,
está dónde nos encontremos. En el mercado de seguridad TIC, también algunos fabricantes utilizan
el término inglés endpoint (extremo o punto final) para referirse a este puesto de trabajo ubicuo.
En el puesto de trabajo manejamos utilidades y aplicaciones (navegadores, clientes de correo
electrónico,…), procesamos datos y documentos (informes, bases de datos, presentaciones…) y
utilizamos dispositivos periféricos (discos externos, lápices o pendrives USB, impresoras,...). Los
avances tecnológicos permiten que podamos disponer de nuestro puesto de trabajo dónde nos
encontremos: desde casa, tele-trabajando, en reuniones fuera de la oficina y en los medios de
transporte. Por ello es indispensable disponer de mecanismos de protección de los datos, utilidades,
aplicaciones y periféricos tanto en local, en la ubicación habitual, como en remoto (desde los
dispositivos que permiten el acceso y la movilidad).
Para la protección del puesto de trabajo así definido, son necesarios además de los elementos que se
han descrito en el monográfico de seguridad perimetral (véase cortafuegos personales), los productos
de las siguientes categorías:
Antifraude
Antimalware
Control de contenidos confidenciales
Autentificación1 y certificación digital
Gestión y control de acceso e identidad
Seguridad en movilidad
Sistemas y herramientas criptográficas
Estas herramientas hacen posible la protección tanto de los dispositivos y de los datos, documentos e
información del usuario, como de las utilidades y aplicaciones que las utilizan, y los sistemas
operativos que las soportan, frente a ataques que sustraigan datos o vigilen la actividad del usuario,
inhabiliten el puesto de trabajo o lo conviertan, sin el consentimiento del usuario, en un elemento de
redes con actividades maliciosas.
1
NOTA: autentificación y autenticación, se usan indistintamente con el mismo significado.
Protección del puesto de trabajo en el Catálogo.
8
Instituto Nacional
de Tecnologías
de la Comunicación
Las categorías de servicios que tienen una relación directa con la protección del puesto de trabajo
son las siguientes:
Planificación e implantación de infraestructuras
Externalización de servicios de seguridad
2.2.
ESTADÍSTICAS POR CATEGORÍA
Esta monografía cuenta, en el momento de su elaboración, con las siguientes cantidades de
productos/servicios de las categorías mencionadas:
Categorías productos
N.º
Antifraude
24
Antimalware
85
Control de contenidos confidenciales
32
Autentificación y certificación digital
65
Gestión y control de acceso e identidad
90
Seguridad en movilidad
30
Sistemas y herramientas criptográficas
29
TOTAL Productos
355
Categorías de Servicios
N. º
Planificación e implantación de infraestructuras
60
Externalización de servicios de seguridad
115
TOTAL Servicios
175
Las empresas que ofrecen estos productos y servicios son:
Empresas
Fabricantes
78
Mayoristas y distribuidores
26
Consultoras e Integradores
93
Total empresas
2.3.
n.º
197
CATEGORÍAS DE PRODUCTOS
Se presentan a continuación las categorías y subcategorías de productos que proporcionan
protección en el puesto de trabajo.
Para una mejor selección de las distintas herramientas le sugerimos consultar en el apartado de
Recomendaciones de seguridad las medidas básicas que ha de implementar una empresa según
el grado en el que su negocio este soportado por las TIC.
Protección del puesto de trabajo en el Catálogo.
9
Instituto Nacional
de Tecnologías
de la Comunicación
Por otra parte en el Catálogo los productos y servicios incluyen un campo que indica el tamaño de
empresa al que van dirigidos: micropyme, pequeña, mediana y gran empresa. Puede encontrar este
campo en cada ficha de producto/servicio en el enlace «Mostrar información adicional».
2.3.1.
Alcance
En la Taxonomía se define el alcance de los productos como el entorno físico o contexto dónde son
utilizados. Se definen cinco alcances:
Gestión de acceso e identidad
Seguridad en el puesto de trabajo
Seguridad en las aplicaciones y los datos
Seguridad en los sistemas
Seguridad en las redes
Los productos de las categorías seleccionadas para este monográfico pertenecen fundamentalmente
al alcance definido como Seguridad en el Puesto de Trabajo si bien dada la diversidad de productos
en el mercado, como se explica a continuación, este ámbito no es exclusivo, y muchos productos
incluyen también funcionalidades propias de otros alcances (véase la Taxonomía, págs. 29-32).
En particular y según la definición anterior del puesto de trabajo ubicuo, también se seleccionan para
este monográfico los productos cuyo alcance se corresponde con Gestión de acceso e identidad
(en concreto gestión de identidad) y Seguridad en las aplicaciones y los datos por su estrecha
relación con los orientados a la Seguridad en el puesto de trabajo.
2.3.2.
Amenazas que contrarrestan
Las herramientas de las categorías seleccionadas protegen el puesto de trabajo, incluyendo los
dispositivos y comunicaciones móviles, y por extensión a los usuarios y a la empresa u organización,
contra el fraude en línea, el malware, la fuga de datos, el acceso no autorizado a los recursos y los
ataques contra la confidencialidad de la información.
Las herramientas Antifraude protegen ante los ataques que abusan de la ingenuidad o
desconocimiento de los usuarios con intención de sustraerles credenciales de acceso a servicios y
otros datos o información. Estos productos proporcionan seguridad en las transacciones electrónicas
y en el uso diario de Internet: correo electrónico, navegación web, mensajería instantánea, etc.
Los productos Antimalware están destinados a la protección general contra todo tipo de código
malicioso (virus, gusanos, troyanos,…) que se instala inadvertidamente en los dispositivos y puede
causar daño a los sistemas y datos, vigilar la actividad del usuario y realizar actividades ilegales o
criminales sin su consentimiento. Incluyen la protección frente a amenazas procedentes de Internet
(navegación web, correo electrónico, mensajería instantánea, descargas de ficheros, banca
electrónica) y en el uso de dispositivos externos, como los USB, discos duros externos, etc.
Los productos de la categoría de Control de contenidos confidenciales permiten la aplicación de
políticas de seguridad a nivel de documento para establecer niveles de confidencialidad, secreto y
difusión. Impiden la pérdida o difusión no controlada de datos, a través de medios de comunicación
electrónica y también otras acciones no autorizadas sobre datos y documentos confidenciales cuando
se utilizan, transmiten o almacenan en dispositivos externos.
Protección del puesto de trabajo en el Catálogo.
10
Instituto Nacional
de Tecnologías
de la Comunicación
Las herramientas de Autentificación y certificación digital permiten la autenticación o
comprobación de identidad en el acceso a servicios, aplicaciones y sistemas y posibilitan la firma
electrónica de documentos y correos electrónicos.
Relacionadas con las anteriores las herramientas de Gestión y control de acceso e identidad
permiten administrar de forma centralizada la identidad de los usuarios de los sistemas informáticos
en las organizaciones y garantizar el acceso remoto seguro. Son fundamentales para la correcta
aplicación de las políticas de seguridad de una organización.
Los productos de Seguridad en movilidad permiten: la autenticación en dispositivos móviles, la
transmisión de datos segura desde redes de acceso público, el borrado de la información o reset del
dispositivo si éste ha sido sustraído o perdido, y la recuperación de la información y configuración de
un dispositivo móvil desde copias y sistemas de respaldo ( backup) remotos.
Por último los Sistemas y herramientas criptográficos protegen la confidencialidad de la
información permitiendo su transmisión a través de canales de comunicación inseguros. Además
minimizan el daño causado ante el robo de soportes o dispositivos móviles, como teléfonos, discos
externos o portátiles, impidiendo que la información que contienen pueda ser accedida.
2.3.3.
Categoría: Antifraude
Las herramientas antifraude están destinadas a proteger a los usuarios de ataques que utilizan
prácticas denominadas de ingeniería social cuyo objetivo es conseguir, mediante engaños, datos de
los usuarios (contraseñas, cuentas de correo,…) para realizar con ellos actividades fraudulentas en
Internet.
Estos ataques consisten, entre otros, en el robo de información personal y de datos bancarios y la
suplantación de identidad, utilizando para ello técnicas como intentos de fraude bancario
(phishing), redirección de páginas web (pharming), correo electrónico no deseado (spam) o
malware diseñado al efecto (programas que capturan las pulsaciones de teclado o keyloggers,
recolectores de contraseñas,…).
Los intentos de fraude más frecuentes llegan a través de mensajes de correo electrónico falsos
(accesos a servicios financieros, ofertas de trabajo, loterías, premios o regalos,…). Los datos
obtenidos (tarjetas de crédito y sus claves, datos de usuario y contraseñas…) se utilizan para su
venta en el mercado negro informático y a redes criminales para cometer fraudes individuales o a
gran escala. Esta información se empleará en actividades delictivas que persiguen obtener un
beneficio económico y generalmente ocasionan perjuicio al usuario engañado.
El fraude en línea es una amenaza que utiliza múltiples técnicas y distintas vías de entrada
(servicios en Internet, malware, redes sociales…) pero sobre todo se caracteriza por explotar la
confianza de los usuarios y su dificultad para diferenciar aquello que es legítimo de lo que no lo es.
2.3.3.1.
Subcategorías
Según su funcionalidad se distinguen las siguientes subcategorías dentro de los productos antifraude:
Antiphishing: herramientas que protegen del fraude bancario iniciado a través de mensajes
de correo electrónico falsos, u otras herramientas de ingeniería social, para conseguir
información del usuario haciéndole creer que la procedencia del mensaje es de una fuente
legítima, su entidad bancaria, y solicitándole datos de cuentas, credenciales de acceso, etc.
Protección del puesto de trabajo en el Catálogo.
11
Instituto Nacional
de Tecnologías
de la Comunicación
Antispam: productos destinados a filtrar el correo electrónico no deseado (spam), también
llamado correo basura.
Herramientas de navegación segura: destinadas a proteger al usuario durante la
navegación en Internet, controlando los sitios a los que se accede mediante listas
negras/blancas (no permitidas/permitidas), sistemas de reputación y otros mecanismos
como sistemas heurísticos, de detección proactiva, y herramientas para impedir intentos de
pharming o redirección a sitios web no solicitados. También se utilizan para limitar la
navegación en sitios no permitidos (por ejemplo a menores o descargas P2P). Estas
herramientas complementan a las herramientas denominadas « filtro de contenidos» e
incluidas en el monográfico de Seguridad Perimetral.
En cuanto a su forma de distribución podemos encontrar en el mercado:
productos software
productos hardware integrados en un appliance (plataforma hardware diseñada con una
funcionalidad específica) que incluye diversas herramientas de seguridad destinadas a la
protección del correo electrónico, la navegación web o ambos
productos hardware UTM o gestión unificada de amenazas (de sus siglas en inglés Unified
Thread Management) que consisten en servidores o dispositivos, que integran distintas
funcionalidades de seguridad (antifraude, antimalware,…) con un único interfaz de gestión
Finalmente en cuanto a su entorno de aplicación:
soluciones de antifraude personal que pueden formar parte de suites de seguridad con otras
funcionalidades (antimalware, cortafuegos,…)
productos dirigidos a la protección de los puestos de trabajo de organizaciones completas, es
decir, de protección corporativa
2.3.3.2.
A quién van dirigidos estos productos
Este tipo de productos se utilizan tanto para la protección de un puesto de trabajo individual, como
para la protección de los puestos de una organización completa. Su uso si bien generalizado, es muy
recomendable, ya que proporcionan una protección fundamental y necesaria en el uso del correo
electrónico, la navegación web y los servicios a través de Internet.
Se recomienda su uso siempre que se realicen transacciones electrónicas en Internet, en particular
banca electrónica o comercio electrónico, ya sea entre empresas o particulares.
2.3.4.
Categoría: Antimalware
Son herramientas destinadas a la protección de sistemas informáticos: servidores, ordenadores de
sobremesa, portátiles, dispositivos móviles, etc., frente a todo tipo de software malicioso que pueda
afectarles (virus, troyanos, gusanos, spyware, etc.)
El software malicioso o malware es una amenaza que utiliza múltiples técnicas y vías de entrada:
páginas web, correo electrónico, mensajería instantánea, dispositivos de almacenamiento externos
(memorias USB, discos duros externos, CD, DVD,…), redes P2P, redes sociales, puertos abiertos
en nuestro ordenador, etc. Estas vías, son utilizadas por el malware para infectar a los sistemas
Protección del puesto de trabajo en el Catálogo.
12
Instituto Nacional
de Tecnologías
de la Comunicación
informáticos y propagarse por ellos, afectando de distintas formas al uso para el que están destinados
(impidiendo acciones, vigilando usos, ralentizando sistemas, ejecutando acciones no permitidas,…).
2.3.4.1.
Subcategorías
Según sus funcionalidades, se clasifican en subcategorías:
Los antivirus son las herramientas de seguridad más antiguas dentro de la categoría de
antimalware. Originalmente destinadas a la protección contra virus, hoy en día su aplicación
ha ido evolucionando hacia la protección de las distintas variantes de virus y ante otros tipos
de malware (troyanos, gusanos,…). Las técnicas de protección también han ido
evolucionando, haciéndose cada vez más complejas para la detección de malware de nueva
aparición.
Los antispyware, son herramientas antimalware centradas en la lucha contra los programas
spyware creados con fines de marketing o publicitarios y que roban información del equipo
(hábitos de uso, páginas visitadas, contraseñas…) para enviarla a un servidor remoto. Este
malware suele terminar en los ordenadores de los usuarios por el simple hecho de navegar o
usar el correo electrónico. Es un tipo de malware que, aunque no siempre es perjudicial, sí es
molesto ya que espía nuestra actividad y ralentiza nuestro ordenador
Al igual que las herramientas antifraude, en cuanto a su forma de distribución podemos encontrar en
el mercado:
productos software
productos hardware integrados en un appliance (plataformas hardware diseñadas con una
funcionalidad específica) que incluye diversas herramientas de seguridad destinadas
generalmente a la protección del correo electrónico o la navegación o ambos
productos hardware UTM o gestión unificada de amenazas (de sus siglas en inglés Unified
Thread Management) que consisten en servidores o dispositivos, que integran distintas
funcionalidades de seguridad (antifraude, antimalware,…) con un único interfaz de gestión
Finalmente en cuanto a su entorno de aplicación también estas herramientas siguen el mismo
esquema que las anteriores:
soluciones de antimalware personal, que pueden formar parte de suites de seguridad que
integran otras funcionalidades (antifraude, cortafuegos,…)
productos para a la protección de los puestos de trabajo de organizaciones completas, es
decir, de protección corporativa
2.3.4.2.
A quién van dirigidos estos productos
Los productos de esta categoría están dirigidos tanto a la protección de un puesto de trabajo, como a
la protección de una organización completa. Son de uso generalizado y recomendable, puesto que
proporcionan una protección fundamental y necesaria.
Se recomienda su uso en todo tipo de sistemas informáticos, ya sean servidores, dispositivos de
sobremesa o portátiles, incluyendo PDA y smartphones. Se recomienda también su utilización en
aquellos casos en los que se realiza un uso intensivo de Internet y del correo electrónico, y el
intercambio frecuente de ficheros por medios electrónicos o mediante memorias o lápices USB
(pendrives).
Protección del puesto de trabajo en el Catálogo.
13
Instituto Nacional
de Tecnologías
de la Comunicación
2.3.5.
Categoría: Control de contenidos confidenciales
Estos productos previenen la difusión, accidental o intencionada, de cualquier tipo de información o
datos fuera de una organización. Evitan la fuga de información, o pérdida de información sensible
para el negocio de la empresa, a través de correo electrónico, mensajería instantánea, transferencia
de ficheros mediante FTP, redes P2P, chats, blogs o mediante dispositivos externos de
almacenamiento, como es el caso de las memorias USB.
Actúan monitorizando todo tipo canales de comunicación, desde y hacia el exterior de la
organización, evitando la fuga de información e implementando políticas de uso de información
sensible.
Se incluyen en estas herramientas aquellos sistemas que gestionan el ciclo de vida de información,
controlando el uso autorizado de documentos electrónicos y facilitando la destrucción de los mismos
cuando estén en desuso.
2.3.5.1.
Subcategorías
Las herramientas en esta categoría se clasifican
Prevención de fuga de información (en inglés DLP: Data Leakage Prevention): son
herramientas que impiden y evitan la difusión, premeditada o no, de la información de la
organización, independientemente de su estado (almacenada, en tránsito ó en uso).
Gestión del ciclo de vida de la información (en inglés ILM: Information Life Cicle): son
herramientas que permiten gestionar el ciclo completo de vida de la información. Entre sus
características incluyen la capacidad de implementar políticas y mecanismos para gestionar
el nivel de confidencialidad de la información, su ámbito de uso y su vigencia.
Control de dispositivos externos de almacenamiento: son herramientas que están
destinadas a controlar el acceso físico a puertos y dispositivos extraíbles (memorias USB)
para evitar el robo de información.
Estas herramientas se presentan como hardware o software y están dirigidas tanto a usuarios como a
organizaciones. En el caso de las herramientas DLP esta funcionalidad suele estar integrada con
otras funcionalidades de seguridad descritas en las categorías de antimalware, antifraude y seguridad
perimetral.
2.3.5.2.
A quién van dirigidos estos productos
La protección de la información corporativa es uno de los puntos fundamentales de la aplicación de la
seguridad de la información en las organizaciones. Además, la fuga de información se está
convirtiendo en uno de los riesgos más importantes para las organizaciones.
Son, por tanto, productos indicados para cualquier organización, en especial aquellas que tratan
información de carácter personal, la cual está sometida a una regulación específica ( LOPD).
También aplica a la protección de cualquier información confidencial o especialmente sensible
(información financiera, propiedad intelectual,…) para el negocio de la empresa.
Son herramientas muy recomendables en aquellas empresas que dispongan de equipos portátiles,
personal desplazado, que trabajen con datos confidenciales o de otras compañías, etc.
Protección del puesto de trabajo en el Catálogo.
14
Instituto Nacional
de Tecnologías
de la Comunicación
2.3.6.
Categoría: Autentificación y certificación digital
En esta categoría se agrupan los productos destinados al uso y utilización de certificados digitales.
Los certificados digitales son claves criptográficas (privada/pública) que garantizan la identidad del
poseedor de las mismas, generalmente mediante un sistema con tecnología PKI (del inglés Public
Key Infrastructure) o infraestructura de clave pública. En este sistema un tercero de confianza, la
autoridad de certificación, aporta la garantía de la identidad de los poseedores de los certificados lo
que permite realizar transacciones de forma segura y con validez legal: firmar electrónicamente
documentos, entrar en lugares restringidos, identificarse frente la administración de forma remota
(autenticarse), etc. Otro tipo de certificados permiten garantizar la autoría de código o la
autenticidad de las páginas web (los certificados SSL, del inglés Secure Socket Layer).
Los certificados digitales bien son software que se instala en nuestros ordenadores bien residen en
dispositivos criptográficos como tarjetas inteligentes o smartcards y tokens. Estos dispositivos se
utilizan con distintos lectores según la tecnología utilizada.
El DNI electrónico, o DNIe, es un ejemplo de tarjeta inteligente que incluye certificados digitales para
autenticación y firma electrónica.
Así mismo, se incluyen en esta categoría todo tipo de productos que permiten la creación y emisión
de certificados digitales.
2.3.6.1.
Subcategorías
Las herramientas en esta categoría se clasifican en las siguientes subcategorías según su
funcionalidad:
Generación y emisión de certificados digitales: son herramientas que posibilitan la
creación y emisión de certificados digitales, así como la infraestructura necesaria para el
mantenimiento y gestión de todos los aspectos relativos a los certificados digitales.
Firma electrónica: son herramientas que permiten firmar todo tipo de documentos
electrónicos, así como aquellas que pueden ser utilizadas en trámites electrónicos.
Tokens/smartcards y dispositivos asociados: son herramientas que permiten el uso de
certificados digitales almacenados en dispositivos.
Autenticación e identificación digital: son herramientas destinadas a verificar la identidad
de un usuario u organización mediante el uso de certificados digitales o biometría. Permiten
el acceso a aplicaciones, instalaciones, recintos, etc.
Esta categoría abarca productos variados en cuanto a su forma de distribución siendo productos tanto
hardware, como es el caso de las tarjetas inteligentes o los lectores de las mismas, como software,
para firma de documentos digitales, autenticación y verificación de la integridad de dichos
documentos, etc.
Las soluciones empresariales generalmente combinan dispositivos hardware con un sistema software
que interactúa con una infraestructura de clave pública (a cargo de una entidad de confianza que
aporta la garantía de los certificados) para comprobar y aplicar los certificados.
2.3.6.2.
A quién van dirigidos estos productos
Este tipo de productos está indicado para empresas y organizaciones que necesiten:
Protección del puesto de trabajo en el Catálogo.
15
Instituto Nacional
de Tecnologías
de la Comunicación
identificar personas de forma segura en entornos digitales
implantar sistemas de tramitación electrónica que incluyan capacidades de firma, envío de
documentación, garantía de integridad, no repudio, etc.
implementar mecanismos de control de acceso físico y lógico a sistemas, aplicaciones,
servicios o instalaciones
garantizar la seguridad de servicios a través de INTERNET, mediante la utilización de
contenidos firmados, conexiones seguras, etc.
realizar la firma de documentos digitales, correos electrónicos u otro tipo de contenidos
garantizar la integridad de archivos digitales de documentos en las organizaciones
Para aplicaciones específicas con DNIe visite el Catálogo de aplicaciones de ZonaTIC.
2.3.7.
Categoría: Gestión y control de acceso e identidad
Son productos destinados a dotar a las empresas y organizaciones de mecanismos que permitan:
gestionar usuarios y sus datos de identificación
asociar roles, perfiles y políticas de seguridad
controlar el acceso a los recursos
Suelen estar integrados con mecanismos de autenticación que posibilitan el control del acceso
lógico de los usuarios en los sistemas informáticos.
Permiten administrar la identidad de los usuarios de los sistemas informáticos en las organizaciones,
centralizar dicha gestión y facilitar la propagación de permisos, privilegios, roles y políticas a todos los
miembros de una organización o de una red. Son fundamentales para la correcta aplicación de las
políticas de seguridad de una organización, para el control de los recursos y para asegurar la
trazabilidad y seguimiento de las actividades.
2.3.7.1.
Subcategorías
Según sus funcionalidades, se clasifican en subcategorías:
Control de acceso a la red corporativa: en inglés NAC (Network Access Control), son
herramientas destinadas a proporcionar mecanismos para administrar y controlar el acceso
de usuarios, de dispositivos y de otras redes a los servicios de la red corporativa. Suelen
incluir una función preventiva ante intrusiones y usos indebidos y una función de refuerzo de
políticas basada en la identidad, roles y permisos de los usuarios. Los productos de esta
subcategoría no están incluidos en esta monografía pues fueron incluidos en el monográfico
de Seguridad Perimetral.
Gestión de identidad y autenticación y servidores de autenticación: son herramientas
centradas en la gestión de la identidad, que proveen un repositorio centralizado de usuarios y
permiten realizar una autenticación y autorización centralizada a los sistemas y recursos de
una organización. Aplican a los usuarios perfiles, privilegios, roles y políticas de uso de los
recursos.
Inicio de sesión único o SSO (del inglés Single Sign-On): son herramientas que permiten
el acceso a distintos sistemas informáticos, recursos, aplicaciones web o ubicaciones
Protección del puesto de trabajo en el Catálogo.
16
Instituto Nacional
de Tecnologías
de la Comunicación
mediante un mecanismo de identificación común. Esto se realiza mediante la propagación de
una identidad única y su asociación a diversos servicios y recursos de la organización.
Sistemas de Identidad 2.0: son sistemas para el acceso a distintos portales, aplicativos web,
redes sociales y sistemas con una única identificación del usuario. Por ejemplo los sistemas
de identidad federada que funcionan como redes de confianza entre varias organizaciones,
o los sistemas abiertos (OpenID) y descentralizados de identificación.
Sistemas de control de presencia y acceso: son sistemas y aplicaciones de que utilizan
técnicas biométricas (reconocimiento facial, venas de las manos, iris, huella,…), tecnologías
RFID (Radio Frecuency Identification) y NFC (Near Field Communication), o bien combinan
de alguna forma las TIC con la videovigilancia para control del acceso y presencia de
personas, mercancías,…
Además se pueden encontrar herramientas con funcionalidad específica como la gestión de roles y
perfiles, la aplicación de políticas de seguridad, servicios de directorio, integración con flujos de
trabajo, auditoría e informes.
Para este monográfico se han tenido en cuenta los productos de las subcategorías de «Gestión de
identidad y autenticación y servidores de autenticación», «Inicio de sesión único o SSO» y «Sistemas
de Identidad 2.0».
2.3.7.2.
A quién van dirigidos estos productos
Los productos de esta categoría están enfocados a facilitar la gestión de la seguridad en las
empresas y organizaciones y son imprescindibles para aplicar políticas de seguridad relativas a la
autorización y uso de los recursos y para realizar un adecuado seguimiento de la actividad de los
usuarios y los sistemas informáticos de una organización. Se pueden utilizar también para mejorar el
cumplimiento de la normativa y legislación.
2.3.8.
Categoría: Seguridad en movilidad
Son herramientas destinadas a la protección de redes inalámbricas y dispositivos móviles (portátiles,
PDA, smartphones,…).
Son herramientas que protegen no solo a los dispositivos en movilidad, sino que además
proporcionan protección y seguridad a aquellos dispositivos e infraestructuras a las que se conectan
dichos dispositivos, proporcionando mecanismos de acceso y autenticación, que posibilitan el uso de
redes de comunicaciones desde cualquier localización y con cualquier dispositivo de forma segura.
Algunas de estas herramientas disponen además de hardware adicional de autenticación, como
lectores biométricos de huella digital, lectores de tarjeta, etc.
2.3.8.1.
Subcategorías
Las herramientas en esta categoría se clasifican en:
Seguridad para dispositivos móviles: son herramientas para proteger tanto la información,
como las aplicaciones y sistemas de estos dispositivos. Para la seguridad en dispositivos
móviles también aplican las categorías generales, en particular las de antifraude y
antimalware.
Protección del puesto de trabajo en el Catálogo.
17
Instituto Nacional
de Tecnologías
de la Comunicación
Seguridad para redes inalámbricas: son herramientas destinadas a proteger el acceso y la
conexión a redes inalámbricas. Incorporando mecanismos de control de acceso, encriptación,
etc.
2.3.8.2.
A quién van dirigidos estos productos
Este tipo de productos está indicado en todas aquellas organizaciones que tienen trabajadores
desplazados de su puesto de trabajo, como pueden ser comerciales, técnicos, directivos o similares.
Es recomendable usar herramientas para la protección de la información de los dispositivos móviles
ante el riesgo de robo o pérdida, cuando esta información sea sensible o de importancia para la
organización, teniendo en cuenta que puede terminar en manos de terceros.
2.3.9.
Categoría: Sistemas y herramientas criptográficas
Son herramientas destinadas a proteger la confidencialidad de la información tanto en tránsito como
almacenada. Permiten el cifrado y descifrado de la información mediante técnicas criptográficas, lo
que impide el acceso indebido de la misma por personas no autorizadas y permite el intercambio de
la información de forma segura a través de medios o sistemas de comunicación inseguros, por
ejemplo a través de correo electrónico o transferencia de ficheros.
Así mismo, no sólo protege la confidencialidad de la información, sino que además incorpora
mecanismos para detectar cualquier cambio durante su envío o almacenamiento.
2.3.9.1.
Subcategorías
Podemos encontrar las siguientes subcategorías dentro de los sistemas y herramientas criptográficas:
Cifrado de las comunicaciones: son sistemas y herramientas que protegen la información
en tránsito en aplicaciones de mensajería instantánea, correo electrónico, navegación web,
VoIP, etc. Permiten también ocultar la información en mensajes y ficheros ( esteganografía)
para que se puedan enviar de forma segura a través de una red insegura, como es Internet.
Cifrado de discos duros y soportes de almacenamiento: son herramientas destinadas a la
encriptación de todo tipo de soportes de almacenamiento: discos duros de servidores,
ordenadores personales y de estaciones de trabajo, discos duros externos y memorias USB.
Estos productos se encuentran tanto en forma de software como en forma de hardware, dependiendo
de su ámbito de aplicación. Van destinados tanto a un uso individual como a un uso corporativo o de
grandes flotas de equipamiento informático (PDA, portátiles,…).
2.3.9.2.
A quién van dirigidos estos productos
Se recomienda el uso de sistemas y herramientas criptográficas para la protección de las
comunicaciones, cuando intervenga información sensible o se estén llevando a cabo transacciones
electrónicas.
Así mismo, es muy recomendable su uso en el envío de información sensible a través de correo
electrónico.
Son las herramientas necesarias para el cifrado de información confidencial almacenada en soportes
de almacenamiento tanto fijos como extraíbles, como son los discos duros, memorias o lápices USB
(pendrives), así como ordenadores portátiles.
Protección del puesto de trabajo en el Catálogo.
18
Instituto Nacional
de Tecnologías
de la Comunicación
2.4.
CATEGORÍAS DE SERVICIOS
Para facilitar la selección de servicios de seguridad en el puesto de trabajo, se extraen de del
Catálogo dos categorías:
Externalización de servicios de seguridad
Planificación e implantación de infraestructuras
Por otra parte otra categoría de servicios guarda relación con la Seguridad en el puesto de trabajo:
«Implantación y certificación de normativa» en lo relativo al establecimiento de políticas de
seguridad, en particular para el cumplimento de la LOPD (Ley Orgánica de Protección de Datos
personales).
Para una mejor selección de estos servicios le sugerimos consultar en el apartado de
Recomendaciones de seguridad las medidas básicas que ha de implementar una empresa según
el grado en el que su negocio este soportado por las TIC.
Por otra parte en el Catálogo los productos y servicios incluyen un campo que indica el tamaño de
empresa al que van dirigidos: micro-pyme, pequeña, mediana y gran empresa. Puede encontrar este
campo en cada ficha de producto/servicio en el enlace «Mostrar información adicional».
2.4.1.
Alcance de los servicios
En la Taxonomía se define el alcance de los servicios como el foco en la empresa en que están
dirigidos los servicios. Se definieron los siguientes alcances:
Personas
Organización
Información
Infraestructuras
Negocio
Recomendamos la lectura del apartado «Descripción de los alcances de servicios» de la citada
Taxonomía (pág. 33) para una completa definición de los mismos.
El alcance fundamental de las categorías de servicios seleccionadas para seguridad en el puesto de
trabajo son las «Infraestructuras» y la «Información» aunque sin duda se encontrarán en el catálogo
otros servicios relacionados con la protección del puesto de trabajo y dirigidos a «Personas»
(categoría: Formación), a la «Organización» (categoría: Implantación y certificación de
normativa) y al «Negocio» (categoría: Contingencia y continuidad de negocio).
2.4.2.
Categoría: Externalización de servicios de seguridad
La externalización de servicios de seguridad consiste en la subcontratación de actividades propias de
seguridad o actividades que garantizan la seguridad de la información en las empresas.
Dentro de estos servicios se catalogan los que permiten a las empresas externalizar procesos,
infraestructuras y personal de seguridad, de forma que sea otra empresa la que se encargue de dicha
actividad de forma local o remota.
Protección del puesto de trabajo en el Catálogo.
19
Instituto Nacional
de Tecnologías
de la Comunicación
Normalmente la empresa descarga la responsabilidad de los servicios de seguridad a una empresa
especializada la cual garantiza la seguridad mediante contrato. Estos términos se suelen acordar en
Acuerdos de nivel de servicio o SLA (del inglés Service Level Agreement). Con estos servicios su
empresa se beneficia del conocimiento y experiencia aportada por la empresa externa.
Por otra parte, se ha de valorar cómo se reduce el riesgo asociado a la inversión en tecnología de
seguridad, sin olvidar que estos servicios le permiten enfocarse en la gestión de las actividades
fundamentales de su negocio.
Técnicamente obtendrá un aumento de la disponibilidad de los sistemas y de su fiabilidad. Además
la posibilidad de contratar un horario 24x7 y de utilizar de las últimas tecnologías de seguridad
aplicables a las necesidades particulares de su organización.
2.4.2.1.
Subcategorías
Las siguientes subcategorías integran esta categoría de servicios:
Seguridad gestionada: externalización total o parcial de servicios de seguridad, con o sin
infraestructuras de seguridad, así como de la gestión, supervisión y administración de dichos
servicios e infraestructuras. Esta externalización puede realizarse in situ o de forma remota.
Se observa una tendencia a la oferta de todo tipo de software (e infraestructuras) como
Servicios o SaaS (del inglés Software as a Service) incluido software y hardware de
seguridad en particular dirigido a pymes.
Outsourcing de personal: externalización de personal de seguridad, de forma que una
empresa especializada aporta el personal y el conocimiento de seguridad.
Para este monográfico de seguridad en el puesto de trabajo, se han escogido las empresas
catalogadas que ofrecen servicios de externalización relativos a las categorías de productos de
seleccionadas en el apartado Categorías de Productos.
2.4.2.2.
A quién van dirigidos estos servicios
Estos servicios son adecuados para empresas que quieran enfocarse en su actividad principal y
consideren la cesión de las actividades relativas a la seguridad de sus sistemas de información a
empresas especializadas.
También estos servicios se recomiendan para empresas que no quieran realizar una inversión en
equipamiento y quieran garantizar la seguridad de sus aplicaciones, equipos, datos y usuarios
contratando servicios. Se observa que cada vez están apareciendo en el mercado más soluciones de
seguridad dirigidas a pymes.
2.4.3.
Categoría: Planificación e implantación de infraestructuras
Los servicios en esta categoría están destinados, como su nombre indica, a la planificación, diseño e
implantación de infraestructuras y soluciones de seguridad en las organizaciones. Se centran sobre
todo en la integración y puesta en marcha de estas infraestructuras y soluciones tecnológicas. Con
frecuencia son realizados por empresas que se identifican en el Catálogo como «Integradores» o
«Consultores tecnológicos».
Estos servicios que pueden ser consecuencia de las auditorías de seguridad, donde se detectan una
serie de deficiencias y posibles mejoras, a partir de las cuales se establecen qué soluciones y nuevas
infraestructuras son necesarias para mejorar la seguridad TIC de la organización.
Protección del puesto de trabajo en el Catálogo.
20
Instituto Nacional
de Tecnologías
de la Comunicación
Así mismo, se integran en esta categoría todos aquellos servicios destinados a gestionar (soporte
técnico) infraestructuras y soluciones de seguridad.
El beneficio de utilizar estos servicios reside en la garantía de que la instalación y configuración de las
herramientas de seguridad informática es realizada por profesionales y de que se han seleccionado
las herramientas adecuadas para su negocio. Por otra parte se reduce el riesgo asociado a la
inversión en tecnología de seguridad al contar con una metodología o con el consejo profesional para
su selección. En resumen, la empresa se beneficia del conocimiento y experiencia aportada por la
consultora.
2.4.3.1.
Subcategorías
Se distinguen las siguientes subcategorías:
Planificación de infraestructuras. Servicios que ayudan a las empresas y organizaciones a
realizar un diseño adecuado de las infraestructuras y soluciones de seguridad necesarias
para unos niveles de seguridad objetivo.
Implantación de infraestructuras. Servicios para realizar la implantación de soluciones e
infraestructuras de seguridad en las organizaciones.
Gestión de infraestructuras. Servicios de gestión de soluciones e infraestructuras de
seguridad de forma externalizada o in situ.
Todas las subcategorías de esta categoría son aplicables a la seguridad en el puesto de trabajo en
empresas y organizaciones.
2.4.3.2.
A quién van dirigidos estos servicios
Estos servicios están dirigidos a organizaciones que dispongan de un sistema de información basado
en las TIC para el desarrollo de su actividad y no cuenten con personal especializado en las TIC.
También está destinado a organizaciones que quieran implantar soluciones de seguridad complejas.
2.5.
RECOMENDACIONES DE SEGURIDAD
Para la selección de los productos y servicios adecuados a su negocio en general, y en particular
para la seguridad en el puesto de trabajo, en primer lugar debe establecer cuál es el grado en que su
negocio está soportado por las TIC o nivel de dependencia de su negocio de las TIC. Este nivel de
dependencia no sólo tiene relación con la infraestructura tecnológica de que disponga, sino que
también se considera el uso que se hace de la misma como soporte de su negocio.
El primer apartado introduce tres distintas modalidades de empresas según la dependencia del
negocio de las TIC. A continuación se relacionan algunas medidas de seguridad, aplicables a estos
tipos de empresas y relativas a la protección del puesto de trabajo.
Si su nivel de dependencia es alto, valore si quiere realizar una inversión en un equipo o si elegir
algún servicio gestionado.
Protección del puesto de trabajo en el Catálogo.
21
Instituto Nacional
de Tecnologías
de la Comunicación
2.5.1.
Su negocio y las TIC
Se definen tres niveles de dependencia o grados en los que el negocio de una empresa depende de
las TIC. Estos niveles son indicativos de la infraestructura TIC utilizada y de su aplicación al negocio.
2.5.1.1.
Dependencia de las TIC: baja
En este nivel de dependencia el uso de las TIC cumple las siguientes premisas:
se utilizan PC para realizar el trabajo administrativo (ofertas, correspondencia,…)
se utilizan aplicaciones en local para mantenimiento de bases de datos y hojas de cálculo
(clientes, finanzas,…)
se utiliza Internet fundamentalmente para consulta y búsqueda de información
es posible que se utilice correo electrónico como medio de comunicación con empresas
proveedoras y con clientes, pero no es común que se disponga de servidor de correo
puede disponer de una página web informativa (descarga de documentación, información de
contacto, …) que generalmente aloja externamente
se utiliza la red de área local o WiFi para compartir recursos (impresoras, discos, acceso a
Internet…), pudiendo disponer de un servidor de ficheros
Ejemplos de empresas este nivel de dependencia son pequeñas tiendas de calzado o ropa,
autoescuelas, peluquerías, carnicerías, panaderías, servicios de catering, negocios unipersonales,
etc.
El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia:
Figura 1 Gráfico infraestructura típica con BAJA dependencia del negocio de las TIC
Protección del puesto de trabajo en el Catálogo.
22
Instituto Nacional
de Tecnologías
de la Comunicación
2.5.1.2.
Dependencia de las TIC: media
En este nivel de dependencia el uso de las TIC además de las premisas indicadas en el nivel de
dependencia anterior también se cumplen:
se utilizan herramientas colaborativas en red para gestión del negocio (procesos, RRHH,
gestión de clientes,…)
se utiliza Internet para el potenciar el negocio (mailings, publicidad,…) y para el cumplimiento
de las obligaciones con la administración
se dispone de servidores de correo electrónico que se administran localmente o se
subcontrata el servicio
se utiliza la red de área local para compartir recursos (aplicaciones, ficheros,…) con
servidores propios
su página web cambia con frecuencia de contenidos (noticias, boletines RSS, catálogo de
productos,…) y puede contener servicios interactivos (formularios,…)
es posible que se utilicen dispositivos portátiles para acceso remoto a su red corporativa
Ejemplos de este nivel de dependencia son pequeños y medianos fabricantes o distribuidores,
empresas de trabajo temporal, gestorías, asesorías, consultoras, etc. cuyos procesos de negocio se
basan en redes TIC internas más o menos complejas.
El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia:
Figura 2 Gráfico infraestructura típica con MEDIA dependencia del negocio de las TIC
Protección del puesto de trabajo en el Catálogo.
23
Instituto Nacional
de Tecnologías
de la Comunicación
2.5.1.3.
Dependencia de las TIC: alta
En este nivel de dependencia el uso de las TIC además de las indicadas en los niveles de
dependencia anteriores también:
se utiliza Internet u otras redes para el desarrollo del negocio (B2B, B2C,…)
es posible que disponga de servicios/productos que se distribuyen y/o venden en línea
se utiliza el intercambio electrónico para el desarrollo del negocio (contratación,
facturación,…)
dispone de una intranet (formación, aplicativos internos,…)
forma redes particulares con sus proveedores y sus clientes (extranets)
utiliza herramientas colaborativas en su página web
Ejemplos de este nivel de dependencia son tiendas en línea, servicios financieros, servicios de
transporte de viajeros y mercancías, asociaciones, franquicias de cadenas comerciales, etc. cuyos
procesos de negocio se basan en redes TIC externas con otras empresas (proveedores,
distribuidores, partners…).
El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia:
Figura 3 Gráfico infraestructura típica con ALTA dependencia del negocio de las TIC
2.5.2.
Recomendaciones técnicas de seguridad
Las siguientes tablas ilustran las recomendaciones básicas de seguridad que han de tomarse para
cada tipo de empresa definido en el apartado anterior, que guardan relación con las categorías de
productos y servicios seleccionados para este monográfico.
Se ha de tener en cuenta que las medidas que se recomiendan para empresas con bajo/medio nivel
de dependencia son también válidas para los niveles de dependencia superiores. Se incluyen
medidas generales que son útiles para los tres niveles de dependencia.
Protección del puesto de trabajo en el Catálogo.
24
Instituto Nacional
de Tecnologías
de la Comunicación
Se han separado las recomendaciones de seguridad en cuatro tablas según afecten técnicamente al
«Puesto de trabajo», «Datos y aplicaciones», «Sistemas y Servidores» y «Redes».
Tabla 1: Recomendaciones de seguridad para el Puesto de trabajo
Dependencia del
negocio de las TIC
Recomendaciones de seguridad para Puesto de trabajo
Realice la gestión y administración de cuentas de usuario y contraseñas.
OSI. Protégete. Protege tu PC. Cuentas de usuario.
Baja
OSI. Protégete. Protege tu PC. Contraseñas seguras
CERT. Formación. Pymes. Contraseñas
Baja
Active la seguridad del salvapantallas
Baja
En caso de uso de portátiles utilice mecanismos de bloqueo físico
(candados)
Baja
Aplique la gestión de archivos compartidos del sistema operativo
Evite realizar transacciones electrónicas desde ordenadores públicos y
teclee siempre la URL
CERT. Protección. Cómo entender los certificados web
Media
CERT. Consejos de Seguridad. Como acceder a servicios de eBanca,
eComercio y eAdministración de manera segura
CERT. Pymes. Consejos de seguridad. Comercio electrónico.
Implemente la Operación y administración de un sistema de gestión de
seguridad integrado (políticas, etc.)
Media
Para la autenticación de clientes y empleados utilice productos de
certificación digital
Alta
En caso de uso de portátiles, establezca contraseñas a nivel de BIOS o
utilice tokens o lectores de huella.
General
CERT. Protección. Configuraciones Seguras. Dispositivos móviles
Tabla 2: Recomendaciones de seguridad para datos y aplicaciones
Dependencia del
negocio de las TIC
Baja
Recomendaciones de seguridad para datos y aplicaciones
Revise el cumplimiento de la LOPD si se utilizan datos personales
Protección del puesto de trabajo en el Catálogo.
25
Instituto Nacional
de Tecnologías
de la Comunicación
OSI. ABC Seguridad. Cumplimiento Legal
CERT. Formación. Legislación; Formación. Pymes. Factura electrónica
Utilice productos antimalware, antifraude, antispyware, antispam y filtros de
contenidos personales y actualícelos con frecuencia
CERT. Buenas prácticas. Software malicioso.
Baja
CERT. Buenas prácticas. Cómo evitar ser víctima de phishing.
CERT. Buenas prácticas. Software espía.
INTECO CERT – Útiles Gratuitos
Active la seguridad de sus navegadores y clientes web de correo electrónico
Baja
OSI. Protégete. Navegación
CERT. Protección. Configuraciones seguras. Navegador seguro.
Active seguridad de sus clientes de correo electrónico
Baja
OSI. Protégete. Correo electrónico
CERT. Protección. Configuraciones seguras. Configuración Segura Correo
Mantenga actualizadas sus aplicaciones y en particular su navegador
Baja
CERT. Protección. Actualizaciones Sw.
Media
Media
Identifique los datos sensibles y los documentos confidenciales a proteger
CERT. Formación. Pymes. Cifrado.
Implante herramientas de control de contenidos confidenciales
Identifique los usuarios autorizados y defina los privilegios para el uso de
datos y documentos
Alta
CERT. Identificación de usuarios y permisos de acceso.
Implemente servicios seguros a través de Internet mediante la utilización de
certificados digitales
Alta
CERT. Comercio electrónico
CERT. Gestión de pagos con tarjeta.
General
General
General
En caso de uso de portátiles, cifre sus datos
CERT. Formación. Pymes. Cifrado
Controle el uso de dispositivos USB (memorias portátiles, teléfonos móviles,
cámaras,…) que pueden servir de dispositivos de almacenamiento para la
fuga de datos confidenciales.
Realice copias de seguridad de los datos en portátiles
OSI. Protégete. Protege tu PC. Portátiles
Tabla 3: Recomendaciones de seguridad para Sistemas y Servidores
Dependencia del
negocio de las TIC
Recomendaciones de seguridad para Sistemas y Servidores
Protección del puesto de trabajo en el Catálogo.
26
Instituto Nacional
de Tecnologías
de la Comunicación
Baja
Tome medidas corporativas para la gestión de archivos compartidos
Establezca una política para la gestión de contraseñas
Baja
CERT. Consejos de seguridad. Identificación de usuarios y permisos de
acceso.
Baja
Active las reglas de seguridad en el sistema de ficheros
Baja
Instale y actualice sus productos personales antimalware, antifraude y control
de contenidos confidenciales
Media
Instale productos de control y gestión de acceso e identidad
Media
Establezca permisos/ perfiles de usuario
Media
Instale y actualice sus productos corporativos antimalware, antifraude y
control de contenidos confidenciales
Media
Lleve a cabo la Operación de la seguridad de servidores Web y Mail
Alta
General
Instale sistemas de autenticación y certificación digital para securizar sus
transacciones con otras empresas u organizaciones
Si realiza venta de productos/servicios por Internet garantice que las
transacciones se realizan de forma segura utilizando certificados digitales
INTECO CERT- Entender los certificados web
General
En caso de empleados con acceso desde el exterior asegure que este se
realiza mediante canales seguros
INTECO CERT – Formación – Acceso remoto
General
Considere la autenticación de usuarios mediante el uso de certificados
digitales (DNIe,…)
http://www.osi.es/Protegete/DNI_electronico/
Tabla 4: Recomendaciones de seguridad para Redes
Dependencia del
negocio de las TIC
Recomendaciones de seguridad para Redes
Media
Instale, configure y gestione productos antifraude y antimalware a nivel de red
Alta
Contrate el outsourcing o externalización de servicios de operación de
seguridad
En caso de utilizar redes inalámbricas proteja las mismas para impedir el
acceso de usuarios no autorizados
General
OSI – Protege tu PC - WiFi
INTECO CERT – Configuraciones seguras - WiFi
General
En caso de disponer de instalaciones en ubicaciones separadas establezca
mecanismos de comunicación seguros (VPN)
Protección del puesto de trabajo en el Catálogo.
27
Instituto Nacional
de Tecnologías
de la Comunicación
2.5.3.
Recomendaciones organizativas de seguridad
Se indican a continuación unas recomendaciones generarles a nivel organizativo para cada nivel de
dependencia de las TIC. Recuerde que las medidas que han de tomarse para los niveles bajo/medio
también son útiles para los niveles superiores.
Tabla 5: Recomendaciones organizativas
Dependencia del
negocio de las TIC
Recomendaciones organizativas
Programe cursos de formación / concienciación en Seguridad TIC,
LOPD,…para sus empleados
Baja
INTECO CERT - Formación
INTECO – Formación en línea
Considere la contratación de servicios de seguridad
Establezca y mantenga una estructura organizativa de seguridad, asigne
responsabilidades, realice controles,…
Establezca en su equipo de soporte TIC un Servicio de Atención al Usuario
Identifique y controle los activos críticos (datos, equipos,…) para su negocio
Media
Considere disponer de redundancia en sus sistemas de almacenamiento
Elabore y ponga en práctica un plan de seguridad
INTECO CERT – Formación – Plan de Seguridad
Proporcione formación adecuada a los responsables de la seguridad TIC
Realice un análisis de riesgos
Considere la externalización o outsourcing de actividades de
operación/mantenimiento de la seguridad
Alta
Elabore un plan de contingencia y continuidad de negocio
INTECO CERT- Formación – Plan de contingencia
Establezca y certifique un SGSI según la norma ISO27001
INTECO CERT – Formación - SGSI
YouTube – INTECO CERT
Protección del puesto de trabajo en el Catálogo.
28
Instituto Nacional
de Tecnologías
de la Comunicación
3.
PRODUCTOS Y SERVICIOS
A continuación se incluyen los productos y servicios del Catálogo que pertenecen a las categorías
descritas.
3.1.
PRODUCTOS
Estos productos corresponden a las categorías y subcategorías seleccionadas para protección del
puesto de trabajo.
3.1.1.
Listados de productos
Los siguientes listados recogen los productos del Catálogo en la fecha de elaboración de este
informe, separados por las distintas categorías
3.1.1.1.
Antifraude
Producto:
BitDefender Security for SharePoint
Proveedor:
BITDEFENDER ESPAÑA, S.L.
Descripción: BitDefender Security for SharePoint ofrece protección antivirus y
antispyware a su Servidor SharePoint. BitDefender Security for SharePoint analiza en
tiempo real los ficheros cargados y descargados en librerías de documentos y listas, con
unos excelentes ratios de desinfección y la opción de trasladar a la Cuarentena los
ficheros infectados.
Página Web:
www.bitdefender.es
Producto:
codelogin
Proveedor:
GMV
Página Web:
www.gmv.es
Producto:
Checker
Proveedor:
GMV
Descripción: Las amenazas en las que se concreta la presencia de troyanos se puede
resumir en el robo de credenciales u otra información sensible utilizada para el acceso,
o bien la ejecución de operaciones y/o transacciones fraudulentas sin conocimiento del
usuario, la única manera de paliar estas amenazas es utilizar plataformas y canales
alternativos seguros.
codelogin utiliza el teléfono móvil del usuario como "token" de autenticación, como
plataforma de ejecución segura, como repositorio de claves privadas y como canal de
comunicación alternativo, autenticado y cifrado, garantizando un acceso remoto seguro
desde cualquier ordenador e incluso en presencia de troyanos, y todo ello de una
manera amigable y sencilla para el usuario.
codelogin únicamente requiere que el teléfono móvil del usuario esté equipado con
cámara y tenga acceso a Internet, bien mediante red móvil o WiFi, codelogin es tan
sencillo como hacer una foto con el móvil.
Descripción: Primer producto de seguridad especialmente diseñado para sistemas de
autoservicio financiero. checker permite administrar de forma centralizada cuáles son las
aplicaciones que se ejecutan en el sistema, a qué recursos locales o remotos acceden y
con qué otros sistemas se comunican. Mediante este férreo control checker asegura en
el cajero un entorno de alta seguridad que evita de raíz las infecciones provocadas por
virus, troyanos, gusanos y otros "malware", así como la introducción y ejecución de
software malicioso con acesso a recursos sensibles del cajero.
Página Web:
www.gmv.es
Protección del puesto de trabajo en el Catálogo.
29
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Firewall de AntiSpam
Proveedor:
BARRACUDA NETWORKS
Descripción: Barracuda Spam Firewall es una solución integrada de hardware y software
diseñada para proteger a los servidores de correo electrónico de ataques de correos no
deseados, virus, spoofing (engaño de marca), Phishing (estafas electrónicas) y software
espías. Comprende 12 capas de defensa completas para brindar capacidades de
defensa líderes en la industria para cualquier servidor de correo electrónico dentro de
entornos de grandes corporaciones o pequeñas empresas
Página Web:
www.barracuda.com
Producto:
FortiMail
Descripción: FortiMail es una plataforma de alto rendimiento con protección multicapa
de correo electrónico y provee la máxima protección contra las amenazas en el correo a
la par que facilita la labor de cumplimiento normativo
Proveedor:
FORTINET
Página Web:
www.fortinet.com
Producto:
GFI FAXmaker for Exchange 14
Descripción: Servidor de fax de red para Exchange/SMTP/Lotus. GFI FAXmaker – ¡El
servidor de fax sin complicaciones!
Proveedor:
GFI
Página Web:
www.gfihispana.com
Producto:
GFI MailEssentials for
Exchange/SMTP/Lotus
Proveedor:
GFI
Página Web:
www.gfihispana.com
Producto:
Iberescudo
Descripción: GFI MailEssentials utiliza varias técnicas tales como el filtrado Bayesiano
para conseguir un alto ratio de detección de spam a la vez que su tecnología de lista
blanca garantiza que sea posible el menor nivel de positivos falsos de la industria. Esta
tecnología permite al software adaptarse automáticamente a su entorno de correo y a
afinar y mejorar constantemente la detección de spam. GFI MailEssentials también
detecta y bloquea correo phishing, y detiene las últimas amenazas spam, como el spam
de adjuntos. GFI MailEssentials incluye además herramientas de administración de
correo para su servidor de correo: avisos corporativos, supervisión de correo, informes
de correo de Internet, servidor de listas, auto respuestas basadas en servidor y
descarga POP3
Descripción: IberEscudo es la solución a sus problemas de SPAM y para el control de
infecciones por virus de su correo electrónico, tanto compartido como interno y
corporativo e incluso si tiene su servidor en un sistema dedicado.
Proveedor:
WORLD WIDE WEB IBERCOM
Página Web:
www.ibercom.com
Protección del puesto de trabajo en el Catálogo.
30
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
MailCleaner
Descripción: Filtro anti-spam para mails
Proveedor:
ASPIDCOM
Página Web:
www.aspidcom.com
Producto:
Messaging Security Gateway - MSG
Proveedor:
F-SECURE
Descripción: MSG es la mejor solución AntiSpam y Antivirus del mercado. Ofrece tanto
la versión Appliance, aportando una solución integrada hardware-softwarte, como la
versión solo software, para poder implementar en el entorno corporativo hardware del
cliente.
MSG es la mejor solución AntiSpam-Antivirus del mercado contando con distintas
tecnologías, como MLX o Reputación, la posicionan como líderes tecnológicamente en
el segmento de las conocidas soluciones AntiSpam de tercera generación.
Página Web:
www.f-secure.com
Producto:
NETASQ MFILTRO
Proveedor:
NETASQ IBÉRICA
Página Web:
www.netasq.com
Producto:
Norman Email Protection
Proveedor:
NORMAN
Página Web:
www.normandata.es
Descripción: MFILTRO: es una solución de seguridad dedicada para securizar el correo
electrónico: se trata de un appliance que actúa como relay de correo, con
funcionalidades de antivirus, antispam, antiphising y antispyware.
•Licencia por appliance NO POR USUARIO (permite el crecimiento futuro sin coste)
•Simplicidad y facilidad de despliegue
•Asistente de instalación que permite la puesta en marcha en 10 min. (licencia, upgrade
de firmware, configuración inicial)
•Cuarentena de usuario (el spam no se envía al usuario: se almacena en su zona de
cuarentena para una cómoda revisión posterior)
•Acceso a la cuarentena mediante Portal de usuario de fácil e intuitivo manejo
•Una única notificación diaria de spam recibido. Contiene enlaces al portal con token
(generado automáticamente por el appliance, sin necesidad de definir usuarios y
contraseñas)
•Gestión personalizada por el usuario (listas blancas de direcciones y dominios)
•Administración cero
Descripción: La defensa de perímetro de nueve capas impide que el correo no deseado,
virus y malware penetren en la red y consuman valiosos recursos de la CPU. El potente
motor SCA filtra con mayor exactitud que ningún otro motor del mercado y garantiza un
99,9% de protección contra falsos positivos. Estas secuencias de comandos ofrecen un
mayor control del comportamiento del motor y pueden diseñarse de manera que
respeten determinadas políticas de la empresa. Con esta función queda garantizado el
suministro eficaz y la recuperación a prueba de fallos del correo electrónico.Las
cuarentenas con informes configurables racionalizan la gestión del correo electrónico y
dan un mayor control de la bandeja de entrada al usuario. Incorpora la única solución
antivirus proactiva, posible gracias a la tecnología Norman SandBox, ofrece la
posibilidad de detectar virus nuevos y desconocidos antes de que puedan infectar la red.
También utiliza la detección tradicional basada en archivos de definición de virus, y con
ello ofrece la mejor protección antivirus completa para la red. La protección antivirus de
Norman, fiable y que se actualiza automáticamente, garantiza la protección contra los
últimos virus y malware. Esta función permite al usuario personalizar las listas de
nombres autorizados o no autorizados con arreglo a distintos niveles de seguridad y
parámetros de comunicación externos. La consola de usuario basada en Web facilita la
configuración y supervisión remota para la gestión.
Protección del puesto de trabajo en el Catálogo.
31
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Optenet Mailsecure
Proveedor:
OPTENET
Descripción: Optenet MailSecure, miembro de la familia Optenet Enterprise Solutions,
ha sido diseñado como una solución multicapa compacta, redundante y escalable para
la protección de las empresas frente a las amenazas propagadas vía correo electrónico
que, como el tráfico Web, constituye una de las principales puertas de entrada de
malware a los sistemas corporativos.
Página Web:
www.optenet.com
Producto:
Optenet Mailsecure Ccotta
Appliance
Proveedor:
OPTENET
Descripción: Optenet MailSecure CCOTTA Appliance, miembro de la familia Optenet
Enterprise Solutions, combina el software MailSecure con un hardware específicamente
adaptado para su óptimo rendimiento. Todo ello en una solución compacta, redundante
y escalable para la protección de las empresas frente a las amenazas propagadas vía
correo electrónico, que, como el tráfico Web, constituye una de las principales puertas
de entrada de malware a los sistemas corporativos.
Página Web:
www.optenet.com
Producto:
Perimeter Shield Mód. AntispamAntiphising
Proveedor:
OZONO SECURITY
Descripción: Perimeter Shield es un hardware dedicado que se implanta como un
elemento independiente en la red, éste filtra todas las comunicaciones a nivel de
protocolo que ocurren entre la red privada y la red pública, evitando que cualquier tipo
de código malicioso penetre en la red. Integra módulos de antivirus, antispam, control de
navegación y control de redes P2P, ofreciendo una solución integral de seguridad para
toda la red, fácilmente gestionable desde un solo punto.
Página Web:
www.ozonosecurity.com
Producto:
Policy Patrol
Proveedor:
MICROMOUSE
Descripción: Policy Patrol es una herramienta completa de filtrado de correo electrónico
para Exchange Server y Lotus Notes/Domino, para empresas de todos los tamaños que
ayuda a regular y optimizar el uso del correo corporativo. Actualmente más de 350.000
usuariosen todo el mundo confían en Policy Patrol.
Hay una versión de Policy Patrol que se adapta a sus necesidades: anti-spam,
vulneración de identidad, compresión de archivos adjuntos, uso inapropiado, firmas y
exoneración de responsabilidad (disclaimer), archivado, seguridad de contenidos, etc.
Página Web:
www.micromouse.com
Producto:
RSA Fraud Action
Descripción: Solución de protección contra amenazas/ataques online orientada a
proteger el canal online de empresas y a sus clientes.
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD
DE EMC
Página Web:
www.rsa.com
Protección del puesto de trabajo en el Catálogo.
32
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
SuperCartero anti-spam
Proveedor:
QUALITUM, S.L.
Página Web:
www.qualitum.es
Producto:
Symantec Mail Security 8160
Proveedor:
SYMANTEC
Descripción: SuperCartero antispam es un programa que recoge los correos
electrónicos, los examina, los filtra y entrega en su Bandeja de Entrada sólo los
mensajes deseados, evitando que usted vea ningún mensaje no deseado.
No más molestos mensajes sobre Viagra, Casinos, Hipotecas, Timos y muchos otros
enviados de forma indiscriminada por delincuentes de Internet.
Muy sencillo de uso
SuperCartero antispam es sencillo y automático. Configure los datos de su cuenta y deje
que Supercartero se ocupe del trabajo.
Además, si lo desea, podrá controlar mediante su agradable interfaz, la lista de todo el
correo recibido, donde se indica mediante un código de colores, los mensajes no
deseados. Todo queda registrado, nada se pierde: se realiza una copia de seguridad de
cada correo bueno o malo.
Descripción: Symantec Mail Security 8100 Series detiene el spam antes de que entre en
la red y, por lo tanto, reduce el volumen total de correo electrónico en hasta 50%, a la
vez que mantiene el flujo continuo del correo legítimo. Al controlar el tráfico del correo
electrónico a nivel de protocolo TCP, este exclusivo appliance de seguridad impide que
los creadores de spam introduzcan correo no deseado en la red
Página Web:
www.symantec.es
Producto:
Symantec Mail Security 8300
Proveedor:
SYMANTEC
Descripción: Los appliances Symantec Mail Security 8300 ofrecen las mejores
tecnologías integradas antispam, antivirus y de filtrado de contenidos para evitar que las
amenazas del correo electrónico entrante y saliente perjudiquen la productividad y
pongan en peligro la seguridad. La nueva suscripción complementaria Premium Content
Control ayuda a las organizaciones a administrar los riesgos asociados a la fuga de
datos, el cumplimiento de las normativas (HIPAA, GLBA, PCI) y el control administrativo
interno
Página Web:
www.symantec.es
Producto:
Symantec Mail Security for Domino
7.5
Descripción: Symantec Mail Security for Domino ofrece una solución integrada y de alto
rendimiento para proteger el correo electrónico contra las amenazas de virus, spam,
riesgos a la seguridad y otros contenidos no deseados para los servidores Domino
Proveedor:
SYMANTEC
Página Web:
www.symantec.es
Producto:
Symantec Mail Security for
Exchange 6.0
Descripción: Symantec Mail Security 6.0 para Microsoft Exchange ofrece una solución
integrada y de alto rendimiento para proteger el correo electrónico contra las amenazas
de virus, spam y riesgos para la seguridad, y aplica las políticas de la empresa en los
servidores Microsoft Exchange 2000/2003/2007
Proveedor:
SYMANTEC
Página Web:
www.symantec.es
Protección del puesto de trabajo en el Catálogo.
33
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Windows 7 (Internet Explorer)
Descripción: Internet Explorer 8 (incluido con Windows 7) proporciona numerosas
mejoras en cuanto a la navegación segura, con filtros anti-phishing, bloqueo de
ventanas emergentes y funcionamiento con privilegios bajos
Proveedor:
MICROSOFT IBÉRICA
Página Web:
www.microsoft.com/spain
Producto:
XCS 170, 370, 570, 770, 770R, 970
y 1170
Proveedor:
WATCHGUARD TECHNOLOGIES,
INC.
Página Web:
www.watchguard.es
3.1.1.2.
Producto:
AntiVir profesional
Proveedor:
CDM CONSULTORES
Página Web:
www.cdmconsultores.com
Producto:
AntiVir Server
Proveedor:
CDM CONSULTORES
Descripción: Sistema de Seguridad de Contenidos email y web de última generación
(XCS) que unifican seguridad e-mail, privacidad y cumplimiento de normativas. Protegen
contra amenazas de coreo salientes o entrantes y controlan la información saliente
(email y web) para prevenir fuga de información. Su red tendrá protección contra spam,
virus, malware, amenazas ocultas, spyware, phishing y ataques de red, pero también
podrá controlar automáticamente los contenidos evitando la fuga de datos. Además,
dispone de administración y logs centralizados (cluster para redundancia y
escalabilidad), reduciendo costes, requisitos de mantenimiento, proporcionando total
visibilidad y controlando el tráfico de email tanto de entrada como de salida.
Su rango de uso va entre los 12.000 mails por hora (XCS170) hasta los 150.000 mails/h
(XCS1170)
Antimalware
Descripción: Líder de detección y eliminación de virus y malware. Ahora con un nuevo
motor de búsqueda, pero la forma más rápida y segura.
Protección Rootkit para detectar y eliminar el malware, que fue instalado en los sistemas
de computadora unnoticeably (sólo en sistemas de 32 bits)
AHeAD Tecnología (heurística avanzada Análisis y detección) para detectar y evitar
desconocidos.
Integrado WebGuard examinar HTTP a Internet basado en el tráfico de datos contra
virus y malware. Automática con posibilidad de bloquear el phishing y el malware
URL (por AntiDrive)
Integrado Mailguard escáner de correo electrónico (POP3 y SMTP).
Descripción: Avira AntiVir Server en la nueva versión 9 que garantiza la central de
recepción y distribución de las estaciones de su red en Windows y Unix y están
protegidos contra ataques de virus. Avira AntiVir no sólo es lider en tecnologías
innovadoras para una detección de virus y malware, además con unos mínimo costes
de administración.
Página Web:
www.cdmconsultores.com
Producto:
Avira AntiVir Personal
Proveedor:
CDM CONSULTORES
Descripción: Antivirus GRATIS es una fiable solución antivirus gratuita, que rápidamente
escanea su ordenador de programas maliciosos como virus, troyanos, programas de
puerta trasera, engaños, gusanos, dialers etc Monitoriza cada acción ejecutada por el
usuario o e
Página Web:
www.cdmconsultores.com
Protección del puesto de trabajo en el Catálogo.
34
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
BitDefender Antivirus For Mac
Proveedor:
BITDEFENDER ESPAÑA, S.L.
Descripción: Eficiente protección antimalware para Mac
Basado en la amplia experiencia que posee BitDefender en la lucha contra todo tipo de
amenazas informáticas, BitDefender Antivirus for Mac es una solución fácil de usar que
protege de forma proactiva su equipo frente a virus de Mac, detectando y eliminando el
malware que provenga de cualquier otro sistema operativo.
Página Web:
www.bitdefender.es
Producto:
BitDefender Antivirus Pro 2011
Proveedor:
BITDEFENDER ESPAÑA, S.L.
Descripción: BitDefender Antivirus 2011 ofrece protección proactiva de última
generación frente a virus, spyware, ataques de phishing y robos de identidad sin
ralentizar su PC. Y además la inclusión de un nuevo modulo llamado QuickScan, que
analiza el equipo en menos de 1 minuto y el Asesor de Búsquedas, el cual comprueba
todas las páginas mostradas en los resultados de tu búsqueda en el buscador.
Página Web:
www.bitdefender.es
Producto:
BitDefender Antivirus Scanner for
Unices
Descripción: BitDefender Antivirus Scanner for Unices es una versátil solución antivirus
bajo demanda diseñada para sistemas Linux y FreeBSD. Ofrece análisis antivirus y
antispyware para UNIX y particiones basadas en Windows.
Proveedor:
BITDEFENDER ESPAÑA, S.L.
Página Web:
www.bitdefender.es
Producto:
BitDefender Security for Exchange
Proveedor:
BITDEFENDER ESPAÑA, S.L.
Descripción: BitDefender Security for Exchange ofrece filtros antivirus, antispyware,
antispam, antiphishing, de contenido y de mensajes adjuntos completamente integrados
con MS Exchange Server para crear un entorno de trabajo libre de malware. Protege el
tráfico de correo de los servidores Exchange contra el malware más sofisticado e
intentos de robo de datos confidenciales.
Página Web:
www.bitdefender.es
Producto:
BitDefender Security for File
Servers
Proveedor:
BITDEFENDER ESPAÑA, S.L.
Descripción: BitDefender Security for File Servers es una solución de seguridad de
datos especialmente diseñada para servidores Windows. Fácil de instalar, configurar y
administrar, ofrece protección de última generación contra virus, spyware y rootkits, a la
vez que rebaja la carga que supone administrar una solución de software para
servidores.
Página Web:
www.bitdefender.es
Protección del puesto de trabajo en el Catálogo.
35
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
BitDefender Security for ISA
Servers
Proveedor:
BITDEFENDER ESPAÑA, S.L.
Descripción: BitDefender Security for ISA Servers ofrece protección antivirus y
antispyware para el tráfico web, incluso para los datos recibidos a través de webmail.
BitDefender Security for ISA Servers se integra con Microsoft ISA Servers mediante dos
filtros de aplicaciones (ISAPI) ofreciendo protección antivirus y antispyware para el
tráfico HTTP, FTP y FTP sobre HTTP.
Página Web:
www.bitdefender.es
Producto:
BitDefender Security for Mail
Servers
Proveedor:
BITDEFENDER ESPAÑA, S.L.
Descripción: BitDefender Security for Mail Servers está diseñado para aquellos
servidores de correo que funcionan bajo Windows y UNIX. Ofrece protección proactiva
mediante filtros antivirus, antispyware, antispam y antiphishing, de contenido y de
adjuntos para asegurar el tráfico de correo de las empresas e ISPs. Gracias a su
compatibilidad con la mayoría de plataformas de correo, la solución ofrece una
protección de confianza contra nuevo malware y robo de datos confidenciales.
Página Web:
www.bitdefender.es
Producto:
BitDefender Security for Samba
Proveedor:
BITDEFENDER ESPAÑA, S.L.
Descripción: BitDefender Security for Samba ofrece protección antivirus y antispyware a
los recursos de red compartidos por Samba. Al analizar todos los archivos a los que se
accede en busca de malware conocido y desconocido, mantiene a los usuarios de la red
a salvo y ayuda a cumplir los requisitos de protección de datos. El producto es
sumamente flexible, ya que incluye un módulo vfs de código abierto que puede
compilarse contra cualquier versión de Samba, convirtiéndose en la mejor elección para
su distribución basada en Unix.
Página Web:
www.bitdefender.es
Producto:
Bullguard Internet Security
Proveedor:
PCMUR
Descripción: Antivirus - cuenta con una de las frecuencias de actualización más rápida
del mercado.Antiespía - protección máxima frente a espías y adware. Firewall -permite
tener la conexión de Internet siempre bajo control. Filtro para correo no deseado limpiando su bandeja de correo no solicitado. Online Backup - 5 GB Backup de datos
fiables con planificación automática Licencia para 3 equipos. Asistencia en vivo 24/7.
Página Web:
www.pcmur.com
Producto:
Clearswift SECURE Email Gateway
Proveedor:
CLEARSWIFT
Página Web:
www.clearswift.com
Descripción: Herramienta de filtrado de contenidos email que proporciona protección
frente a malware de todo tipo (virus, troyanos, spyware, spam, phishing,...etc) en el
correo electrónico así como prevención de fuga de información (DLP). Disponible en
formato HW appliance, SW appliance y virtualizable para entornos VMware e HyperV.
Cuenta con una consola única de gestión para múltiples dispositivos que permite
desplegar politicas unificadas y coherentes de filtrado de contenidos web (requiere
desplegar también Clearswift SECURE Web Gateway) y mail de forma coherente y
rápida.
Protección del puesto de trabajo en el Catálogo.
36
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Clearswift SECURE Web Gateway
Proveedor:
CLEARSWIFT
Página Web:
www.clearswift.com
Producto:
Detección de Malware QG
Proveedor:
A2SECURE
Descripción: Herramienta de filtrado de contenidos Web que proporciona protección
frente a malware de todo tipo (virus, troyanos, spyware, phishing,...etc) en la navegación
Web (trafico http, https y ftp), filtrado inteligente de URL´s y contenido Web 2.0 así como
prevención de fuga de información (DLP). Disponible en formato HW appliance, SW
appliance y virtualizable para entornos VMware. Cuenta con una consola única de
gestión para múltiples dispositivos que permite desplegar politicas unificadas y
coherentes de filtrado de contenidos mail (requiere desplegar también Clearswift
SECURE Mail Gateway) y Web de forma coherente y rápida.
Descripción: QG Malware Detection es un servicio que ayuda a los negocios a proteger
sus webs y a los visitantes de la web del malware. Gracias a QG Malware Detection las
empresas podrán hacer escaneos diarios de su web para evitar infecciones y amenazas
de malware. Utiliza dos sistemas de identificación de malware simultáneos, uno de
análisis estático y otro de análisis de comportamiento. El programa proporciona además
alertas automatizadas y informes detallados para su remediación efectiva.
Página Web:
www.a2secure.com
Producto:
Endpoint Security and Data
Protection
Proveedor:
SOPHOS IBERIA SRL
Página Web:
www.esp.sophos.com
Producto:
eSafe - Seguridad Perimetral Web +
Mail + DLP
Proveedor:
SAFENET INC
Descripción: Protección de todos los ordenadores y los datos, sin aumentar el
presupuesto dedicado a la protección anti-malware.
- Antimalware: Detención de malware mediante gracias a las tecnologías de escaneado
rápido, prevención integrada contra intrusiones y protección activa en la nube
- Live protection: protección contra amenazas nuevas gracias a las comparaciones en la
nube con los datos de amenazas y direcciones maliciosas más recientes
- Gestión: visión instantánea de los problemas de seguridad de todos los ordenadores
con una consola para Windows, Mac, Linux y UNIX
- Control de aplicaciones y dispositivos: reducción los riesgos de infección, fuga de
datos y para la productividad
- Prevención de fuga de datos: DLP sencilla gracias al escaneado integrado en el
agente de la estación, para controlar la transferencia de datos delicados
- Cifrado: protección de datos en equipos y medios extraíbles mediante el cifrado de
SafeGuard para el cumplimiento de políticas
Descripción: eSafe es una solución de Seguridad perimetral para Web y Mail que
incorpora funcionalidades DLP para una gestión de todas las amenazas y uso indebido
de los recursos de las Administraciones y Empresas. Como características principales
se destacan su filtro de URL, con más de 90 millones de páginas y 100 millones de IP's,
su filtro de Aplicaciones Web 2.0, para un uso granular de las mismas y su motor de Mal
Web en tiempo real Nitro Inspection.
Página Web:
www.safenet-inc.com
Producto:
ESET Cybersecurity para Mac
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Descripción: ESET Cybersecurity para Mac proporciona la protección en la que los
usuarios de Windows confían, proporcionando la protección inteligente y la ligereza de
la tecnología ThreatSense©. ESET NOD32 Antivirus mantendrá su red y su ordenador
seguro ante las nuevas amenazas y el malware multiplataforma sin ralentizar el sistema.
La tecnología heurística avanzada reconoce y anula las nuevas amenazas mientras
otras soluciones antivirus están esperanto horas o días para la actualización de su
fichero de firmas.
Página Web:
www.eset.es
Protección del puesto de trabajo en el Catálogo.
37
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
ESET File Security
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Descripción: ESET File Security ofrece para Linux, BSD y servidores de archivos Solaris
seguridad en tiempo real y a petición para analizar el sistema en busca de virus
conocidos y desconocidos, gusanos, troyanos, spyware y otras amenazas de Internet.
La tecnología proactiva ThreatSense® de ESET protege servidores de archivos críticos
de nuevas amenazas, con un impacto mínimo sobre el rendimiento del sistema y en sus
recursos. Con ESET, los administradores de TI no tienen que elegir entre seguridad y
rendimiento.
http://www.eset.es/productos/seguridad-servidores/servidores-de-archivos
Página Web:
www.eset.es
Producto:
ESET File Security para Dell
Storage Server
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Página Web:
www.eset.es
Producto:
ESET File Security para Novell
Netware
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Descripción: Dell ha seleccionado a ESET NOD32 Antivirus para proteger sus
servidores de almacenamiento de cualquier amenaza.
Cuando Dell quiso proteger sus servidores de almacenamiento (Windows Storage
Server 2003) de amenazas eligió ESET NOD32 Antivirus. El equipo de evaluación
técnico de Dell comprobó la eficiencia de varios productos antivirus y de sus
capacidades de detección de amenazas a través de pruebas rigurosas. Después de
evaluar las grandes marcas, lo intentaron con ESET NOD32 Antivirus. Cuando su
supervisión de la ejecución de la aplicación no mostró cambios en la utilización de la
CPU, Dell llegó a la conclusión de que ESET NOD32 Antivirus no debía de estar
ejecutándose. Sin embargo, una inspección más cercana reveló que, en efecto, el
programa se estaba ejecutando, ¡pero la utilización de los recursos fue inferior a los
niveles de tolerancia de la aplicación de supervisión
Descripción: Fiable protección antivirus y seguridad para servidores Novell.
La protección para el servidor Novell Netware (versiones 5.x and 6.x) consiste en 2
módulos NLM, AMON.NLM (análisis a tiempo real) y NOD32.NLM (análisis a petición).
Admite actualizaciones desde ―mirrors‖ creados por Windows ESET NOD32 Antivirus
Business 4.0.
http://www.eset.es/productos/seguridad-servidores/servidores-de-archivos
Página Web:
www.eset.es
Producto:
ESET Gateway Security
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Página Web:
www.eset.es
Producto:
ESET Mail Security para Kerio Mail
Server
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Descripción: A partir de 5 cuentas de correo.
Linux, BSD y Solaris han sido durante mucho tiempo la elección de plataformas de
servidores de puerta de enlace, donde la fiabilidad y capacidad de respuesta son de
primordial importancia. ESET Gateway Security protege a toda una organización por los
protocolos HTTP y FTP de cualquier malware conocido o desconocido, gusanos,
troyanos, spyware, phishing y otras amenazas de Internet.
ESET está basado en la potente tecnología ThreatSense ®, ESET Gateway Security
ofrece tanto velocidad de análisis sin precedentes como una alta tasa de detección,
reduciendo al mínimo los falsos positivos. ESET Gateway Security ocupa poco tamaño y
es de gran rendimiento, lo cual es ideal para las exigencias de rendimiento en sistemas
con gran tráfico de red. ESET Gateway Security es su primer línea de defensa contra
amenazas en constante evolución.
Descripción: A partir de 5 cuentas de correo.Kerio MailServer es un servidor de correo
electrónico seguro con muchas funciones adecuadas para SMB y entornos corporativos.
Su arquitectura de mensajería fiable admite múltiples dominios y servicios avanzados,
tales como IMAP, POP y SMTP, usando SSL. Es un verdadero servidor de correo
antispam, combatiendo contra el spam con la autenticación SMTP, soporte para bases
de datos públicas de los emisores de spam, filtrado de contenidos eficaz y limitación
dinámica de la capacidad de los servidores SMTP.
Página Web:
www.eset.es
Protección del puesto de trabajo en el Catálogo.
38
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
ESET Mail Security para Linux
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Página Web:
www.eset.es
Producto:
ESET Mail Security para Lotus
Domino Server
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Página Web:
www.eset.es
Producto:
ESET Mail Security para Microsoft
Exchange
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Página Web:
www.eset.es
Producto:
ESET NOD32 Antivirus 4 Business
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Página Web:
www.eset.es
Descripción: A partir de 5 cuentas de correo.
ESET Mail Security para Linux, BSD y Solaris proporciona en los servidores de correo
análisis a petición y en tiempo real, contra virus conocido y desconocido, gusanos,
troyanos, spyware y otras amenazas de Internet. ThreatSense© es el corazón de ESET
Mail Security. Protege proactivamente el servidor de archivos con amenazas de día
cero, con un impacto mínimo sobre el rendimiento del sistema y de los recursos. La
protección que ofrece ThreatSense©, minimiza los falsos positivos, mientras que
detecta nuevas amenazas tan pronto como surjan. Con ESET, los administradores de
sistemas no tienen que elegir entre seguridad y rendimiento. Además en la mayoría de
los casos, hay latencia cero entre la liberación de un virus y la protección.
Descripción: A partir de 5 cuentas de correo.
ESET NOD32 Antivirus para Lotus Domino Server ofrece acceso centralizado en el
análisis del correo electrónico en Lotus Domino R5, R6, R7 y R8.
Principales características:
Analiza el código para identificar comportamientos maliciosos, como virus, troyanos y
gusanos.Filtros de bloqueo de correo en criterios de mensaje: de, para, cc, cco, asunto,
cuerpo, tamaño del mensaje y archivos adjuntos.Fácil instalación y sencilla
configuración.
Un mensaje limpio puede ser entregado al destinatario junto con un informe.Cuarentena
de archivos infectados. Registro de eventos.
http://www.eset.es/productos/seguridad-servidores/servidores-de-correo
Descripción: A partir de 5 cuentas de correo.
ESET Mail Security para Microsoft Exchange Server le proporciona una protección ligera
y potente para todos aquellos servidores de correo con una carga de trabajo
considerable.
Ofrece una protección completa contra todas las amenazas que usan el correo
electrónico como vector de ataque, analizando todo el tráfico de su servidor de correo.
El alto rendimiento, bajo impacto en el sistema y alta velocidad en el análisis reflejan el
compromiso de ESET para desarrollar soluciones flexibles y efectivas. Utilizando el
premiado motor de análisis ThreatSense©, con tecnología proactiva líder que protege su
información de los más variados códigos maliciosos como virus, troyanos, gusanos,
adware y spyware. Utilizando técnicas precisas de filtrado, el módulo antispam
incorporado mantiene
sus buzones de correo libres de cualquier correo no deseado.
http://www.eset.es/productos/seguridad-servidores/servidores-de-correo
Descripción: Consola de Administración | Antivirus | Antispyware
A partir de 5 estaciones de trabajo
Hoy en día todos los negocios se enfrentan a grandes volúmenes de infecciones, tanto
en Internet como por el correo electrónico. Algunas amenazas son tan sofisticadas y con
objetivos completamente impredecibles que los antivirus solamente basados en firmas
de virus no los pueden detectar y con ello el riesgo que puedan tener. Nuestra avanzada
tecnología proactiva ThreatSense detiene estas nuevas amenazas antes de que otros
proveedores de productos antivirus sean conscientes de que ésta haya sido liberada.
ESET NOD32 Antivirus es rápido y no ralentiza el sistema ni molesta a los usuarios
mientras trabajan. Con una consola de administración avanzada, es muy fácil de
desplegar y mantener en redes grandes, al igual que adaptar las diferentes políticas a
las necesidades de los diversos grupos y clases de usuarios.
Protección del puesto de trabajo en el Catálogo.
39
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
ESET NOD32 Antivirus 4 Business
Edition for Mac OS X
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Página Web:
www.eset.es
Producto:
ESET NOD32 Antivirus 4 Standard
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Página Web:
www.eset.es
Producto:
ESET NOD32 Antivirus para Linux
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Página Web:
www.eset.es
Producto:
ESET OnLine Scanner
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Descripción: Con una potente combinación de herramientas de administración, fáciles
de utilizar para usuarios finales, y un sistema novedoso de detección proactiva de
amenazas, ESET NOD32 Antivirus 4 Business Edition for Mac OS X es la forma más
efectiva para proteger la información de los MAc de su empresa mientras mejora su
imagen corporativa.
La gama de productos ESET NOD32 Antivirus es muy apreciada por su facilidad de uso.
Ahora es más fácil de usar, ya que ayudará al administrador a mantener segura toda su
red. ESET NOD32 Antivirus 4 Business Edition for Mac OS X incluye todas las
características y beneficios de ESET Cybersecurity for Mac, además de una
funcionalidad y flexibilidad adicional para todo negocio en crecimiento.
Descripción: Antivirus | Antispyware
Nuestro producto ofrece la mejor protección proactiva contra amenazas cada vez más
sofisticadas y es mundialmente conocido por ser rápido e imperceptible, lo que le
permite centrarse en las cosas que le importan, y no en el antivirus. ESET NOD32
Antivirus utiliza una poderosa combinación de avanzadas tecnologías, la heurística y las
actualizaciones automáticas de la base de firma de virus, detección y eliminación de un
número rápidamente creciente de amenazas desconocidas. Su capacidad proactiva de
proteger el equipo y los datos lo convierten en un producto nunca antes visto contra
códigos maliciosos.
http://www.eset.es/productos/eset-nod32-antivirus
Descripción: Cualquier plataforma con un rápido crecimiento llama la atención de los
cibercriminales y los creadores de malware, siempre buscando el beneficio en
comunidades sin una protección antivirus efectiva. ESET NOD32 Antivirus 4 para Linux
Desktop proporciona a la comunidad Linux los beneficios en los que los usuarios de
Windows han confiado y ya dependen de ellos, como la protección inteligente y la
ligereza de la tecnología ThreatSense®. ESET NOD32 Antivirus mantendrá su
ordenador y su red seguras ante las nuevas amenazas y el malware multiplataforma sin
ralentizar el sistema. La tecnología heurística avanzada reconoce y anula las nuevas
amenazas mientras otras soluciones antivirus están esperanto horas o días para la
actualización de su fichero de firmas.
Descripción: ESET Online Scanner es una potente herramienta en línea, sencilla y veloz
que detecta y elimina malware - virus, spyware, adware, gusanos, troyanos, y más - en
cualquier ordenador utilizando solamente un navegador web sin necesidad de instalar
un antivirus. ESET Online Scanner utiliza ThreatSense®, la misma tecnología y firmas
de virus que utiliza ESET NOD32 Antivirus.
Página Web:
www.eset.es
Producto:
ESET Remote Administrator
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Página Web:
www.eset.es
Descripción: Gestión de Soluciones de Seguridad ESET
ESET Remote Administrator simplifica la gestión de productos de software de seguridad
de ESET para empresas, mientras mantiene bajo el consumo del ancho de banda.
Desde una consola de gestión central, un administrador puede responder rápidamente a
las amenazas, actualizar la base de firmas de virus, generar informes e instalar y
gestionar soluciones de ESET. ESET Remote Administrator consume pocos recursos y
es altamente escalable en un marco de gestión N-Tier. Esto hace la gestión de
soluciones de seguridad ESET más sencilla para las empresas de todos los tamaños desde pequeños negocios a grandes empresas.
Protección del puesto de trabajo en el Catálogo.
40
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
ESET SysInspector
Descripción: ESET SysInspector es una herramienta gratuita, diseñada para recolectar
información acerca del entorno de trabajo de su ordenador.
Proveedor:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Página Web:
www.eset.es
Producto:
Forefront Client Security SP1
Proveedor:
MICROSOFT IBÉRICA
Descripción: Microsoft Forefront Client Security proporciona una protección contra
malware unificada para sistemas operativos clientes y servidores, se integra con la
infraestructura actual de TI y complementa las tecnologías de seguridad de Microsoft
para una protección mejorada, una gestión más sencilla y un control superior.
Página Web:
www.microsoft.com/spain
Producto:
Forefront Online Protection for
Exchange
Descripción: Forefront Online Protection para Exchange proporciona tecnologías
multinivel basadas en la nube que protegen activamente cualquier sistema de correo
frente a virus, spam, phishing o intentos de quebrantar las políticas internas, con un SLA
del 100% para la protección contra virus y spam.
Proveedor:
MICROSOFT IBÉRICA
Página Web:
www.microsoft.com/spain
Producto:
Forefront Protection 2010 for
Exchange
Descripción: Detección rápida y eficaz de virus, gusanos y spyware mediante la
integración de múltiples motores de análisis de los principales fabricantes, con un 99,7%
de eficacia en detección de spam con servicios antispam Premium.
Proveedor:
MICROSOFT IBÉRICA
Página Web:
www.microsoft.com/spain
Producto:
Forefront Protection 2010 for
Sharepoint
Proveedor:
MICROSOFT IBÉRICA
Descripción: Microsoft Forefront Security for SharePoint ayuda a proteger sus servidores
SharePoint Portal Server y Windows SharePoint Services de los virus, ficheros no
deseados y contenido inapropiado. Con un enfoque multicapa, multimotor, Forefront
Protection 2010 for SharePoint ayuda a frenar las últimas amenazas antes de que
afecten al negocio y los usuarios.
Página Web:
www.microsoft.com/spain
Protección del puesto de trabajo en el Catálogo.
41
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
F-Secure Enterprise Suite
Proveedor:
F-SECURE
Página Web:
www.f-secure.com
Producto:
G Data Antivirus Business
Proveedor:
G DATA
Descripción: La Suite Enterpise es la suite de productos de seguridad más completa del
mercado, incluyendo todos los productos de seguridad necesarios para cubrir todas las
necesidades de protección de cualquier entorno para empresas de cualquier tamaño,
que incluye:
- Protección Antivirus de PC´s y Servidores: tanto en entornos Windows como Linux.
- Protección AntiSpam y Antivirus de Servidores de correo.
- Protección Antivirus y Navegación para el Gateway.
Además, la Suite incorpora la mejor consola para gestionar todo el parque desde el
punto de vista de seguridad, aplicación de políticas, visibilidad en tiempo real de todo los
equipos, generación de informes, etc...
Descripción: Incluye antivirus, antispyware y bloqueador de rootkits. Permite la
administración centralizada y remota de todos los clientes así como la programación de
tareas. Actualizaciones automáticas cada hora. Su versión Enterprise, incluye también
protección para servidores de correo electrónico.
Página Web:
www.gdata.es
Producto:
G Data ClientSecurity Business
Proveedor:
G DATA
Página Web:
www.gdata.es
Producto:
G Data EndpointProtection
Business
Proveedor:
G DATA
Descripción: Incluye antivirus, antispyware y bloqueador de rootkits. Permite la
administración centralizada y remota de todos los clientes así como la programación de
tareas. Actualizaciones automáticas cada hora.
Cortafuegos inteligente: Controla las conexiones entrantes y salientes, permite reglas
individuales por clientes, instalación y ajuste en remoto y establece hasta cuatro niveles
de seguridad.
Su versión ―Enterprise‖, incluye también protección para servidores de correo
electrónico.
Descripción: Incluye antivirus, antispyware, antispam, firewall y política de seguridad:
filtro de contenidos de Internet, limitación de uso por horas, bloqueo de dispositivos (pen
drive, discos duros externos, webcams…) y determinados programas (P2P, chats,
juegos online…). Su versión ―Enterprise‖, incluye también protección para servidores de
correo electrónico.
Página Web:
www.gdata.es
Producto:
G Data Mail Security
Proveedor:
G DATA
Descripción: Especialmente diseñado para servidores de correo electrónico. Protección
eficaz contra spam, phising, virus, troyanos, gusanos, puertas traseras y cualquier otro
tipo de malware. Uso de heurística para detectar virus desconocidos. Capaz de bloquear
mensajes de correo electrónico infectados entre 05, y 2 minutos después de su
aparición en la Red. Analiza todos los formatos de archivo comprimido. Compatible con
Windows y Linux.
Página Web:
www.gdata.es
Protección del puesto de trabajo en el Catálogo.
42
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
G Data Total Care 2010
Proveedor:
G DATA
Página Web:
www.gdata.es
Producto:
GFI MailSecurity for
Exchange/SMTP/Lotus
Descripción: Incorpora Antivirus, antispyware, cortafuegos silencioso, antispam,
antiphising, antirootkit y control parental, todo lo necesario para mantener el ordenador
libre de todo tipo de cualquier programa malicioso (troyanos, puertas traseras, spam,
gusanos…) y garantizar una navegación segura por Internet (páginas web,
transferencias bancarias, chats, comercio electrónico…) Copia de seguridad
programable (2 GB en servidor remoto) y sistema de recuperación de datos.
Optimizador de sistema programable en función del usuario: elimina historiales de
internet, cookies, temporales, contraseñas y datos almacenados en el navegador,
comandos Shell y de autoarranque inválidos, defragmentador de discos duros,
comprueba nivel de actualizaciones, restaura valores de seguridad estándar, etc.
Descripción: Anti-virus, directivas de contenido, detección de vulnerabilidades y antitroyanos para el correo
Proveedor:
GFI
Página Web:
www.gfihispana.com
Producto:
Kaspersky Open Space Security
Descripción: Solución empresarial de protección antimalware multicapa de equipos,
Servidores de ficheros, servidores de correo electrónico, navegación, dispositivos
móviles, etc, con control centralizado
Proveedor:
KASPERSKY LAB
Página Web:
www.kaspersky.es
Producto:
Mail SeCure
Proveedor:
PINEAPP LTD.
Descripción: Mail-SeCure brinda a su organización una protección de seguridad
perimetral para correo electrónico mediante la combinación de un motor avanzado de
directiva de tres niveles con el mejor conjunto de filtrado de amenazas; antivirus
multicapa con motor de detección Zero-Hour, motor Antispam multicapa con tecnología
comprobada para la detección de Spam basado en imágenes Reputación de IPs, un
sistema de protección contra fraude
Página Web:
www.pineapp.com
Producto:
McAfee Email & Web Security
Appliance
Proveedor:
MCAFEE, S.A.
Descripción: McAfee® Email and Web Security Appliance bloquea los ataques
sofisticados con una protección integrada de varias capas que incluye una protección
frente al spam seis veces más eficaz que otras soluciones antispam.1 Esto significa
menor exposición a las amenazas incluidas en el spam que llega a través del correo
electrónico y la Web.
Página Web:
www.mcafee.com/es
Protección del puesto de trabajo en el Catálogo.
43
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
McAfee Email Gateway
Proveedor:
MCAFEE, S.A.
Descripción: McAfee Email Gateway ofrece una protección integral frente a amenazas
entrantes, evita la pérdida de datos a través del correo saliente, cuenta con funciones
avanzadas de cumplimiento de normativas, permite realizar informes de rendimiento y
simplifica la gestión.
Página Web:
www.mcafee.com/es
Producto:
McAfee Total Protection for
Endpoint
Descripción: Hace que fracasen los ataques por gusanos, programas espía, troyanos,
robots, hackers y robo de identidad. Ofrece gestión centralizada de antivirus,
antispyware, antispam, prevención de intrusiones en el host, ..
Proveedor:
MCAFEE, S.A.
Página Web:
www.mcafee.com/es
Producto:
Microsoft Security Essentials
Descripción: Microsoft Security Essentials proporciona protección en tiempo real contra
virus, spyware y otros tipos de software malintencionado para tu PC doméstico.
Proveedor:
MICROSOFT IBÉRICA
Página Web:
www.microsoft.com/spain
Producto:
Norman Adware
Proveedor:
NORMAN
Descripción: Norman Ad-Aware SE detecta y limpia el código malicioso conocido y
parásitos de publicidad, atrapando estos programas antes de que se puedan integrar en
el sistema.Bloquea las secciones de arranque de su registro, bloquea intentos reales y
posibles de secuestro de navegador, bloquea procesos sospechosos, bloquea
asociaciones de archivos ejecutables, bloquea cookies, bloquea desplegables y utilizar
toda la nueva tecnología CSI que protege de variantes desconocidas.
Página Web:
www.normandata.es
Producto:
Norman Application Control
Proveedor:
NORMAN
Descripción: • Evita las amenazas conocidas y desconocidas
• Bloquea los ―ataques de día cero‖ y el malware con objetivos concretos
• Impone el entorno de aplicaciones de confianza
• Aumenta la disponibilidad de los servidores
• Reduce el coste de propiedad de la seguridad de los extremos de la red
Página Web:
www.normandata.es
Protección del puesto de trabajo en el Catálogo.
44
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Norman EndPoint Protection
Proveedor:
NORMAN
Página Web:
www.normandata.es
Producto:
Norman Net Protector 3000
Proveedor:
NORMAN
Página Web:
www.normandata.es
Producto:
Norman Security Suite
Proveedor:
NORMAN
Descripción: Norman Endpoint Protection mantiene sus portátiles, equipos de
sobremesa y servidores libres de programas maliciosos como virus, spyware, gusanos,
troyanos, descargadores troyanos, registradores de pulsaciones de teclados, e incluso
ocultos, como los rootkits.
•Protege, detecta y elimina malware y spyware en portátiles, equipos de sobremesa y
servidores.
•Norman SandBox® y la tecnología DNA Matching para una detección proactiva
•Compatible con una amplia variedad de sistemas operativos
•Utiliza poco espacio y pocos recursos
•Fácil y rápido de instalar y utilizar
•Gestión centralizada mediante Norman Endpoint Manager
•Actualizaciones automáticas de todos los componentes
•Gestión basada en políticas
•Detección automática de nuevos dispositivos conectados a la red
Descripción: La defensa de perímetro de nueve capas impide que el correo no deseado,
virus y malware penetren en la red y consuman valiosos recursos de la CPU.El potente
motor SCA™ filtra con mayor exactitud que ningún otro motor del mercado y garantiza
un 99,9% de protección contra falsos positivos. Estas secuencias de comandos ofrecen
un mayor control del comportamiento del motor y pueden diseñarse de manera que
respeten determinadas políticas de la empresa. Con esta función queda garantizado el
suministro eficaz y la recuperación a prueba de fallos del correo electrónico.Las
cuarentenas con informes configurables racionalizan la gestión del correo electrónico y
dan un mayor control de la bandeja de entrada al usuario.Incorpora la única solución
antivirus proactiva, posible gracias a la tecnología Norman SandBox, ofrece la
posibilidad de detectar virus nuevos y desconocidos antes de que puedan infectar la red.
También utiliza la detección tradicional basada en archivos de definición de virus, y con
ello ofrece la mejor protección antivirus ―completa‖ para la red. La protección antivirus de
Norman, fiable y que se actualiza automáticamente, garantiza la protección contra los
últimos virus y malware.Esta función permite al usuario personalizar las listas de
nombres autorizados o no autorizados con arreglo a distintos niveles de seguridad y
parámetros de comunicación externos.La consola de usuario basada en Web facilita la
configuración y supervisión remota para la gestión.
Descripción: Norman Security Suite es un paquete de programas de seguridad
diseñados para protegerle
contra las amenazas que pululan por Internet, como virus, gusanos, troyanos, spyware
(software espía) y piratas informáticos. Los diversos programas le protegerán contra
contenidos inadecuados,rootkits y otras actividades hostiles dirigidas contra usted y
contra su equipo, tanto si está conversando como utilizando el correo electrónico,
accediendo a su cuenta de banca por Internet, jugando o sencillamente navegando.
Página Web:
www.normandata.es
Producto:
Norman Virus Control
Proveedor:
NORMAN
Descripción: Norman Virus Control (NVC) es una colección de aplicaciones y utilidades
de software antivirus que protegen sus estaciones, servidores y puertas de enlace
contra software malicioso. Los tipos más prevalecientes de malware son virus
informáticos, gusanos, y troyanos.
Página Web:
www.normandata.es
Protección del puesto de trabajo en el Catálogo.
45
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Panda Antivirus for Netbooks
Proveedor:
PANDA SECURITY
Descripción: Navega por Internet, utiliza tu correo electrónico o chatea con tu netbook,
mini-portátil y ultra-portátil con total tranquilidad gracias a nuestra ultra-ligera protección.
Panda Antivirus for Netbooks es económico, fácil de instalar, extremadamente ligero en
cuanto al consumo de recursos y ha sido testeado en las configuraciones más comunes
de netbook. Además, su poder de detección ha aumentado gracias a la mejorada
Inteligencia Colectiva y a las nuevas tecnologías de Panda.
Página Web:
www.pandasecurity.com
Producto:
Panda Antivirus Pro 2010
Proveedor:
PANDA SECURITY
Descripción: El nuevo Panda Antivirus Pro 2010 ofrece la protección más fácil de usar y
más intuitiva para tu ordenador. Instálalo y olvídate de los virus, spyware, rootkits,
hackers, fraude online y robo de identidad. Chatea, comparte fotos y vídeos, realiza
transacciones bancarias y compras online, lee tus blogs favoritos o navega por la Web
con total tranquilidad. Gracias a la nueva tecnología de Inteligencia Colectiva, es mucho
más rápido que versiones anteriores. Compatible con Windows 7.
Página Web:
www.pandasecurity.com
Producto:
Panda Cloud Protection
Proveedor:
PANDA SECURITY
Descripción: Panda Cloud Protection, es una solución de seguridad basada en la nube
entregada en un modelo SaaS, que ofrece servicios completos de protección de los
principales vectores de amenazas: el endpoint, el correo electrónico e Internet.
Panda Cloud Protection ofrece protección continua para PC's, portátiles, servidores,
dispositivos extraíbles, etc, con Panda Cloud Office Protection, correo electrónico con
Panda Cloud Email Protection y tráfico web con el ¡nuevo! Panda Cloud Internet
Protection.
Página Web:
www.pandasecurity.com
Producto:
Panda Global Protection 2010
Proveedor:
PANDA SECURITY
Página Web:
www.pandasecurity.com
Producto:
Panda Internet Security 2010
Proveedor:
PANDA SECURITY
Página Web:
www.pandasecurity.com
Producto:
Panda Security for Business
Descripción: Panda Global Protection 2010 es el producto más completo, con todo lo
que necesitas para proteger tu ordenador y tu información. Protégete de los virus,
spyware, rootkits, hackers, fraude online, robo de identidad y todas las demás
amenazas de Internet. El motor anti-spam mantendrá tu bandeja de entrada libre de
correos no deseados mientras que el Control Parental protegerá a tu familia mientras
utiliza Internet. Además, podrás realizar copias de seguridad de ficheros importantes
(documentos, música, fotos, etc.) en CD, DVD e incluso online (con 5GB de espacio
libre a tu disposición) y recuperarlos en caso de pérdida accidental o daños. Además, y
gracias a las más nuevas e innovadoras tecnologías de detección y a la mejorada
Inteligencia Colectiva, la solución es ahora mucho más rápida que en versiones
anteriores.
Descripción: Panda Internet Security 2010 es la suite de seguridad que te permite
utilizar Internet con total tranquilidad. Te protege de los virus, spyware, rootkits, hackers,
fraude online, robo de identidad y todas las demás amenazas de Internet. Además,
mantiene tu bandeja de entrada libre de spam y correos no solicitados. Por último, con
el Control Parental tus hijos podrán navegar por Internet de forma segura. Además, y
gracias a las más nuevas e innovadoras tecnologías de detección y a la mejorada
Inteligencia Colectiva, la solución es ahora mucho más rápida que en versiones
anteriores.
Descripción: Solución Corporativa de gestión centralizada del Antivirus distribuido.
Desde una Consola, se gestiona todo el Antivirus que se distribuye desde la Consola a
todos los equipos de la Organización.
Proveedor:
PANDA SECURITY
Página Web:
www.pandasecurity.com
Protección del puesto de trabajo en el Catálogo.
46
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Panda Security for Enterprise
Descripción: Solución Corporativa de gestión centralizada del Antivirus distribuido.
Desde una Consola, se gestiona todo el Antivirus que se distribuye desde la Consola a
todos los equipos de la Organización.
Proveedor:
PANDA SECURITY
Página Web:
www.pandasecurity.com
Producto:
Perimeter Shield Mód. AntivirusAntiSpyware
Proveedor:
OZONO SECURITY
Descripción: Perimeter Shield es un hardware dedicado que se implanta como un
elemento independiente en la red, éste filtra todas las comunicaciones a nivel de
protocolo que ocurren entre la red privada y la red pública, evitando que cualquier tipo
de código malicioso penetre en la red. Integra módulos de antivirus, antispam, control de
navegación y control de redes P2P, ofreciendo una solución integral de seguridad para
toda la red, fácilmente gestionable desde un solo punto.
Página Web:
www.ozonosecurity.com
Producto:
ProxyAV (Seguridad)
Proveedor:
BLUE COAT SYSTEMS
Página Web:
www.bluecoat.com
Producto:
QMS500 y QMS1000
Proveedor:
WATCHGUARD TECHNOLOGIES,
INC.
Página Web:
www.watchguard.es
Producto:
Sanctuary Application Control
Proveedor:
LUMENSION SECURITY
Descripción: Uno de los componentes imprescindibles en una solución de control de
acceso perimetral es el antivirus. Blue Coat ProxyAV es un dispositivo de Blue Coat que
permite instalar algunos de los motores de antivirus más conocidos del mercado
(incluyendo Kaspersky, Sophos, Panda, Mcfee, etc).
La comunicación con el ProxySG se realiza mediante ICAP+ , una mejora propietaria de
Blue Coat sobre el estándar ICAP.
ICAP se puede utilizar para conectar otro antivirus instalado en un servidor tradicional
(no en ProxyAV).
Descripción: El Quarantine Server Management (QMS) de WatchGuard es una solución
de cuarentena para e-mail fácil de usar, automática e inteligente, que funciona tanto con
nuestros appliances de seguridad para correo XCS como con otros fabricantes. Permite
que mensajes con contenido no deseado (spam, phishing, gran tamaño y adjuntos) sean
redirigidos a un servidor de cuarentena local. Gracias a dicho almacenamiento seguro
para mensajes sospechosos o spam, el QMS de WatchGuard aporta un control flexible
así como una máxima protección contra amenazas, además de proporcionar a los
usuarios la capacidad de ajustar por ellos mismos sus umbrales de spam.
Disponible en dos modelos, 500 (con 500GB) y 1000 (con 1000GB en Raid) según
capacidad.
Más información en http://www.watchguard.com/products/qms-500-1000/overview.asp
Descripción: Previene la ejecución de todo tipo de virus, la ejecucion de codigo
malicioso y la ejecución de aplicaciones no autorizadas basado en un sistema avanzado
de gestion mediante listas blancas. Esto permite una seguridad proactiva, previniendo
incluso ataques de dia 0.
Página Web:
www.lumension.es
Producto:
Sello de Confianza QualysSecure
Proveedor:
A2SECURE
Descripción: El Sello de Confianza QualysSecure es un servicio que permite a los
negocios de todos los tamaños escanear sus webs para evitar la presencia de malware,
vulnerabilidades de red y de las aplicaciones web, así como la validación de certificados
SSL. Una vez que la web pasa estos cuatro análisis de seguridad integral, Qualys
genera el sello Qualys GO SECURE para que el comerciante muestre a los clientes que
la empresa mantiene un programa de seguridad riguroso y proactivo.
Página Web:
www.a2secure.com
Protección del puesto de trabajo en el Catálogo.
47
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Sophos Email Security and Data
Protection
Proveedor:
SOPHOS IBERIA SRL
Página Web:
www.esp.sophos.com
Producto:
Sophos Security Suite SMB
Proveedor:
SOPHOS IBERIA SRL
Página Web:
www.esp.sophos.com
Producto:
Sophos Web Security and Data
Protection
Proveedor:
SOPHOS IBERIA SRL
Página Web:
www.esp.sophos.com
Producto:
Symantec Endpoint Protection
Starter Edition 11.0
Proveedor:
SYMANTEC
Descripción: Detiene el correo no deseado, suplantaciones de identidad y pérdidas de
datos. Sophos Bloqueo de forma proactiva amenazas entrantes y salientes con
efectividad y sencillez, protección de la información confidencial, protección de datos y
seguridad de groupware y puertas de enlace de alta capacidad y disponibilidad. Una
sola licencia proporciona protección completa de datos y contra amenazas con
dispositivos administrados autónomos y software fácil de utilizar Funciones principales:
- Protección de datos y de correo
- Protección contra amenazas (spam, URLs maliciosas...)
- control de datos: inspección minuciosa de contenido
- Cifrado de datos: integral o SXP
- DLP integrado
Descripción: Permite asegurar ordenadores y datos confidenciales con tecnologías
antivirus, cortafuegos y cifrado, en una suite para Windows y Mac fácil de usar. La
licencia incluye soporte técnico durante las 24 horas. Algunas funcionalidades:
- Protección antivirus, contra correo no deseado y cortafuegos
- Protege Windows, Mac y Exchange
- Controla el uso de llaves USB y aplicaciones
- Protege los datos con cifrado de calidad
- Hace que la navegación por la Web sea más segura
- Rápida instalación y facilidad de uso
- Incluye soporte técnico durante las 24 horas
Descripción: Bloqueo de amenazas de Internet en la puerta de enlace, permite crear e
implantar políticas de correcta utilización de Internet y conseguir seguridad contra
pérdidas de datos. Algunas funcionalidades:
- Bloqueo de malware, spyware, adware y phishing
- Detección de proxies anónimos
- Filtrado de tráfico HTTPS cifrado
- Intuitiva consola web de administración
- Supervisión remota constante
- DLP integrado
Descripción: Facilita la implementación de un control de acceso a la red que puede
aprovecharse a medida que avanzan sus implementaciones NAC. Al igual que
Symantec Endpoint Protection, puede otorgar acceso sólo a los endpoints que cumplen
con las políticas de seguridad definidas. Para ello, evalúa el estado de cumplimiento,
brinda soluciones inmediatas y garantiza que el acceso sea provisto y asegurado de
manera adecuada
Página Web:
www.symantec.es
Producto:
Trend Micro Enterprise Security for
Communication and Collaboration
Proveedor:
TREND MICRO EMEA LTD.
Página Web:
www.trendmicro.es
Descripción: Trend Micro™ Communication & Collaboration Security protege el correo
electrónico de Microsoft, además de los sistemas de colaboración y mensajería
instantánea, pues detiene las amenazas en tiempo real antes de que ataquen. La
exclusiva arquitectura de Trend Micro Smart Protection Network posibilita una protección
en tiempo real (p. ej. reputación Web y del correo electrónico) que funciona
conjuntamente con las tecnologías de seguridad de contenidos convencionales y le
permite de este modo conectarse sin aumentar el riesgo. Más información en:
http://es.trendmicro.com/es/products/enterprise/communication-collaborationsecurity/index.html
Protección del puesto de trabajo en el Catálogo.
48
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Trend Micro Enterprise Security for
Endpoints
Proveedor:
TREND MICRO EMEA LTD.
Página Web:
www.trendmicro.es
Producto:
Trend Micro Enterprise Security for
Endpoints and Mail Servers
Proveedor:
TREND MICRO EMEA LTD.
Página Web:
www.trendmicro.es
Producto:
Trend Micro Enterprise Security for
Gateways
Proveedor:
TREND MICRO EMEA LTD.
Página Web:
www.trendmicro.es
Producto:
Trend Micro Enterprise Security
Suite
Proveedor:
TREND MICRO EMEA LTD.
Página Web:
www.trendmicro.es
Producto:
Trend Micro Internet Security
Proveedor:
TREND MICRO EMEA LTD.
Descripción: Proteja sus equipos de sobremesa, portátiles, servidores y teléfonos
inteligentes (conectados o no a la red) con la innovadora fusión de prestigio mundial de
antimalware y protección por Internet de Trend Micro Smart Protection Network. La
nueva reputación de archivos libera recursos en los puntos finales puesto que los
archivos de patrones ahora se encuentran en Internet. La reputación Web, por su parte,
bloquea el acceso a sitios Web maliciosos. La flexible arquitectura de complementos, el
nuevo control de dispositivos, la funcionalidad HIPS, la virtualización y la ampliación de
las plataformas compatibles ayudan a reducir los costes de gestión y aumentan la
flexibilidad, además de ofrecer la mejor protección del sector frente a las amenazas más
recientes.
Más información:
http://es.trendmicro.com/es/products/enterprise/security-for-endpoints/index.html
Descripción: Protección máxima y complejidad mínima para servidores de correo y de
archivos, clientes y dispositivos móviles.
Elija una solución única e integrada que protege los servidores de correo, servidores de
archivos, equipos de sobremesa y portátiles frente a virus, spyware, spam, phishing,
contenido inapropiado y amenazas combinadas. Enterprise Security for Endpoints and
Mail Servers minimiza la complejidad y disminuye los costes mediante funciones de
gestión centralizada, compatibilidad con un gran número de plataformas y opciones de
configuración flexibles La suite Trend Micro Enterprise Security for Endpoints and Mail
Servers está basada en Trend Micro™ Smart Protection Network™ y reduce
sustancialmente los riesgos, gracias a la información proactiva sobre amenazas que las
detiene antes de que penetren en la red.
Más información en: http://es.trendmicro.com/es/products/enterprise/endpoints-and-mailservers/index.html
Descripción: Hoy en día, las empresas reciben cantidades ingentes de amenazas
combinadas de correo electrónico e Internet que están diseñadas para acceder a la red
y robar datos. Independientemente de si se trata de spam engañoso con un enlace
malicioso, un sitio Web fraudulento o una descarga peligrosa, estas amenazas
evolucionan y se propagan con mayor rapidez debido a la naturaleza dinámica de
Internet. Si bien el gateway es el lugar más eficaz para bloquear estos ataques, se ha
demostrado que el hardware heredado es demasiado costoso e ineficaz. Las
investigaciones revelan que el uso de appliances virtuales para proteger el gateway
reduce el TCO hasta en un 40%1, además de maximizar la protección y minimizar la
complejidad.
Más información en:
http://es.trendmicro.com/es/products/enterprise/security-for-gateways/index.html
Descripción: Protección máxima y complejidad mínima desde el gateway hasta el punto
final.
Proteger los entornos empresariales es todo un reto, especialmente cuando surge
malware nuevo cada 2 segundos. Ante el considerable aumento del coste y la
complejidad que supone la gestión de diferentes soluciones de seguridad de diversas
redes, se hace necesaria una solución integrada de seguridad del gateway al punto final
que ofrezca la máxima protección con una complejidad mínima.
Más información en:
http://es.trendmicro.com/es/products/enterprise/security-suite/index.html
Descripción: Con Trend Micro Internet Security, podrá disfrutar de la máxima protección
sin que ello ralentice el rendimiento de su equipo. Disfrute de una seguridad probada y
fácil de usar que le protege a usted y a su familia frente a ciberdelincuentes y contenido
inapropiado ininterrumpidamente.
Más información en: http://es.trendmicro.com/es/products/personal/internet-security2010/index.html
Página Web:
www.trendmicro.es
Protección del puesto de trabajo en el Catálogo.
49
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Trend Micro Internet Security Pro
Proveedor:
TREND MICRO EMEA LTD.
Descripción: Trend Micro Internet Security Pro protege sus transacciones en línea, la
identidad y los archivos irremplazables gracias a la protección más completa que existe
actualmente. Disfrute de todos los beneficios de nuestra probada seguridad para
Internet además de la protección mejorada frente al robo de identidades, la validación
Wi-Fi, la protección frente al robo de datos y la recuperación del sistema.
Página Web:
www.trendmicro.es
Producto:
Trustport Antivirus
Proveedor:
INNOVATIVE TECHNOLOGIES
RAID
Página Web:
www.itraid.com
Producto:
WatchGuard Quarantine Manager
Server Virtual Edition
Proveedor:
WATCHGUARD TECHNOLOGIES,
INC.
Página Web:
www.watchguard.es
Producto:
Windows 7 (Windows Defender)
Proveedor:
Descripción: La evolución de la Seguridad Final
* Sistema de defensa con 5 motores Antivirus ( Norman, Avast, Dr. Web, Ewido, Block
Ada)
* Escaneo de correos electrónicos (cuerpo y adjuntos)
* Eliminación de spyware, adware, ...
* Alto rendimiento heristico
* Diagnostico para virus no descubiertos en maquina virtual.
* Eliminación de spam
* Filtro de sitios no deseados, mediante categorías.
* Creación de disco de rescate
* etc....
*version portable del software antivirus, TrustPort Antivirus en su edición USB y
TrustPort Antivirus en su edición U3
Descripción: El Quarantine Server Management (QMS) Virtual Edition de WatchGuard
es una solución de cuarentena para e-mail fácil de usar, automática e inteligente, que
funciona tanto con nuestros appliances de seguridad para correo XCS como con otros
fabricantes. Permite que mensajes con contenido no deseado (spam, phishing, gran
tamaño y adjuntos) sean redirigidos a un servidor de cuarentena local. Gracias a dicho
almacenamiento seguro para mensajes sospechosos o spam, el QMS Virtual Edition de
WatchGuard aporta un control flexible así como una máxima protección contra
amenazas, además de proporcionar a los usuarios la capacidad de ajustar por ellos
mismos sus umbrales de spam.
Esta versión es un Appliance Virtual, lo que permite su ejecución en VMware 4.1 o
superior, aportando un sistema de cuarentena con hasta 256 GB de capacidad.
Más información en http://www.watchguard.com/sales/promotions/free-qmsv-withxcs.asp
Descripción: Windows Defender funciona con Internet Explorer 8 para ayudarte a tomar
las decisiones adecuadas sobre el software instalado en el equipo, proporcionando una
protección siempre activa que supervisa las ubicaciones clave del sistema y está alerta
ante cualquier cambio que muestre la presencia de spyware.
MICROSOFT IBÉRICA
Página Web:
www.microsoft.com/spain
Producto:
Worry-Free™ Business Security
Advanced
Proveedor:
TREND MICRO EMEA LTD.
Página Web:
www.trendmicro.es
Descripción: Worry-Free™ Business Security Advanced protegen a las pequeñas
empresas y su reputación frente al robo de datos y sitios Web peligrosos. La seguridad
de Trend Micro, más segura, inteligente y sencilla, bloquea las amenazas Web y otros
tipos de malware para proteger los activos empresariales y la información de los
clientes. Protege los servidores Microsoft™ Exchange y Small Business, además de
servidores Microsoft™ Windows™, equipos de sobremesa y portátiles. Esta versión
integra Hosted Email Security para bloquear el spam antes de que llegue a la red.
Más información en: http://es.trendmicro.com/es/products/sb/worry-free-businesssecurity-advanced/index.html
Protección del puesto de trabajo en el Catálogo.
50
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Worry-Free™ Business Security
Services
Proveedor:
TREND MICRO EMEA LTD.
Página Web:
www.trendmicro.es
Producto:
Worry-Free™ Business Security
Standard
Proveedor:
TREND MICRO EMEA LTD.
Descripción: Worry-Free™ Business Security Services protege sus equipos
independientemente de dónde se conecten: en la oficina, en casa o de viaje. Expertos
en seguridad de Trend Micro se encargan del alojamiento y el mantenimiento de este
servicio, con actualizaciones constantes de las amenazas de Trend Micro™ Smart
Protection Network™, para que sus equipos estén protegidos día y noche. No tendrá
que preocuparse de los virus o las amenazas más recientes, el mantenimiento del
servidor, las actualizaciones de seguridad o el robo de datos: Trend Micro Worry-Free
Business Security Services gestiona todo ello automáticamente por usted. Para
configurarlo sólo tiene que seguir tres sencillos pasos: (1) registrarse, (2) iniciar sesión y
(3) conectarse.
Más información en: http://es.trendmicro.com/es/products/sb/worry-free-businesssecurity-services/
Descripción: Worry-Free™ Business Security Standard protegen a las pequeñas
empresas y su reputación frente al robo de datos y sitios Web peligrosos. La seguridad
de Trend Micro, más segura, inteligente y sencilla, bloquea las amenazas Web y otros
tipos de malware para proteger los activos empresariales y la información de los
clientes. La versión Standard protege los servidores Microsoft™ Windows™, equipos de
sobremesa y portátiles.
Página Web:
www.trendmicro.es
3.1.1.3.
Control de contenidos confidenciales
Producto:
Descripción: Storage Management (manejo de del almacenaje)
Archive-SeCure
Retención de Conocimiento Corporativo
Proveedor:
Obligaciones legales (HIPAA, SOX, Basilea II)
PINEAPP LTD.
Reducción de exposición legal
Página Web:
Mejoras de rendimiento del sistema
www.pineapp.com
Productividad del Usuario
Producto:
Descripción: Aplicación normalizada y especializada en gestión de documentos que satisface los
beneficios de la norma ISO 15489 y utiliza sistemas de seguridad SSL, firma electrónica,
aplicando a sus consultas las restricciones y los privilegios de acceso y visualización oportunos
Archivo 3000 W
Proveedor:
3000 INFORMÁTICA
Página Web:
www.3000info.es
Producto:
Assuereon
Proveedor:
FLYTECH
Página Web:
www.flytech.es
Descripción: Assureon de Nexsan es un sistema seguro en red de almacenamiento diseñado y
construido para almacenar, manejar, protejer, disponer, y proporcionar rápidamente y con un
fácil acceso a los datos fijos y de referencia de una manera rentable. Los datos dentro de una
organización entran dos categorías: dinámicos, mantenidos en la típica base de datos y sujetos
a constantes cambios, y estáticos, que son datos fijos o de referencia, con muy pocos cambios y
tienen larga duración y de alto valor. Los datos de referencia tienen muchas formas, por ejemplo,
informes de negocio, financieros, contratos, información de empleados, expedientes médicos,
radiografías, E-mail, imágenes, vídeos de vigilancia, websites, grabaciones, contenido para
emisiones, etc.
Protección del puesto de trabajo en el Catálogo.
51
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
BOSaNOVA Safe-T
Descripción: Safe-T delivers Managed Secure File Transfer for Enterprises. Its a server based
solution that provides organizations with a holistic approach to their file transfer needs.
Proveedor:
GFI
Página Web:
www.gfihispana.com
Producto:
CA DLP
Proveedor:
CA TECHNOLOGIES
Página Web:
www.ca.com
Producto:
ControlGuard EAM
Proveedor:
Descripción: Prevención de fuga de información
Esta solución ayuda a prevenir y dar respuesta a las amenazas de pérdida de datos o el mal uso
de ellos en toda la empresa. Se centra en la identidad del usuario y puede aplicar
dinámicamente las políticas a la actividad del usuario final en función de su rol dentro de la
organización para una gestión de identidades y accesos que tenga en cuenta el contenido.
Incluye la capacidad de escanear los datos en los puestos finales, así como escanear
directamente en bases de datos ODBC estructuradas para identificar datos sensibles. También
aprovecha las políticas de protección de datos existentes para controlar la actividad del usuario
final, como puede ser el movimiento de datos a CDs o DVDs grabables, o hacer una impresión
de pantalla de un contenido confidencial.
Descripción: ControlGuard Endpoint Access Manager es la solución definitiva al problema de
seguridad de los discos USB y otros medios extraibles. Además de definir políticas sobre el uso
de dispositivos y periféricos, permite monitorizar e incluso guardar una copia de todos los
ficheros transferidos. Es fácil de usar y totalmente integrado con Directorio Activo.
IREO MAYORISTA DE
ITSM Y SEGURIDAD
Página Web:
www.ireo.com
Producto:
Credant Mobile Guardian
Proveedor:
Descripción: CREDANT Mobile Guardian (CMG) encripta y protege sus datos, en base a las
políticas establecidas. A diferencia de otras soluciones que encriptan volúmenes o discos
enteros, CMG sólo encripta los ficheros; lo cual ofrece una protección más completa, más
eficiente, más fiable y mucho más sencillo.
IREO MAYORISTA DE
ITSM Y SEGURIDAD
Página Web:
www.ireo.com
Producto:
Cyberoam Endpoint Data
Protection
Descripción: Cyberoam Endpoint Data Protection Suite combina cuatro productos de seguridad,
totalmente integrados dentro de una consola de gestión centralizada.
Proveedor:
Sus potentes herramientas permiten auditar y controlar todos los aspectos de la gestión de sus
datos confidenciales, de forma totalmente automática; así salvaguardando los datos
confidenciales y garantizando el cumplimiento de las normativas vigentes.
IREO MAYORISTA DE
ITSM Y SEGURIDAD
Cyberoam Data Protection Suite es una solución económica, fácil de implantar, modular y
escalable. Los productos que componen la Suite son:
Página Web:
-Cyberoam Device Control
www.ireo.com
-Cyberoam Application Control
-Cyberoam Asset Management
-Cyberoam Advanced Data Protection
Protección del puesto de trabajo en el Catálogo.
52
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
DLP (Seguridad)
Proveedor:
BLUE COAT SYSTEMS
Página Web:
www.bluecoat.com
Descripción: Blue Coat DLP es una solución completa de DLP perimetral de Blue Coat que
incluye en un mismo dispositivo:
-
DLP de web
-
DLP de email
-
DLP de red
-
DLP de descubrimiento
-
Gestión centralizada
Una de las bondades del DLP de Blue Coat es su facilidad de despliegue sin pérdida de
funcionalidad.
Producto:
Forware AntiLeak Suite
Proveedor:
FORWARE
Página Web:
www.forware.es
Descripción: Forware AntiLeak Suite es una solución de seguridad que combina las tecnologías
DLP, ERM, Control de Dispositivos y Token. Soluciona el problema que surge en las
organizaciones a la hora de proteger la información corporativa sensible de gran valor para la
compañía.
Los documentos que se clasifiquen como sensibles serán protegidos, ya sean de negocio, datos
personales, propiedad intelectual, bases de datos o de cualquier otro tipo.
El usuario puede trabajar con los documentos en la oficina o fuera de ella, incluso se podrán
enviar datos sensibles a colaboradores sin que se produzca una fuga de información.
Forware AntiLeak Suite ayuda a las organizaciones a cumplir con normativas de seguridad tales
como la LOPD o Sarbanes-Oxley.
Esta protección no afecta al trabajo normal del empleado. La velocidad de acceso a los
documentos no varía. No se requiere formación previa.
Esta solución permite desarrollos a medida, y cuenta con servicios de consultoría, instalación y
soporte.
Producto:
InfoWatch Data Control
Descripción: Producto de monitorización y prevención de fuga de datos transmitidos por los
canales SMTP, HTTP, MI.
Proveedor:
INFOWATCH
Página Web:
www.infowatch.com
Producto:
InfoWatch Traffic Monitor
Enterprise
Descripción: InfoWatch Traffic Monitor realiza monitorización y filtración de datos transmitidos
tanto dentro como fuera de la red corporativa. La solución permite analizar una gran variedad de
protocolos, incluyendo correo electrónico (SMTP, Lotus), tráfico web (HTTP), mensajería
instantánea.
Proveedor:
INFOWATCH
Página Web:
www.infowatch.com
Protección del puesto de trabajo en el Catálogo.
53
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
MailMarshal
Proveedor:
IREO MAYORISTA DE
ITSM Y SEGURIDAD
Página Web:
www.ireo.com
Producto:
McAfee Device Control
Proveedor:
MCAFEE, S.A.
Página Web:
Descripción: La gestión de correo electrónico requiere mucho más que una tecnología anti-spam
y anti-virus. MailMarshal es una sencilla pero potente herramienta que permite definir y aplicar
políticas de seguridad y políticas de uso aceptable para el correo electrónico.
Su tecnología puntera examina el contenido de cada mensaje, bloqueando el paso a los virus, al
código malintencionado, a tipos de archivos específicos y patrones de comportamiento
sospechosos. Evita la difusión de datos confidenciales y educa a los usuarios sobre el uso
aceptable de este recurso tan importante.
MailMarshal se puede integrar con casi cualquier sistema de antivirus y ofrece uno de los
mejores sistemas anti-spam del mercado.
Descripción: McAfee Web Gateway es un dispositivo de alto rendimiento y proxy con potencia de
categoría empresarial que proporciona el almacenamiento en memoria caché, la autenticación,
la administración y los controles de autorización que necesitan las empresas más exigentes de
la actualidad. Con múltiples modelos de dispositivos a elegir —todos con alta disponibilidad
integrada—, McAfee Web Gateway ofrece la flexibilidad de implantación y rendimiento que
necesita, junto con la capacidad de ampliación para trabajar con facilidad con cientos de miles
de usuarios en un único entorno.
www.mcafee.com/es
Producto:
McAfee Encrypted USB
Descripción: Dispositivo de almacenamiento portátil que ofrece un estricto control de acceso a
usuarios y cifra de manera transparente todos los datos que tiene almacenados
Proveedor:
MCAFEE, S.A.
Página Web:
www.mcafee.com/es
Producto:
McAfee Host Data Loss
Prevention
Proveedor:
MCAFEE, S.A.
Página Web:
Descripción: Con McAfee Host Data Loss Prevention, controle y evite instantáneamente la
pérdida de datos confidenciales en el trabajo, en casa y en los desplazamientos. McAfee DLP
protege su organización de los riesgos de pérdidas financieras, daños a la marca, pérdida de
clientes, desventaja competitiva y falta de conformidad con la normativa.
Con McAfee DLP puede supervisar con rapidez y facilidad los incidentes en tiempo real, aplicar
directivas de seguridad de gestión centralizada para regular y restringir el uso y la transferencia,
por parte de sus empleados, de datos confidenciales, y generar informes forenses detallados sin
afectar a sus actividades cotidianas.
www.mcafee.com/es
Producto:
Norman Device Control
Proveedor:
NORMAN
Descripción: • Protege los datos de pérdidas y robos
• Hace posible el uso seguro de herramientas de productividad,
como las memorias USB
• Mejora la aplicación de las políticas de seguridad
• Ofrece un control preciso con límites de acceso
Página Web:
www.normandata.es
Protección del puesto de trabajo en el Catálogo.
54
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Ontrack PowerControls
para Exchange
Proveedor:
KROLL ONTRACK
Página Web:
www.krollontrack.es
Producto:
Ontrack PowerControls
para SharePoint
Proveedor:
KROLL ONTRACK
Página Web:
Descripción: Ontrack PowerControls para Exchange es una herramienta que reduce las tareas
del administrador de Exchange, agilizando la búsqueda, restauración, exportación y migración
de cualquier elemento.
- Búsqueda y restauración de mensajes individuales, incluso de EDBs corruptos sin alterar los
metadatos o modificar el contenido del elemento.
- Extracción directa desde copia de seguridad, eliminando la necesidad de un entorno de
recuperación (recovery server).Se instala en cualquier estación de trabajo (PC) de modo que no
altera su procedimiento de Backup.
- Migración entre versiones de Exchange, migra directamente desde Exchange 2003 a
Exchange 2010 sin necesidad de pasar por versiones intermedias.
Descripción: Ontrack PowerControls para SharePoint es una herramienta que simplifica la
restauración, exportación y migración de cualquier elemento de SharePoint.
- Recuperación de elementos individuales desde copia de seguridad.
- Restauración y migración de sitios enteros y bases de datos de contenidos sin entorno de
recuperación.
- Traspaso de datos, usuarios y sus correspondientes permisos de un sitio a otro sin alterar los
metadatos.
www.krollontrack.es
Producto:
PC Lock Station 2009
Proveedor:
GRUPO L. PERRI S.L.
Descripción: PC Lock Station 2009 es una aplicación informática que permite desarrollar reglas
de control y corrección de las actividades que un usuario puede realizar cuando utiliza un equipo
informático.
Tiene aplicación fundamentalmente en el ámbito laboral (control productividad), educativo
(control de tareas) y el hogar (control parental).
Página Web:
http://www.lps.com.es
Producto:
Privilege Manager
Proveedor:
Descripción: Privilege Manager elimina por completo la necesidad de asignar derechos de
Administrador a los usuarios normales de Windows. Permite asignar a los usuarios y grupos los
permisos que necesitan para ejecutar tareas, aplicaciones y procesos específicos. Como
resultado, se consigue reducir drásticamente los costes de soporte y los riesgos de seguridad.
IREO MAYORISTA DE
ITSM Y SEGURIDAD
Página Web:
www.ireo.com
Producto:
RSA Data Loss Prevention
(DLP) Suite
Proveedor:
Descripción: Suite integrada de productos de seguridad para la Prevención de Fugas de
Información, independientemente de que dónde resida la información (en almacenamiento, en
tránsito y en uso). RSA DLP Datacenter: Localización de datos sensibles y aplicación de
políticas de seguridad asociadas en el Datacenter. RSA DLP Network: Monitorización y control
de datos sensibles en los puntos de salida de la red corporativa. RSA DLP Endpoint: Descubre,
monitoriza y controla datos sensibles en los equipos de usuarios (escritorios y portátiles)
RSA, DIVISIÓN DE
SEGURIDAD DE EMC
Página Web:
www.rsa.com
Protección del puesto de trabajo en el Catálogo.
55
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Descripción: Cifrado de dispositivos con control centralizado.
SafeGuard Enterprise
(SGN)
Proveedor:
SOPHOS IBERIA SRL
Página Web:
www.esp.sophos.com
Producto:
SafeStick
Proveedor:
IREO MAYORISTA DE
ITSM Y SEGURIDAD
Página Web:
www.ireo.com
Descripción: Los discos USB de alta seguridad SafeStick ofrecen la máxima protección
disponible para sus datos. Disponible en tamaños entre 512 MB y 64 GB, SafeStick encripta sus
datos a nivel de hardware (AES256) y cuenta con otras medidas de seguridad, que convierte
SafeStick en el USB más seguro del mercado y un elemento imprescindible de su política de
seguridad.
SafeStick también ofrece una amplia lista de prestaciones exclusivas, gracias a su consola de
gestión centralizada, SafeConsole. Esta consola opcional amplía las prestaciones disponibles,
aportando funcionalidades tan importantes como las políticas de uso y configuración, hasta la
gestión de unidades extraviadas, perdidas o robadas.
Ningún otro producto en el mercado ofrece tanta seguridad para sus datos, con tanta
comodidad.
Producto:
Sanctuay Device Control
Descripción: Gestiona los puertos USB y los dispositivos extraibles, permitiendo aplicar políticas
de uso que eviten el robo de información de la empresa.
Proveedor:
LUMENSION SECURITY
Página Web:
www.lumension.es
Producto:
Descripción: Gestión Segura de Información Crítica
SecurePDF
SecurePDF es una solución basada en la tecnología de marcas de agua digitales que permite
proteger y gestionar la información crítica de la compañía.
Proveedor:
AQUAMOBILE
Página Web:
Una marca de agua digital consiste en información única que es insertada directamente en sus
archivos PDF, permitiendo de esa manera la plena trazabilidad de los mismos a lo largo de su
circulación.
www.aquamobile.es
Producto:
Suites McAfee Endpoint
Security
Proveedor:
MCAFEE, S.A.
Página Web:
www.mcafee.com/es
Descripción: McAfee® Endpoint Security integra tecnologías para proporcionar soluciones
completas y coordinadas, que ofrecen la mejor protección contra las amenazas multivectoriales
actuales.
Nuestras suites Endpoint Security pueden protegerle contra los cinco vectores de entrada de
amenazas: sistemas, correo electrónico, Web, datos y red. Esta seguridad integrada
proporciona protección total y, al mismo tiempo, es fácil de desplegar y gestionar. Las suites
McAfee® Endpoint Security unen capas reforzadas de protección contra el malware y la pérdida
de datos, a la única plataforma de administración de la seguridad y el cumplimiento de
normativas abierta de la industria.
Protección del puesto de trabajo en el Catálogo.
56
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Symantec Database
Security 3.0
Descripción: Symantec Database Security, una nueva solución que reduce los riesgos que
pueda correr la información empresarial almacenada en los principales sistemas para gestión de
bases de datos empresariales.
Proveedor:
SYMANTEC
Página Web:
www.symantec.es
Producto:
Total Protection for Data
Proveedor:
Descripción: Completa solución para proteger los datos confidenciales. Utiliza un cifrado potente,
autenticación, prevención de pérdida de datos y controles de seguridad regidos por directivas a
fin de evitar el acceso y la transferencia no autorizados de su información confidencial, en
cualquier parte y en cualquier momento.
MCAFEE, S.A.
Página Web:
www.mcafee.com/es
Producto:
Trustport PC Security
Proveedor:
Descripción: TrustPort PC Security ofrece sin duda la máxima protección para su ordenador.
Provee además, herramientas para asegurar y autenticar las comunicaciones electrónicas,
monitorea el acceso a información confidencial, y elimina de forma efectiva la información
sensible.
INNOVATIVE
TECHNOLOGIES RAID
TrustPort Pc Security incluye
Página Web:
* Firewall Avanzado
www.itraid.com
* Antispam
* Antivirus con 5 motores
* Filtro de contenido mediante categorías
* Cifrado de ficheros
* Cifrado de disco duro
* Firma Electronica
* Borrado seguro
Y MUCHAS CARACTERÍSTICAS MÁS
Producto:
Websense Data Security
Proveedor:
WEBSENSE
Página Web:
www.websense.com
Descripción: Uno de los mayores problemas para las empresas es, a día de hoy, las filtraciones
intencionadas o accidentadas de información esencial que perjudican gravemente la imagen de
la compañía. Websense Data Security ofrece, en primer lugar, la posibilidad de descubrir y
clasificar la nformación usando una tecnología de huellas digitales para identificarla y, a la vez,
tener el conocimiento exacto de la ubicación de la misma mediante la funcionalidad Discover. En
segundo lugar, permite supervisar las comunicaciones internas y externas, en especial, e
inspeccionar los procesos de envío de información. Y, por último, incorpora programas de
protección y control de la información que hacen posible saber quién y qué va adónde y cómo en
base a los usuarios, la información, los destinos, los canales y las normativas para proteger los
datos. Y ello contando con controles automatizados de las políticas con generación de informes
en tiempo real. Las funcionalidades que incorpora (Websense Data Security Suite Monitor,
Protect y Discover) son extendidas al puesto de usuario mediante DSS Endpoint, haciendo
posible detectar la información sensible que es albergada o utilizada por los usuarios en sus
propios puestos de trabajo, aun cuando están fuera de la red corporativa, y aplicar las políticas
de protección correspondientes igual que lo hacen los módulos de aplicación en red.
Protección del puesto de trabajo en el Catálogo.
57
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Workshare Professional
Descripción: Workshare Protect, módulo de Workshare Professional, permite a las empresas
impedir que ciertos documentos salgan de su dominio, o que cuando salen estos documentos no
tengan ningún metadato oculto que pudiera ser causa de una fuga de información no deseada
Proveedor:
TIKIT
Página Web:
www.tikit.es
Protección del puesto de trabajo en el Catálogo.
58
Instituto Nacional
de Tecnologías
de la Comunicación
3.1.1.4.
Autentificación y certificación digital
Producto:
adAS
Proveedor:
AUDITORIA Y CONSULTORIA DE
PRIVACIDAD Y SEGURIDAD, S.L.
Descripción: adAS (Advanced Authentication Server) es un Servidor de Autenticación
Avanzado que realiza funciones de Proveedor de Identidad ofreciendo a su vez un
entorno gráfico de configuración, haciendo más sencilla su puesta en marcha y posterior
mantenimiento. Además, es multiprotocolo, siendo compatible con PAPI v1, SAML
1.1/Shibboleth 1.3 y SAML 2.0/Shibboleth 2.0.
Página Web:
www.prise.es
Producto:
ASF
Proveedor:
TB·SOLUTIONS ADVANCED
TECHNOLOGIES
Descripción: ASF es una solución completa y totalmente modular, para la incorporación
en la infraestructura informática de cualquier entidad u organización de las
funcionalidades de autenticación, firma, validación de firma, cifrado y sellado de tiempo
asociadas a la firma electrónica avanzada. Además, permite construir una Autoridad de
Certificación propia que pueda emitir y gestionar sus propios certificados.
Página Web:
www.tb-solutions.com
Producto:
Atril 4.0 DC
Proveedor:
INVESTIGACIÓN Y PROGRAMAS
Descripción: Un software de digitalización, homologado por la Agencia Tributaria
Española (AEAT), para transformar las facturas físicas y los documentos sustitutivos en
imágenes de las mismas con pleno valor fiscal y tributario.
Con Atril® 4.0 DC se podrán digitalizar facturas y otros documentos tributarios, y
conservar las imágenes olvidándose, para siempre, de los documentos originales en
papel.
Página Web:
www.ipsa.es
Producto:
Certificados de Seguridad
Proveedor:
NERION NETWORKS S.L.
Página Web:
www.nerion.es
Producto:
Clicksign
Proveedor:
ISIGMA ASESORÍA
TECNOLÓGICA
Descripción: nerion es distribuidor autorizado de las compañías líderes GeoTrust,
Thawte y Verisign reconocidas por la calidad de sus servicios. Como tal le ofrecemos
una amplia gama de certificados de seguridad.
En los últimos años, con técnicas como el phising, ha crecido el número de sitios Web
falsos en Internet. Uno de los propósitos clave de un certificado SSL es garantizar a los
clientes que están accediendo al sitio Web que realmente quieren visitar. Un certificado
SSL ofrecido por terceros de confianza autentifica la identidad de un sitio Web en base a
un proceso de validación realizado por la autoridad de certificación (CA), en este caso
GeoTrust, Thawte o Verisign.
No obstante, existen varios niveles de validación detrás de los certificados SSL
dependiendo del certificado y de la CA. El nivel de autenticación de identidad
garantizado por una CA es un diferenciador significativo entre los certificados SSL,
nuestros certificados le aseguran un nivel de autenticación máximo.
Descripción: Clicksign es una aplicación de firma electrónica de escritorio, que podrá
utilizar en diversas aplicaciones sin necesidad de integraciones ni desarrollos
adicionales.
Puede utilizarse en dos modos de firma:
* Manual: pulsando el botón derecho del ratón sobre el documento a firmar
* Automático: todos los documentos que depositemos en una carpeta determinada se
firmarán automáticamente
Página Web:
www.isigma.es
Protección del puesto de trabajo en el Catálogo.
59
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
CryptoSec OpenKey
Descripción: Familia de productos PKI en formato Appliance de altas prestaciones
basada en hardware criptográfico, que cubre todos los aspectos relacionados con los
certificados digitales: emisión, revocación y comprobación de validez.
Proveedor:
REALSEC
Página Web:
www.realsec.com
Producto:
CryptoSign Server
Descripción: Servidor criptográfico para servicios de firma electrónica de documentos,
compatible con cualquier sistema operativo y lenguaje de programación.
Proveedor:
REALSEC
Página Web:
www.realsec.com
Producto:
CryptoSign-Mail
Descripción: Servidor criptográfico para servicios de firma de correo electrónico. Se
puede emplear sobre cualquier cliente de correo electrónico: Microsoft Outlook, Lotus
Notes, Thunderbird, etc.
Proveedor:
REALSEC
Página Web:
www.realsec.com
Producto:
Deepnet Unified Authentication
Proveedor:
IREO MAYORISTA DE ITSM Y
SEGURIDAD
Descripción: Deepnet Unified Authentication es una plataforma que permite gestionar
sistemas de autenticación de 2 factores, para aplicaciones y sistemas corporativos. Es
uno de los líderes del mercado a nivel mundial y se diferencia por su facilidad de
implantación, flexibilidad y versatilidad, ya que ofrece compatibilidad "out of the box" con
un gran número de aplicaciones y sistemas y permite, además, un gran número de
métodos de autenticación.
Página Web:
www.ireo.com
Producto:
Digital Online Signer
Proveedor:
VANIOS CONSULTING
Página Web:
www.vanios.es
Producto:
DNIe Toolbox
Proveedor:
SMARTACCESS
Descripción: DOS es una solución que permite almacenar los certificados de los
usuarios de una organización en un repositorio seguro centralizado, y utilizarlos del
mismo modo que si los tuvieran en una tarjeta o un token. La solución presenta grandes
ventajas para las organizaciones, ya que se eliminan las pérdidas y los robos,
aumentando la seguridad y reduciendo los costes administrativos.
La solución se integra a nivel de sistema operativo y por tanto es compatible con
cualquier aplicación que haga uso de certificados electrónicos. Esta disponible para
Windows y Linux.
Descripción: Interesante y util conjunto de herramientas diseñadas para el DNIe
español. Incluye herramientas para la lectura automatizada de los datos básicos del
DNIe sin necesidad de teclear el PIN del usuario y su envio a aplicaciones, la
verificación de la caducidad de los certificados y el aviso al usuario, el bloqueo
preventivo de las ventanas del PIN del DNIe y la verificación online del estado de la
revocacion de los certificados.
Página Web:
www.smartaccess.es
Protección del puesto de trabajo en el Catálogo.
60
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
ecoAsesoria
Proveedor:
KSI
Descripción: Producto de automatización de firma electrónica y cifrado orientado a
cualquier Asesoría que desea generalizar el envío electrónico de documentación a
clientes y a facilitar a la PYME la Facturación electrónica y distribución segura y firmada
de otro tipo de documentación.
Página Web:
www.ksitdigital.com
Producto:
ecoFactura
Descripción: Familia de productos de escritorio y servidor orientadas a facilitar a la
PYME la Facturación electrónica y distribución segura y firmada de otro tipo de
documentos.
Proveedor:
KSI
Página Web:
www.ksitdigital.com
Producto:
ESecure API
Proveedor:
KSI
Página Web:
Descripción: Completo Interfaz de programación que facilita a desarrolladores de
software integrar con gran sencillez la firma electrónica y cifrado en sus aplicaciones de
negocio. Documentación, API´s según sistema operativo y lenguaje empleado, ejemplos
de código, demos desarrolladas que integran el API, soporte y apoyo en el arranque de
su proceso de integración hacen que sea trivial su uso. Sigue los formatos más
estándares PKCS#7 / CMS, PDF, FIR64 y es totalmente compatible con el resto de
productos de la Familia ESecure KSI, lo que facilita que cualquier fichero firmado o
cifrado con la PDA o el PC sea descifrado por las aplicaciones que integran el API KSI.
www.ksitdigital.com
Producto:
ESecure Escritorio
Proveedor:
KSI
Página Web:
www.ksitdigital.com
Producto:
ef4ktur
Proveedor:
ZYLK.NET S.L.
Página Web:
www.zylk.net
Descripción: ESecure KSI permite con gran sencillez que una empresa generalice la
firma digital a toda su información, forzando a la identificación del creador de
documentos, incorporando el control ante cambios accidentales o maliciosos y
ahorrando enormemente la impresión a papel de documentos (a veces sólo impresos
para firmarlos manuscritamente y acto seguido guardados en un archivador, enviados
por correo ordinario o incluso por fax).
Como cliente TSP y OCSP, permite la conexión a servicios avanzados de sellos de
tiempo y validación de certificados de las distintas autoridades de certificación, lo que
aporta un mejor control de revocación de certificados, verificación de los mismos y
Sellos de Tiempo para operaciones críticas en que el instante en que se firma puede ser
vital.
Apoya la Facturación Electrónica en los contextos de emisor y receptor, enlazándose
armoniosamente a plataformas de facturación y de custodia de las más importantes
Autoridades de Certificación.
Descripción: ef4ktur es una iniciativa de las Diputaciones Forales Vascas para dotar
gratuitamente a sus emisores de facturas de una solución de factura electrónica que de
forma sencilla y práctica permite a las empresas trabajar entre sí y con las
administraciones vascas.
El software ha sido desarrollado por zylk.net para Izenpe bajo la iniciativa de las
Diputaciones Forales.
El software de ef4ktur ofrece alta autonomía de gestión en las operaciones telemáticas
con las máximas garantías de seguridad y, adicionalmente, la posibilidad de adaptación
a las necesidades funcionales del cliente. Consúltanos .
Ef4ktur es compatible con Windows, linux y Mac, para que sea cual sea tu entorno de
trabajo puedas beneficiarte de ef4ktur.
Ef4ktur es una aplicación de software libre con Licencia Pública de la Unión Europea
V.1.1 (EUPL).
Protección del puesto de trabajo en el Catálogo.
61
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
eToken - Protección de Identidades
- Autenticación
Descripción: Ofreciendo la más amplia gama de ―autenticadores‖, desde smart cards y
tokens hasta software para el móvil, todos ellos controlados desde una misma
plataforma para: Acceso seguro a la empresa, Simplificar la administración de
contraseñas a distancia, Habilitar nuevos servicios on-line, Asegurar la normativa.
Proveedor:
SAFENET INC
Página Web:
www.safenet-inc.com
Producto:
EXPRESS CARD 4321
Proveedor:
C3PO
Descripción: Lector y grabador de tarjeta chip integrado en la bahía Express Card de los
ordenadores portátiles.
Instalación en modo Plug and Play para Windows. Diseño de reducidas dimensiones y
poco peso que facilita su portabilidad. Diseñado especialmente para su utilización en
entornos de certificación con firma digital. Compatible con Windows 7 y anteriores, Linux
y Mac OS.
Soporta las tarjetas más utilizadas actualmente en el mercado como el DNI electrónico.
Página Web:
www.c3po.es
Producto:
Extended Validation SSL (EV SSL)
Proveedor:
NOTARLINE
Descripción: Los certificados de servidor EV SSL (Extended Validation SSL), son un
nuevo tipo de certificado SSL que mejoran la seguridad de su sitio Web, gracias a que
durante el proceso de registro de la organización solicitante del certificado, se realizan
comprobaciones más exhaustivas respecto a la identidad real de la organización en
comparación con las que se realizan para la obtención de certificados SSL estándares.
Página Web:
www.notarline.com
Producto:
Firma remota
Proveedor:
BIT4ID IBÉRICA, S.L.
Página Web:
www.bit4id.es
Producto:
firma4ng
Proveedor:
BIT4ID IBÉRICA, S.L.
Página Web:
www.bit4id.es
Descripción: La solución de Bit4id para la Firma Remota Centralizada está basada en la
plataforma hardware SmartUP, y varios módulos software que trabajan sobre ella.
Hoy en día la firma electrónica reconocida, con plena validez legal, es un valor
imprescindible en muchos entornos empresariales y públicos. Pero su despliegue
implica incorporar la gestión de nuevos dispositivos, adaptarse a las operativas de las
Autoridades de Certificación, y formar a los usuarios en el uso de nuevas herramientas.
Con la solución de Bit4id, todos estos problemas se resuelven de forma sencilla.
Mediante una solución centralizada que custodia las claves de todos los usuarios,
limitando su uso a su legítimo propietario, es posible integrar la firma electrónica en
cualquier aplicación o sistema de la empresa. Y al tratarse de una solución de lado
servidor, el usuario no debe modificar su operativa, emplear otro dispositivo o aprender
procedimientos nuevos.
Descripción: firma4ng es una potente aplicación, que se integra perfectamente con los
sistemas operativos Windows, Linux y Mac OS X.
Cumple con la legislación vigente en la Europa, en particular con las nuevas directivas y
gestiona en manera totalmente transparente e intuitiva los certificados electrónicos
emitidos por las Autoridades de Certificación reconocidas en Europa.
Principales características técnicas
Dispositivos de firma PKCS#11, PKCS#12, CSP, Tokend y biométricos.
Sobres PKCS#7, Acrobat PDF y XML, en los formatos CAdES, PAdES y XAdES, de tipo
attached y dettached y con codificaciones DER y BASE64.
Claves RSA de longitud 1024, 2048 y 4096 bits
Algoritmos SHA1 y SHA256
Sellos de tiempo en los formatos m7m y Timestampedata de tipo attacched y detached.
Protección del puesto de trabajo en el Catálogo.
62
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
H3P
Proveedor:
REALSEC
Descripción: Herramienta que permite la generación de ficheros para la personalización
de tarjetas chip de crédito / débito (las correspondientes al ámbito Visa MasterCard y las
tarjetas de monedero electrónico). Este producto permite la generación de tarjetas
multiaplicación.
Página Web:
www.realsec.com
Producto:
HSM - Protección de Transacciones
Proveedor:
SAFENET INC
Descripción: Los HSMs de SafeNet proporcionan la forma más segura, fácil y rápida de
integrar la solución de seguridad para aplicaciones y transacciones para empresas y
gobiernos. Certificaciones FIPS y Common Criteria. Los HSM permiten: Almacenado
seguro de material cifrado, Hardware basado en verificación de identidad, Asegura la
ejecución de transacciones digitales, Asegura el cumplimiento de normativas, Cifrado
transparente de BBDD Oracle y Microsoft, Factura Electrónica, Time Stamping,
TelePeaje, PCI DSS.
Página Web:
www.safenet-inc.com
Producto:
ID 910
Proveedor:
BIT4ID IBÉRICA, S.L.
Página Web:
www.bit4id.es
Producto:
INFRAESTRUCTURA PKI
Descripción: ID-910 es un dispositivo USB completamente nuevo, que va a cambiar
para siempre el concepto de firma electrónica, haciéndola totalmente portable,
independiente y segura. Permite usar cualquier tarjeta criptográfica de tamaño estándar
sin necesidad de instalar nada en el ordenador.
¿Qué es?
Con el aspecto de un pendrive común, el ID-910 esconde en su interior todo lo
necesario para llevar la oficina contigo: tu propio navegador de Internet, tu aplicación de
correo electrónico con funcionalidades de firma y cifrado, tu aplicación de cifrado para
almacenar documentos confidenciales y sobre todo, tu certificado y tu aplicación para la
firma electrónica (PDF, XAdES, CAdES), lista para usar allí donde estés y compatible
con todos los formatos existentes en el mercado. Además, dispone de una memoria
interna ampliable de 2GB para poder almacenar todo lo que necesites para tu trabajo.
Descripción: Todo tipo de servicios basados en Firma Digital
Proveedor:
DIGI SIGN
Página Web:
www.digi-sign-p.com
Producto:
ISM enterprise
Proveedor:
ISIGMA ASESORÍA
TECNOLÓGICA
Página Web:
www.isigma.es
Producto:
KBR36
Proveedor:
C3PO
Página Web:
www.c3po.es
Descripción: Incluya las funciones de producción y verificación de firmas electrónicas en
sus sistemas de gestión sin necesidad de sustituirlos. ERP's y CRM's genéricos,
sistemas de expedientes electrónicos, gestión de administraciones públicas,
aseguradoras o agencias de viajes son algunos ejemplos.
Una única plataforma de firma electrónica garantiza la homogeneidad de los formatos de
firma electrónica y la evolución simultánea de los mismos en todas sus aplicaciones
corporativas.
Más información en:
http://www.isigma.es/es/productos-para-integradores/38
Descripción: El KBR36 es un teclado para PC que dispone de un lector/grabador de
tarjeta chip integrado. Dispone de grabado de las teclas en tecnología láser. Diseñado
para su utilización en entornos de certificación y firma electrónica.
El teclado KBR36 cumple con los estándares existentes más importantes (PC/SC,
ISO7816, EMV 1, USB 1,1 y 2.0, CCID, HID) y es compatible con Windows 7 y
anteriores, Linux, MacOS y Unix con soporte libccid. Válido para el DNIe y para la
mayoría de tarjetas existentes actualmente en el mercado. La actualización del firmware
del dispositivo es de forma remota, lo que permite disponer siempre de la última versión.
Instalación en modo Plug and Play.
Protección del puesto de trabajo en el Catálogo.
63
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
LECTORES PROXIMIDAD +
HUELLA DIGITAL
Descripción: MF-7
GP 20
GP 30
GP 90
Proveedor:
DATA PROF ESPAÑA
Página Web:
www.dataprof-es.com
Producto:
LECTORES PROXIMIDAD +
HUELLA DIGITAL
Descripción: LECTOR PROXIMIDAD PARA RONDAS
Proveedor:
DATA PROF ESPAÑA
Página Web:
www.dataprof-es.com
Producto:
LTC31 USB
Proveedor:
C3PO
Página Web:
www.c3po.es
Producto:
LTC32 TCP/IP
Proveedor:
C3PO
Descripción: El LTC31 USB es un lector/grabador externo de tarjeta chip que va
conectado al PC. Su diseño en PVC es ligero y de tamaño reducido con una base plana
que facilitan su portabilidad. Dispone de dos leds señalizadores (verde y rojo), Está
diseñado especialmente para la utilización en entornos de certificación y firma
electrónica.
Este lector cumple con todos los estándares existentes más importantes (PC/SC,
ISO7816, EMV 1, USB 1.1 y 2.0, CCID) y es compatible con Windows 7 y anteriores,
Linux, MacOS, Solaris y cualquier otro sistema Unix con soporte libccid. Válido para el
DNIe y para la mayoría de tarjetas existentes actualmente en el mercado. La
actualización del firmware del dispositivo es de forma remota, lo que permite disponer
siempre de la última versión. Instalación en modo Plug and Play.
Descripción: Dispositivo lector y grabador de tarjeta chip con conectividad Ethernet
TCP/IP a modo de servidor.
Conforme a los siguientes estándares: ISO 7816 para tarjetas chip, CSP (Cryptographic
Service Provider) y API PKCS#11, Especificaciones EMV Nivel 1, Interfície CCID con la
aplicación cliente, Soporta tarjetas asíncronas protocolo T=0 y Tarjetas asíncronas
protocolo T=1, Configuración de red configurable mediante la aplicación cliente con
trama específica.
Página Web:
www.c3po.es
Producto:
LTC36 externo
Proveedor:
C3PO
Página Web:
www.c3po.es
Descripción: El lector LTC36 es la versión profesional de los lectores de C3PO. Permite
la comunicación con la mayoría de las tarjetas chip existentes actualmente en el
mercado, como el DNIelectrónico, Tarjeta criptográfica CERES-WG10 de FNMT-RCM,
tarjetas GSM...
El lector es totalmente compatible con los sistemas de Microsoft Windows, GNU/Linux,
MAC OS X y Solaris.
Instalación Plug and Play, cumple con el estándar ISO 7816 (1,2 y 3), Soporta API
PC/SC (Personal Computer/Smart Card), CSP (Cryptographic Service Provider,
Microsoft) y API PKCS#11.
Protección del puesto de trabajo en el Catálogo.
64
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
LTC36 interno
Proveedor:
C3PO
Página Web:
www.c3po.es
Producto:
Llave electrónica HARDkey MIO
USB
Descripción: Dispositivo lector y grabador de tarjeta chip conectado a PC por puerto
USB en formato bahía 3"1/2.
Conforme los estándares ISO 7816 para tarjetasa chip, PS/SC (Personal Computer /
Smart Card, CSP (Cryptographic Service Provider y APOI PKCS#11.
Especificaciones EMV nivel 1. USB CCID. Homologado con el Sistema de Identificación
Segura de Secuwaer, compatible con el DNIe.
Compatible Windows 7 y versiones anteriores, Linux y Mac OS.
Instalación en modo Plug and Play.
Descripción: Llave especial para autenticar a los administradores y usuarios en forma
práctica y segura introduciendo el concepto de autenticación mediante dos factores
"algo que tengo" (la llave) más "algo que sé" (un número de PIN).
Proveedor:
EZRIDE TECHNOLOGY AT YOUR
SERVICE, S.L.
Página Web:
www.proteccionsoftware.es
Producto:
miniLector
Proveedor:
BIT4ID IBÉRICA, S.L.
Página Web:
www.bit4id.es
Producto:
MLT2
Proveedor:
C3PO
Página Web:
www.c3po.es
Producto:
MLT36
Proveedor:
C3PO
Página Web:
www.c3po.es
Descripción: La familia de productos miniLECTOR, son lectores grabadores de tarjeta
inteligente, destinados al uso del DNI electrónico y de cualquier tarjeta
inteligente/criptográfica del mercado.
Están homologado por las Autoridades de Certificación más reconocidas para su
utilización en procesos de firma electrónica, identificación, autenticación, acceso a
servicios en red, programas de fidelización, operaciones bancarias y todas aquellas que
hagan uso de tarjeta inteligente (chip).
Permiten una integración simple y completa en cualquier ordenador con sistemas
operativos Windows, Mac OS X y Linux.
Se ofrece la posibilidad a grandes cuentas de personalizar los lectores y su embalaje.
Descripción: Módulo lector/grabador de tarjetas chip compacto de bajo coste y altas
prestaciones. Especialmente diseñado para facilitar a las ingenierías la utilización de
tarjetas chip en sus desarrollos, sin la necesidad de preocuparse de la comunicación
con la tarjeta. El MLT-2 es reprogramable pudiéndose adaptar a las necesidades de la
mayoría de aplicaciones.
Versiones de Comunicación, MLT2 TTL y MLT2 RS232.
Desarrollos a medida según necesidades del cliente. El coste del desarrollo en sí,
representa un coste muy bajo, el cual es rápidamente amortizado en el consumo de
módulos MLT-2.
Descripción: El MLT36 es un módulo lector/grabador de tarjeta chip compacto y de bajo
coste que permite ser integrado en cualquier teclado o equipo compacto. Especialmente
diseñado para facilitar a las ingenierías la utilización del DNI electrónico o de tarjetas
chip en sus desarrollos. Dispone de un led bicolor (verde y rojo). Diseñado para su
utilización en entornos de certificación y firma electrónica.
El MLT36 cumple con los estándares existentes más importantes (PC/SC, ISO7816,
EMV 1, USB 1,1 y 2.0, CCID, HID) y es compatible con Windows 7 y anteriores, Linux,
MacOS y Unix con soporte libccid. Válido para el DNIe y para la mayoría de tarjetas
existentes actualmente en el mercado. La actualización del firmware del dispositivo es
de forma remota, lo que permite disponer siempre de la última versión. Instalación en
modo Plug and Play.
Protección del puesto de trabajo en el Catálogo.
65
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Offinvoice
Proveedor:
ALBALIA INTERACTIVA
Página Web:
www.albalia.com
Producto:
PCMCIA 4040
Proveedor:
C3PO
Descripción: OffInvoice es un nuevo Ribbon, que puede ser instalado en forma de Addin en las plataformas Microsoft Word 2010 y Microsoft Excel 2010 de forma gratuita,
permitiendo la administración de facturas electrónicas basadas en formato XML
Facturae v3.1, Facturae v3.2, UBL (Universal Business Language) y CII (Cross Industry
Invoice).
Albalia Interactiva, desarrollador de OffInvoice ofrece la posibilidad de personalizar esta
magnífica herramienta que permite de forma cómoda y ágil, firmar y gestionar tus
facturas electrónicas, adaptándola plenamente a las necesidades del cliente.
Descripción: El lector PCMCIA 4040 es un lector/grabador de tarjeta chip que se integra
completamente en la bahía PCMCIA de los ordenadores portátiles. Diseño de reducidas
dimensiones y poco peso que facilita su portabilidad. Está diseñado especialmente para
la utilización en entornos de certificación y firma electrónica.
Este lector cumple con todos los estándares (PC/SC, ISO7816, EMV 1, PCMCIA), y es
compatible con Windows Vista y anteriores y Linux. Válido para el DNIe y para la
mayoría de tarjetas existentes actualmente en el mercado.
Página Web:
www.c3po.es
Producto:
PDF SIGN&SEAL
Proveedor:
NOTARLINE
Página Web:
www.notarline.com
Producto:
Portafirmas
Proveedor:
ALBALIA INTERACTIVA
Descripción: PDF Sign & Seal le permite incorporar muy fácilmente la firma digital, el
sellado de tiempo y el cifrado fuerte a sus documentos en formato PDF.
PDF Sign & Seal funciona con DNI Electrónico, certificados de FNMT-RCM y cualquier
otro certificado electrónico.
PDF Sign & Seal ha sido diseñado específicamente para ser usado por cualquier
persona sin conocimientos previos sobre la firma electrónica y que tengan la necesidad
de firmar documentos muy fácilmente o de proteger un documento de su negocio, ya se
trate de una orden de compra, una factura, un informe, una oferta, o un examen de
evaluación.
Descripción: Portafirmas de uso individual que permite firmar facturas o cualquier tipo de
documento en PDF o XML.
Página Web:
www.albalia.com
Producto:
PortaSigma.com
Proveedor:
ISIGMA ASESORÍA
TECNOLÓGICA
Descripción: PortaSigma es una aplicación web que pensada para habilitar a sus
clientes un sistema de firma electrónica de documentos. Tan solo tiene que registrarse y
probarlo gratis. Suba un documento PDF y decida quienes quiere que se lo firme. Tan
solo tendrá que informar del DNI y del correo electrónico de los firmantes. Gracias a la
autenticación con certificado digital, ellos podrán acceder al documento sin necesidad
de registrarse en Portasigma.
Más información en:
http://www.isigma.es/es/aplicaciones-web/41
Página Web:
www.isigma.es
Producto:
PRINT MANAGER
Proveedor:
ACOTEC SMARTCARDS
SOLUTIONS
Página Web:
www.acotec.es
Descripción: Con el incremento de uso de las tecnologías de la información en centros
educativos públicos y privados se hace cada vez más difícil el control de consumibles de
impresión en las salas o aulas de informática. Muchas veces las previsiones no se
ajustan a las necesidades reales de los departamentos, aumentando en muchos casos
los gastos generales. Print Manager es un paquete software capaz de gestionar y
controlar de forma automática el uso de impresoras en salas de informática. Print
Manager permite el uso del monedero electrónico (4B, VisaCash, Euro6000) como
medio de pago para las impresiones. El sistema permite controlar cualquier cola de
impresión que se integre en sistemas operativos Windows NT 4.0 o Windows 2000,
incluidas impresoras conectadas directamente a la red.
Protección del puesto de trabajo en el Catálogo.
66
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
RSA Digital Certificate Solutions
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD
DE EMC
Descripción: Solución completa de Certificados Digitales multiplataforma, altamente
segura (certificación EAL4+), de gran escalabilidad (certificada independientemente
hasta 8M de usuarios con un sólo servidor). Incluye Autoridad de Certificación, de
Registro, de Validación, de custodia de claves privadas, y la posibilidad del firmado del
certificado raíz de los clientes para que sea reconocido por terceros.
Página Web:
www.rsa.com
Producto:
SC-1 Smart Card Token
Proveedor:
LIME TECHNOLOGY
Descripción: El Token SC-1 Smart Card es la implementación software del token
hardware RB-1 instalado en una Smart Card Java de 64K. Es la solución multifunción
ideal para organizaciones que quieran las ventajas de los tokens hardware, la facilidad
de integración de los tokens software, y la seguridad añadida de la Identificación por
Foto y el acceso por proximidad. Soportado en Windows 2000/2003/XP Professional,
Red Hat Enterprise 4, SuSE 9, y Mac OS X Tiger.
Página Web:
www.limetech.es
Producto:
Secuware Virtual System (SVS)
Proveedor:
SECUWARE
Descripción: Desarrollo de máquinas virtuales totalmente seguras que se encuentran
dentro de una―burbuja‖ protectora aislándolas de la máquina host. Conseguimos de esta
manera que ningún malware o troyano interfiera en las actividades, en la información,
gestionada por estas máquinas virtuales blindadas creando canales de comunicación
on line totalmente seguros. Seguridad Banca On line, Navegación Segura por Internet,
Votación electronica, Teletrabajo, Extranet Segura, Control Parenta son algunas de las
posibles aplicaciones.
Página Web:
www.secuware.es
Producto:
SERES e-FACTURA
Proveedor:
SERES
Descripción: SERES e-FACTURA, en su modalidad online, es un servicio ASP que
permite el intercambio de facturas electrónicas entre empresas y sus socios de negocios
(clientes y/o proveedores) en un entorno virtual, reemplazando la factura tradicional en
papel por una factura telemática trasmitida de forma electrónica a través de Internet.
SERES e-FACTURA es la solución para todas las empresas que procesen facturas,
independientemente del volumen, número de interlocutores, del montante económico de
las mismas, etc
Página Web:
www.seres.es
Producto:
SERVICASH MONEDERO 4B
Proveedor:
ACOTEC SMARTCARDS
SOLUTIONS
Descripción: ServiCASH ofrece una solución centralizada para la colecta de las
transacciones realizadas con monedero electrónico. Todos los pagos quedan
almacenados en un servidor central encargado de las operaciones de seguridad.
ServiCASH soporta varios sistemas monedero, como Sistema 4B, VisaCASH y
Euro6000. ServiCASH convierte cualquier dispositivo con un lector de tarjeta inteligente
en un TPV virtual. Es posible realizar pagos desde: Ordenadores dotados de lector de
tarjeta inteligente. Dispositivos de control de acceso y/o presencia diseñados para usar
lector de tarjeta inteligente. Puntos de información.
Página Web:
www.acotec.es
Protección del puesto de trabajo en el Catálogo.
67
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
SIAVal
Proveedor:
SISTEMAS INFORMÁTICOS
ABIERTOS
Página Web:
www.siainternational.com
Producto:
Sinadura V2
Proveedor:
ZYLK.NET S.L.
Página Web:
www.zylk.net
Producto:
Sinadura V3
Proveedor:
ZYLK.NET S.L.
Página Web:
www.zylk.net
Producto:
Sistema de Firma y Certificación
electrónica
Descripción: la familia SIAVAL (PKI, Crypto, Custodia, MultiVal y Portafirmas) permite el
despliegue de proyectos de Administración Electrónica.
La Plataforma de Administración Electrónica es una solución modular que permite
abordar los aspectos fundamentales de Seguridad:
- Identidad: mediante la posibilidad de utilizar distintos mecanismos de autenticación,
entre ellos el DNIe y comprobar su validez, la autenticidad de Documentos y
transacciones, que implican el uso de Firma digital y sus servicios asociados, como
verificación, validación, sellado de tiempo, etc.
- Suministro de facilidades de firma como las Plataformas de Firmas para múltiples
aplicaciones y formatos, o Portafirmas con flujos de autorización.
- Gestión de accesos necesaria para la Interoperabilidad entre distintos servicios y
dominios (Federación de identidades y aplicaciones).
- Custodia electrónica de documentos para garantizar su validez jurídica con el paso de
los años.
Descripción: Aplicación multiplataforma para la firma digital de archivos PDF. El software
garantiza la integridad, identidad y el no repudio en cualquier documento PDF, tales
como nóminas, contratos, facturas o certificaciones. Alrededor de sinadura existe una
comunidad de usuarios y desarrolladores que ofrece documentación y servicios de firma
digital.
Sinadura es software libre y nace de la necesidad de realización del proceso de efactura en entornos Linux. El objetivo principal de sinadura consiste en crecer en
funcionalidades, comunidad de usuarios y desarrolladores, y servicios de valor añadido.
Soporta certificados de software como los de la F.N.M.T y certificados de hardware
como Izenpe, DNIe, etc. Soporta firma básica con sello visible y imagen de fondo de
firma personalizada. Soporta firma avanzada con sellado de tiempo TSA y validación
OCSP. Soporta firma múltiple y validación de documentos firmados. Tambien cuenta
con interfaz por línea de comandos.
Descripción: Aplicación multiplataforma para firma digital de archivos de cualquier
formato usando XAdES-X-L. Garantiza la integridad, identidad y el no repudio en
cualquier fichero, como por ejemplo PDF, DOC, AVI, MP3, etc. Alrededor de sinadura
hay una comunidad de usuarios y desarrolladores que ofrece documentación y servicios
de firma digital.
Sinadura es SW libre y nace de la necesidad de realizar el proceso de e-factura en
entornos Linux. Su objetivo principal es crecer en funcionalidades, comunidad de
usuarios y desarrolladores, y servicios de valor añadido.
Soporta certificados de SW como F.N.M.T y certificados de HW como Izenpe o DNIe.
Soporta firma básica con sello visible con imagen personalizada, firma avanzada con
sellado de tiempo TSA y validación OCSP y firma múltiple. Valida validación de
documentos firmados con PKCS#7, #11 y #12. Interfaz vía comandos para firmar y
validar documentos firmados. Publicación estimada a finales de febrero de 2011.
Descripción: Nuestra empresa distribuye los productos de la marca SPAI, la cual
pertenece a la unidad de negocio de AGRESSO SPAIN, que cuenta con más de 20
años de estrecha y consolidada colaboración con la Administración Local.
Proveedor:
INFORMATING
Página Web:
www.informating.com
Producto:
Smartcard
Descripción: Flytech distribuye productos de Smartcard
Proveedor:
FLYTECH
Página Web:
www.flytech.es
Protección del puesto de trabajo en el Catálogo.
68
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Soft Token Diversid OB
Proveedor:
DIVERSID
Página Web:
www.diversid.com
Producto:
Tarjeta criptográfica
Touch&Sign2048
Proveedor:
BIT4ID IBÉRICA, S.L.
Página Web:
www.bit4id.es
Producto:
Teclado con lector de Smart Card
Descripción: Soft Token Diversid OB es un sistema de autenticación mutua fuerte que
evita la mayor parte de los ataques y fraudes de suplantación de personalidad (phishing,
pharming, man in the middle, etc) de una forma sencilla, eficaz y de bajo coste, basada
en el uso de claves de un único uso (OTP), un segundo canal de comunicación de OTP
(Out Band) y la encriptación. Está dirigido principalmente para la
autorización/confirmación de operaciones que impliquen un mayor riesgo de fraude al
ser realizadas de forma no presencial. La solución está basada en la patente EP
1406411 concedida por la Oficina Europea de Patentes y de la que tiene exclusividad de
comercialización la empresa Diversid Consultoría®.
Descripción: La tarjeta Touch&Sign2048 ha sido diseñada para infraestructuras de clave
pública (PKI) para la firma electrónica.
La memoria del chip de 64KB, permite almacenar una elevada cantidad de información
(fotos, datos biométricos, etc.) y claves privadas (certificados).
Ofrece RSA, con claves de hasta 2048 bits como algoritmo de clave pública, SHA-1
para el hashing y AES-128 para el cifrado simétrico. El sistema operativo de la tarjeta
cumple con las especificaciones PC/SC y tiene una interfaz Microsoft CryptoAPI (CSP) y
PKCS#11.
La plataforma empleada en la tarjeta Touch&Sign2048 obtuvo la certificación Common
Criteria EAL4+ en abril de 2008, por la institución acreditada Bundesamt für Sicherheit in
der Informationstechnik, requisito indispensable para ser considerado Dispositivo
Seguro de Creación de firma según la norma CWA 14169.
Descripción: Teclado con lector de Smart Card integrado que permite la lectura del DNI
electrónico, tarjetas FNMT, CERES..
Proveedor:
FLYTECH
Página Web:
www.flytech.es
Producto:
Token iAM
Proveedor:
BIT4ID IBÉRICA, S.L.
Página Web:
www.bit4id.es
Producto:
TRITON
Proveedor:
ACOTEC SMARTCARDS
SOLUTIONS
Descripción: iAM es un dispositivo USB completamente nuevo, que va a cambiar para
siempre el concepto de firma electrónica, haciéndola totalmente portable, independiente
y segura, permitiendo un verdadero trabajo en movilidad.
¿Qué es?
Con el aspecto de un pendrive común, iAM esconde en su interior todo lo necesario
para llevar la oficina contigo: tu propio navegador de Internet, tu aplicación de correo
electrónico con funcionalidades de firma y cifrado, tu aplicación de cifrado para
almacenar documentos confidenciales y sobre todo, tu certificado y tu aplicación para la
firma electrónica (PDF, XAdES, CAdES), lista para usar allí donde estés y compatible
con todos los formatos existentes en el mercado. Además, dispone de una memoria
interna ampliable de 2GB para poder almacenar todo lo que necesites para tu trabajo.
Descripción: Tritón es un paquete software desarrollado por ACOTEC capaz de
gestionar de forma segura el acceso a ordenadores mediante el uso de tarjeta
inteligente. Esta constituido por tres módulos: Tritón 3.0 Cliente. Triton 3.0 Server. Triton
3.0 Manager. Esto da lugar pues a tres tipos de licencias: Distribución Básica (Cliente),
Media (Cliente + Server) y Completa (Cliente + Server + Manager).
Página Web:
www.acotec.es
Protección del puesto de trabajo en el Catálogo.
69
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
TrustedX
Proveedor:
SAFELAYER SECURE
COMMUNICATIONS
Descripción: TrustedX es una plataforma de servicios web que resuelve los problemas
de seguridad y confianza en el intercambio de documentos e información entre los
procesos de negocio, aportando autenticación, autorización, firma electrónica y
protección de datos.
Página Web:
www.safelayer.com
Producto:
TrustID OCSP Client
Proveedor:
SMARTACCESS
Descripción: Extiende el Sistema Operativo Windows y sus aplicaciones agregando la
capacidad de verificar el estado de revocación de certificados digitales x509 mediante el
protocolo OCSP. Compatible con el estandar RFC2560. Funciona con aplicaciones
compatibles con CryptoAPI (Office, Outlook, Internet Explorer, etc.). Disponibles
versiones de puesto cliente y para servidor.
Página Web:
www.smartaccess.es
Producto:
TrustID Revoke Server
Proveedor:
SMARTACCESS
Página Web:
www.smartaccess.es
Producto:
Viafirma Booking
Proveedor:
VIAFIRMA S.L
Descripción: Servidor empresarial con arquitectura SOA que implementa una autoridad
de validación de certificados digitales multi-PKI compatible con los protocolos y
estandares más utilizados por las autoridades de certificación e integrado con las
aplicaciones más comunes. TrustID Revoke Server es un servidor extensible y escalable
que proporciona características de rendimiento y alta disponibilidad a las aplicaciones
PKI de firma electrónica, cifrado y autenticación con smartcards en las operaciones de
verificación del estado de revocación de los certificados digitales empleados.
Proporciona características de caché inteligente, reglas, listas blancas y negras,
descarga offline de CRL, integración con Office, auditoría avanzada y gestión de alertas.
Descripción: Ponemos a su disposición la posibilidad de difundir, reservar y alquilar todo
tipo de recursos disponibles centralizados en única plataforma para la comercialización
online de servicios turísticos. Booking es un portal de Internet fácil de usar, accesible y
configurable que permite la contratación de reservas de servicios facilitanto la
información de tarifas, disponibilidades, servicios opcionales así como autenticación de
identidades, firmas electrónicas y pasarelas de pagos.
Página Web:
www.viafirma.com
Producto:
Viafirma E-Invoice
Proveedor:
VIAFIRMA S.L
Descripción: Sistema de facturación innovador que permite la transmisión telemática
instantánea de facturas garantizando la máxima seguridad e integridad de los
documentos. Ahorre espacio, tiempo y dinero; respete el Medio; optimice el control de
su tesorería mediante el envío preciso de facturas electrónicas; acérquese a la
Administración Pública y automatice todos sus procesos.
Página Web:
www.viafirma.com
Producto:
Viafirma Inbox (Portafirmas
electrónico)
Proveedor:
VIAFIRMA S.L
Descripción: Solución que permite la visualización, firma electrónica y custodia de todo
tipo de documentos (contratos, solicitudes, autorizaciones, en formato electrónico
mejorando no sólo la eficiencia interna de la empresa sino también de las transacciones
con sus clientes y proveedores. Como alternativa al portafirmas tradicional, Viafirma
Inbox sustituye el proceso físico de firma manuscrita de documentos, facilitando la
gestión de documentos pendientes suponiendo el ahorro de tiempo y costes de gestión
garantizando la total seguridad en sus operaciones e integridad documental.
Página Web:
www.viafirma.com
Protección del puesto de trabajo en el Catálogo.
70
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Viafirma Platform
Proveedor:
VIAFIRMA S.L
Página Web:
www.viafirma.com
Producto:
Viafirma Virtual Office
Proveedor:
VIAFIRMA S.L
Descripción: Se trata de nuestra plataforma de autenticación y firma electrónica basada
en el uso de certificados electrónicos con el máximo nivel de seguridad.
Simplifica el desarrollo de aplicaciones que requieran usar Certificados Digitales, basada
en su inclusión como un servicio más. Cualquier aplicación puede incluir funciones de
autenticación y firma digital utilizando los servicios que el sistema ofrece, abstrayendo a
las aplicaciones de los problemas y complejidades técnicas relacionadas con el uso de
certificados digitales.
Esta herramienta surge como respuesta a la creciente necesidad de incorporar servicios
que garantizan la seguridad, autenticidad e integridad en las transacciones de las
empresas, destacando por su sencillez de integración y de uso.
Firme con cualquier navegador, Sistema Operativo, con su iPhone, iPad, Android y
Blackberry.
Descripción: Herramienta pensada para usuarios, organizaciones públicas o privadas,
universidades, emprendedores y Pymes. La Oficina Virtual es un producto intuitivo y
sencillo que permite la realización de múltiples operaciones representando una solución
eficaz y económica para gestionar trámites vía Internet de forma ininterrumpida. Realice
registros telemáticos, pagos electrónicos, notificaciones, consulte expedientes, genere y
firme sus declaraciones, etc.
Página Web:
www.viafirma.com
Producto:
VISOR TI
Proveedor:
ACOTEC SMARTCARDS
SOLUTIONS
Descripción: Visor-TI. Lectura/escritura de la tarjeta inteligente. Esta aplicación permite
la lectura de los campos de los ficheros almacenados en la tarjeta. Asimismo, permite la
modificación de aquellos campos protegidos en escritura. La protección de los ficheros
en escritura puede ser a través de clave maestra, mediante el PIN del usuario o por
SAM (portaclaves). Para el primer tipo de protección se debe disponer de la tarjeta de
administrador, que sería ―la llave‖ de aplicación y el dispositivo de seguridad de la
misma. Para el segundo tipo, bastaría para escribir el campo que el usuario
proporcionara su PIN personal.
Página Web:
www.acotec.es
Protección del puesto de trabajo en el Catálogo.
71
Instituto Nacional
de Tecnologías
de la Comunicación
3.1.1.5.
Gestión y control de acceso e identidad
Producto:
Analytics - Reconocimiento
Facial
Descripción: Ganhertec Face Recognition Ananlytics es un producto desarrollado para dar
solución a las necesidades y exigencias en el control de acceso y videovigilancia. Su sencillez,
aceptación, escasa intrusividad y precisión convierten a la biometría facial en un elemento de
seguridad eficaz e innovador en cualquier entorno.
Proveedor:
GANETEC GLOBAL
SOLUTIONS
Página Web:
www.ganetec.com
Producto:
Authentication Services
Descripción: Permite a los sistemas Unix, Linux y Mac utilizar la herramienta de acceso,
autentificación y autorización ya utilizada para los recursos de Windows (Directorio Activo) y
aplicar las capacidades del AD, incluidas las Políticas de Grupo, en sistemas Unix/Linux.
Proveedor:
QUEST SOFTWARE
Página Web:
www.quest.es
Producto:
AVANTCONTROL
Descripción: Solución de Gestión de Presencia y Accesos Físicos
Proveedor:
DOMINION
TECNOLOGÍAS
Página Web:
www.dominion.es
Producto:
Biometric Surveillance
Proveedor:
HERTA SECURITY, S.L.
Página Web:
www.hertasecurity.com
Producto:
Bit9 Parity
Descripción: El auge de la cámaras de televisión en circuito cerrado (CCTV), jutno con la
madurez de la tecnología biométrica, ha despertado un creciente interés por la videovigilancia
biométrica para su aplicación en los sistemas de seguridad de todo tipos de recintos públicos y
privados.
Al reconocimiento de caras utilizado hasta ahora en videovigilancia biométrica, Herta ofrece
como importante innovación su fusión con el recnocimiento de iris, de muy altas prestaciones.
Ottras características importantes del producto Biometric Suiveilance son:
- reconocimiento en tiempo real de hasta 10 personas simultáneamente entre un conjunto de
más de 100.000 identidades potenciales
- robusto frente a cambios de iluminación y uso de gafas, bufandas,...
- compatible con las mayoría de las cámaras tanto analógicas como digitales del mercado
- integrable con los frameworks de vídeo más usados en sistemas de seguridad
- incluye gestión de alarmas en tiempo real
Descripción: Bit9 Parity es ampliamente reconocido como la solución líder del mercado en
Control de Aplicaciones. Su tecnología permite identificar, auditar y controlar el uso de
aplicaciones en PCs y servidores Windows.
Proveedor:
IREO MAYORISTA DE
ITSM Y SEGURIDAD
Página Web:
www.ireo.com
Protección del puesto de trabajo en el Catálogo.
72
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
BlackShield ID
Proveedor:
LIME TECHNOLOGY
Descripción: BlackShield ID es una Aplicación basada en Servicio Web para la Autenticación
reforzada y la Gestión y Provisión de Tokens que, en combinación con los Tokens hardware,
software y bajo demanda de CRYPTOCard, permiten a las empresas una efectiva y eficiente
protección ante ingresos no autorizados como resultado de la re utilización, robo o compartición
de contraseñas estáticas.
Página Web:
www.limetech.es
Producto:
CA Identity Manager
Proveedor:
CA TECHNOLOGIES
Página Web:
www.ca.com
Producto:
CA Role & Compliance
Manager
Proveedor:
CA TECHNOLOGIES
Descripción: Control total sobre los derechos de acceso
Este producto garantiza que los usuarios que se incorporan, o bien abandonan o dejan de tratar
con una organización, tengan los derechos de acceso adecuados (o se eliminan los que tienen)
y necesarios para interactuar con los sistemas TI de la compañía. CA Identity Manager ofrece
servicios automatizados de gestión de identidades para la creación, modificación y eliminación
eventual de cuentas y derechos según convenga. Administra el acceso y los derechos sobre una
amplia gama de sistemas corporativos, desde mainframe hasta aplicaciones web. Esta nueva
versión mejora la integración para optimizar la gestión del ciclo de vida de las identidades (altas,
modificaciones y bajas), incluyendo funciones de aprovisionamiento inteligente, delegación y
autorservicio.
Descripción: Gestión de privilegios avanzada
Se trata de un producto de seguridad que evita que los usuarios obtengan privilegios que estén
en conflicto y ayuda a identificar los casos en los que existen accesos inapropiados para mejorar
la seguridad y poner remedio a esos riesgos. También facilita la elaboración y ejecución de
proyectos de gestión de roles y la creación de un modelo de roles acorde con las iniciativas de
seguridad. CA ha mejorado la integración de CA Role & Compliance Manager 12.5 para
optimizar la gestión del ciclo de vida de las identidades (altas, modificaciones y bajas),
incluyendo funciones de aprovisionamiento inteligente y certificación.
Página Web:
www.ca.com
Producto:
CD-1 Credit Card Token
Proveedor:
LIME TECHNOLOGY
Descripción: CD-1 Credit Card Token es un nuevo e innovador dispositivo que responde a todos
los requerimientos de seguridad en una solución del tamaño de una tarjeta de crédito. Unifica las
tecnologías de tarjetas de pago como cintas magnéticas y chips con las capacidades de
detección de proximidad (sin contacto) y, más importante aún, la tecnología líder de
autenticación de dos factores de CRYPTOCard. Todas las funcionalidades de seguridad en una
sola tarjeta.
Página Web:
www.limetech.es
Producto:
Cerradura digital RFID de
cilindro WaferLock
Proveedor:
KIMALDI ELECTRONICS
Descripción: Habilita el control de acceso RFID a cualquier tipo de puerta sólo cambiando el
bombín, sin necesidad de conexionado.
La cerradura digital de cilindro RFID es la apuesta perfecta para el control de puertas interiores
en edificios de oficinas, despachos y hoteles. Aporta un alto nivel de seguridad al usar la llave de
lectura UID Mifare infalsificable. Muy fácil instalación y precio competitivo.
Página Web:
www.kimaldi.com
Producto:
Cerraduras electrónicas
RFID Passtech para
taquillas
Proveedor:
KIMALDI ELECTRONICS
Descripción: Sistema de cerraduras electrónicas para taquillas o casilleros controlados por
tarjeta o pulsera de proximidad.
Fácil instalación, mantenimiento y coste competitivo. Ideal para Centros Deportivos, Saunas,
Resortes, Universidades, hospitales, etc.
El control de las taquillas o casilleros se hace a partir de una tarjeta Mifare, pulsera o tag y se
integra perfectamente con el sistema de Control de Acceso a las instalaciones usando la misma
tarjeta o pulsera de proximidad.
Página Web:
www.kimaldi.com
Protección del puesto de trabajo en el Catálogo.
73
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Citfrix Password Manager
Proveedor:
CITRIX SYSTEMS
Descripción: Citrix® Password Manager™ aumenta la seguridad de aplicación para todas las
aplicaciones, ya sean ofrecidas de forma centralizada o usadas en el escritorio. Ahora las
organizaciones pueden centralizar la gestión de contraseñas con informática para un mayor
control, mientras que los usuarios experimentan los beneficios de productividad de un acceso
rápido y automático a la Web, Windows y aplicaciones basadas en servidores anfitriones
Página Web:
www.citrix.es
Producto:
Clientes de Seguridad
Proveedor:
EXCLUSIVE NETWORKS
Página Web:
www.exclusivenetworks.com
Producto:
Control y Securización de
Uso Web de Zscaler
Proveedor:
A2SECURE
Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor
acreditado de soluciones de seguridad para las empresas, el gobierno, los servicios sanitarios y
los mercados financieros en todo el mundo. Esta compañía ofrece la única plataforma totalmente
integral para el suministro de seguridad, la gestión y la utilización de identidades digitales de
seguridad individuales.
La plataforma ActivIdentity permite a los usuarios acceder a la información, comunicar y
transmitir operaciones electrónicas a cualquier parte, a cualquier hora, independientemente de
los diferentes requisitos de seguridad y de los retos de autenticación. Las soluciones incluyen la
seguridad del acceso remoto, de la firma individual, de sistemas de tarjeta de acceso a la
empresa a gran escala y de la identificación y verificación multicanal.
Descripción: Zscaler permite a los usuarios de una empresa tener acceso a la web y
aplicaciones Web 2.0, minimizando los riesgos de seguridad. Proporciona acceso a Internet
seguro basándose en políticas para cualquier empleado, dispositivo, o ubicación, permitiendo un
control por parte de los administradores de las acciones que realizan los usuarios a través de los
puestos de acceso a internet puestos a disposición.
Gracias a innovaciones pioneras en su arquitectura en la nube, Zscaler Security proporciona una
solución de seguridad SaaS con una latencia excepcionalmente baja que no requiere ni
hardware ni software para el cliente.
Página Web:
www.a2secure.com
Producto:
CS-Access
Proveedor:
SPEC
Página Web:
www.grupospec.com
Producto:
CS-Time
Proveedor:
SPEC
Página Web:
www.grupospec.com
Descripción: El software CS-Access 100% Web con un innovador interfaz gráfico multiventana
permite una ágil configuración y perfecta monitorización gráfica de los accesos de las PYMES en
Tiempo Real:
Asigna permisos de acceso de forma individual o colectiva, según franjas horarias, zonas y/o
lectores;
Seguimiento de personas;
Monitorización de resultados;
Transferencia automática de resultados al servidor;
Dar de alta remotamente;
Habilita salidas de relé en caso de alarma, para activar sistemas de seguridad o videovigilancia
complementarios
Descripción: Diseñada especialmente para la PYME, CS-Time es una potente herramienta de
supervisión, seguimiento y control de los empleados, 100% Web y en Tiempo Real.
Entre otras muchas funciones CS-Time permite:
Altas de empleados;
Incidencias/motivos de ausencia ;
Control de jornadas;
Calendario;
Cálculos y resultados;
Explotación de resultados;
Presencia en tiempo real;
Protección del puesto de trabajo en el Catálogo.
74
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
DCP Retail 2
Proveedor:
DACTILPLUS
Página Web:
www.dactilplus.com
Producto:
DCS-2120
Descripción: DCP Retail2, el sistema de Control de Presencia mas economico del mercado
utilizando un lector de huellas Hamster Nitgen de alta calidad, fiabilidad y resistencia y Lector de
Tarjeta Omnikey 5321 Mifare.
Con las mismas caracteristicas del DCP pero con un minimo coste ya que lo unico que precisa
para su funcionamiento es un lector de huellas Hamster o un lector de Tarjeta de Proximidad
Mifare.
DCP Retail 2 unifica las caracteristicas del DCP Retail, DCP Retail Mifare y DCP Retail Loyalty
El precio incluye:
- Software DCP Retail 2 (Control de Presencia).
- Lector de Huellas Nitgen Hamster USB.
- Asistencia Tecnica y Mantenimiento 1º Año.
Descripción: Cámara IP Inalámbrica 54Mbps con soporte 3G
Proveedor:
D-LINK IBERIA
Página Web:
www.dlink.es
Producto:
DCS-3110
Descripción: Cámara IP de alta resolución diurna y nocturna con soporte PoE y 3G
Proveedor:
D-LINK IBERIA
Página Web:
www.dlink.es
Producto:
DCS-3415
Descripción: Cámara IP con Sensor CCD, Zoom 18x así como soporte PoE y 3G. Dispone de
conector RS-485 para conexión PTZ
Proveedor:
D-LINK IBERIA
Página Web:
www.dlink.es
Producto:
DCS-3420
Descripción: Cámara IP inalámbrica 54Mbps con 0,5 lux de sensibilidad lumínica e integrable en
CCTV
Proveedor:
D-LINK IBERIA
Página Web:
www.dlink.es
Producto:
DCS-5220
Descripción: Cámara IP Inalámbrica 54Mbps con PAN y TILT motorizados, soporte 3G y Zoom
Digital 4x
Proveedor:
D-LINK IBERIA
Página Web:
www.dlink.es
Protección del puesto de trabajo en el Catálogo.
75
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
DCS-60
Descripción: Carcasa exterior para Cámara IP DCS-3420 y DCS-3410. Certificado IP44.
Ventilador y Calefactor Integrados
Proveedor:
D-LINK IBERIA
Página Web:
www.dlink.es
Producto:
DCS-6110
Descripción: Cámara IP Domo con gran sensibilidad y soporte PoE y 3G. Integra cliente samba
para NAS
Proveedor:
D-LINK IBERIA
Página Web:
www.dlink.es
Producto:
DCS-70
Descripción: Carcasa exterior para cámara DCS-5220. Certificado IP66. Ventilador y Calefector
integrado.
Proveedor:
D-LINK IBERIA
Página Web:
www.dlink.es
Producto:
DCS-910
Descripción: Cámara IP Fast Ethernet 10/100
Proveedor:
D-LINK IBERIA
Página Web:
www.dlink.es
Producto:
DCS-950G
Descripción: Cámara IP Inalámbrica 54Mbps con 0.5 Lux de sensibilidad lumínica
Proveedor:
D-LINK IBERIA
Página Web:
www.dlink.es
Producto:
Digital Persona Pro y
ProKios
Descripción: Lector de huella digital para entornos empresariales y hospitales
Proveedor:
VANIOS CONSULTING
Página Web:
www.vanios.es
Protección del puesto de trabajo en el Catálogo.
76
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Dispositivos de
Autenticación
Proveedor:
EXCLUSIVE NETWORKS
Página Web:
www.exclusivenetworks.com
Producto:
E-Class Aventail SRA
Proveedor:
SONICWALL
Página Web:
www.sonicwall.com
Producto:
EIKON
Proveedor:
C3PO
Página Web:
www.c3po.es
Producto:
Enterasys Matrix Switches
Proveedor:
ENTERASYS NETWORKS
Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor
acreditado de soluciones de seguridad para las empresas, el gobierno, los servicios sanitarios y
los mercados financieros en todo el mundo. Esta compañía ofrece la única plataforma totalmente
integral para el suministro de seguridad, la gestión y la utilización de identidades digitales de
seguridad individuales.
La plataforma ActivIdentity permite a los usuarios acceder a la información, comunicar y
transmitir operaciones electrónicas a cualquier parte, a cualquier hora, independientemente de
los diferentes requisitos de seguridad y de los retos de autenticación. Las soluciones incluyen la
seguridad del acceso remoto, de la firma individual, de sistemas de tarjeta de acceso a la
empresa a gran escala y de la identificación y verificación multicanal.
Descripción: Con el avance de las tecnologías móviles, el desarrollo de los mercados globales y
la enorme importancia de la prevención de desastres, el control del acceso remoto se ha
convertido en una necesidad imprescindible para cualquier empresa. Hoy en día, los
departamentos de TI deben proporcionar a los usuarios un acceso remoto seguro que sea al
mismo tiempo sencillo y rentable. Sin embargo, las VPN basadas en clientes pueden ser muy
complicadas de usar y gestionar. Las soluciones SonicWALL Aventail E-Class Secure Remote
Access (SRA) ofrecen control de acceso remoto completo y totalmente seguro, control de puntos
terminales y gestión unificada de políticas – todo ello prácticamente sin incrementar los costes ni
la complejidad de la infraestructura.
Fáciles de usar y controlar, estas soluciones además aumentan la productividad, ya que
proporcionan a los empleados y a los partners de negocio que acceden a extranet un acceso
seguro y sin clientes desde cualquier equipo y lugar.
Descripción: Los lectores de huella dactilar USB, son un sistema de autenticación biométrica.
Sus principales ventajas son:
- Sustitución del password por la huella para acceso a zonas restringidas en internet (ej.:
Hotmail, Gmail, Messenger, banca online, etc.)
- Permite sustituir el password de acceso a Windows por la huella.
- Cambio rápido de usuario en Windows XP con la huella, eliminado la necesidad de cerrar las
sesiones de los distintos usuarios.
- Bloqueo del PC evitando el acceso de usuarios no autorizados.
- Almacenamiento encriptado de ficheros en una carpeta llamada ―MySafe‖ dentro del disco duro.
-Posibilidad de almacenar la huella en el mismo dispositivo.
Descripción: Los swicthes de Enterasys Secure Networks satisfacen los requisitos más exigentes
a nivel de conectividad pero son también capaces de elevar el modelo más allá de equipos
orientados a facilitar el acceso a la red, entrando directamente en el campo de la seguridad. Las
conmutadores Enterasys permiten aplicar diferentes políticas de seguridad a los equipos y
usuarios que se contectan en sus interfaces, realizando multiples esquemas de autenticación
sobre un mismo puerto, identificando a los diferentes dispositivos y dotando de diferentes niveles
de acceso a cada uno de ellos en función de su perfil
Página Web:
www.enterasys.com
Producto:
e-Pil Access
Descripción: Control de acceso basado en características biométricas (huella dactilar). Pantalla
táctil para ofrecer información y opciones de interacción a las personas que fichen. Integración
con sistema de control de presencia
Proveedor:
PROYECTOS
INFORMÁTICOS
LEVANTE
Página Web:
www.pil.es
Protección del puesto de trabajo en el Catálogo.
77
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Face Access Control
Proveedor:
HERTA SECURITY, S.L.
Página Web:
www.hertasecurity.com
Producto:
Finger TIP ID Board
Descripción: Permite el control de acceso de la personas a recintos físicos a paritr del
reconocimiento automático facial de forma natural, rápida, cómoda para el usuario.
Las especificaciones de Face Access Control son:
- Reconocimiento en tiempo real
- Trabaja con los estándares propios de vídeo e imagen más conocidos como JPEG, BMP, GIF,
H.264, etc.
- Se integra con algunos de los frameworks de vídeo más comunes del mercado
- Reconoce hasta 10 caras de forma simultánea
- Resolución mínima de la cara: 100x100 píxels
- Permite el reconocimiento de 1 cara entre 150.000 en menos de un segundo en un PC
convencional
- Muy robusto a oclusiones del tipo gafas de sol, bufanda, etc.
Descripción: Teclado USB con lector de Smart Card y sensor biométrico de UPEK (TCS2)
integrado
Proveedor:
FLYTECH
Página Web:
www.flytech.es
Producto:
Finger TIP ID Board
Descripción: Teclado USB con sensor biométrico de UPEK (TCS2) integrado
Proveedor:
FLYTECH
Página Web:
www.flytech.es
Producto:
Finger TIP ID Mouse
Descripción: Mouse USB con sensor biométrico de UPEK (TCS2) integrado
Proveedor:
FLYTECH
Página Web:
www.flytech.es
Producto:
Flozer Deskcenter
Proveedor:
NEUROWORK
Descripción: Le ofrecemos conectividad a su red a un bajo coste utilizando varios protocolos de
comunicación (X, RDP, VNC, RFB), de forma similar a soluciones como Citrix, beneficiándote del
uso de una mayor compresión de red y usando soluciones FLOSS que le permitirán ahorrar
costes y tener soluciones técnicas que le proporcionen un óptimo rendimiento, teniendo su
infraestructura unificada y segura en un único punto.
Página Web:
www.neurowork.net
Protección del puesto de trabajo en el Catálogo.
78
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Flozer Keycenter
Proveedor:
NEUROWORK
Descripción: Una solución integral, económica y centralizada para el acceso seguro y rápido a
todo tipo de aplicaciones basadas en Web con una simple identidad, proporcionando acceso
único con una sola credencial, centralización de servicio de autentificación y la gestión unificada
de identidades.
Página Web:
www.neurowork.net
Producto:
Flozer VideoDefender
Proveedor:
NEUROWORK
Descripción: En muchos lugares se adopta la videovigilancia como el medio más efectivo de
seguridad física de sus propiedades o bienes. Esta tecnología está evolucionando hacia la
integración con las redes IP, que le permiten un mayor control y menores costes de instalación,
proporcionandole seguridad física al completo en sus instalaciones.
Página Web:
www.neurowork.net
Producto:
Forefront Identity Manager
2010
Proveedor:
MICROSOFT IBÉRICA
Descripción: Forefront Identity Manager 2010 ofrece una solución integrada y completa para
gestionar la totalidad del ciclo de vida de las identidades de usuario y sus credenciales
asociadas.
Potentes funcionalidades en modo autoservicio basadas en .NET y servicios Web que resuelven
tareas habituales de usuario final, como delegar la administración y creación de workflows para
tareas comunes de gestión de la identidad.
Página Web:
www.microsoft.com/spain
Producto:
Forefront Unified Access
Gateway 2010
Proveedor:
MICROSOFT IBÉRICA
Descripción: Acceso remoto seguro y completo de los empleados a los recursos de la
empresa,proveedores y partners sobre PCs gestionados, no gestionados y dispositivos móviles.
Microsoft’s Unified Access Gateway 2010 con Optimizadores de Aplicaciones proporciona un
acceso VPN (Virtual Private Network) con SSL (Secure Socket Layer) o Windows DirectAccess,
un firewall para aplicaciones Web y una gestión de la seguridad punto a punto que permite activa
el control de accesos, autorización e inspección de contenidos para una amplia gama de
aplicaciones de línea de negocio
Página Web:
www.microsoft.com/spain
Producto:
G/On
Proveedor:
GIRITECH LATINA
Descripción: G/On resuelve todos y cada uno de los cinco desafíos que los expertos en
seguridad señalan como críticos para disponer de acceso remoto seguro a las aplicaciones
empresariales: Autentificación del usuario. Asegurar el dispositivo. Proteger los datos. Control de
acceso a la red corporativa. Gestión de acceso a las aplicaciones
Página Web:
www.giritech.es
Producto:
Ganhertec Iris Recognition
Analytics
Proveedor:
GANETEC GLOBAL
SOLUTIONS
Descripción: La solución Ganhertec Iris Recognition Analytics es un producto especializado en el
análisis y reconocimiento avanzado de imágenes del iris, capaz de analizar hasta 30 imágenes
por minuto. Está basada en la tecnología -Iris on the move®- de Sarnoff® Corporation, empresa
con la que Ganetec Global Solutions tiene un acuerdo de exclusividad para integración en
España y un acuerdo de continua formación para que nuestros técnicos cualificados puedan
ofrecer un servicio técnico 24h.
Página Web:
www.ganetec.com
Protección del puesto de trabajo en el Catálogo.
79
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Gestión de identidades
Descripción: Es un producto que permite registrar y acceder a los servicios de diferentes
proveedores mediante una única operación de forma automática.
Proveedor:
TB·SOLUTIONS
ADVANCED
TECHNOLOGIES
Página Web:
www.tb-solutions.com
Producto:
Gestión de Identidades
Proveedor:
EXCLUSIVE NETWORKS
Página Web:
www.exclusivenetworks.com
Producto:
GFI EndPointSecurity
Proveedor:
GFI
Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor
acreditado de soluciones de seguridad para las empresas, el gobierno, los servicios sanitarios y
los mercados financieros en todo el mundo. Esta compañía ofrece la única plataforma totalmente
integral para el suministro de seguridad, la gestión y la utilización de identidades digitales de
seguridad individuales.
La plataforma ActivIdentity permite a los usuarios acceder a la información, comunicar y
transmitir operaciones electrónicas a cualquier parte, a cualquier hora, independientemente de
los diferentes requisitos de seguridad y de los retos de autenticación. Las soluciones incluyen la
seguridad del acceso remoto, de la firma individual, de sistemas de tarjeta de acceso a la
empresa a gran escala y de la identificación y verificación multicanal.
Descripción: GFI EndPointSecurity permite a los administradores gestionar activamente el
acceso de los usuarios y registrar la actividad de: Reproductores multimedia, incluyendo iPod,
Creative Zen y otros. Sticks USB, CompactFlash, tarjetas de memoria, CDs, disqueteras y otros
dispositivos portátiles de almacenamiento. PDAs, dispositivos BlackBerry, teléfonos móviles,
smartphones y dispositivos de comunicación similares. Tarjetas de red, portátiles y otras
conexiones de red.
Página Web:
www.gfihispana.com
Producto:
HARDkey MIO Security
Suite Administrador de
Passwords
Descripción: HARDkey MIO es la solución para organizar y transportar todas nuestras
contraseñas de forma práctica y completamente segura mediante un dispositivo USB con
memoria cifrada que sólo podemos utilizar si conocemos el PIN de acceso correspondiente.
Recordando una sola clave o PIN, accedemos a la llave y allí tenemos todas las passwords y
datos confidenciales.
Proveedor:
EZRIDE TECHNOLOGY
AT YOUR SERVICE, S.L.
Página Web:
www.proteccionsoftware.es
Producto:
HP ProCurve Identity
Driven Manager
Proveedor:
HP PROCURVE
NETWORKING
Descripción: HP ProCurve Identity Driven Manager (IDM), a plug-in to HP ProCurve Manager
Plus, dynamically provisions network security and performance settings based on user, device,
location, time, and endpoint posture. Identity Driven Manager provides network administrators
with the ability to centrally define and apply policy-based network access rights that allow the
network to automatically adapt to the needs of users and devices as they connect, thereby
enforcing network security while providing appropriate access to authorized network users and
devices. Identity Driven Manager is a powerful tool that allows network administrators to
efficiently manage the users and devices connecting to their network.
Página Web:
www.procurve.eu
Protección del puesto de trabajo en el Catálogo.
80
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
IAM Suite 8
Descripción: Suite de Gestión de Identidades, Single Sign-On, y Encriptación de Datos
Proveedor:
BULL ESPAÑA
Página Web:
www.bull.es
Producto:
i-Card Access
Descripción: Control de acceso, uso y tarificación mediante tarjeta inteligente. Características:
Control de impresión; Restricción de sitios web, programas, horarios, ficheros y directorios,
tiempo de uso, PCs e impresoras; Reserva de equipos; Auditoría de la actividad.
Proveedor:
I-CARD SOFTWARE
Página Web:
www.icard.net
Producto:
ID Corporativa
Proveedor:
BIT4ID IBÉRICA, S.L.
Página Web:
www.bit4id.es
Producto:
IDA
Descripción: La solución de Bit4id para la gestión de la Identidad Digital está basada en la
plataforma hardware SmartSEC , y varios módulos software que trabajan sobre ella.
Permite, de forma sencilla y con la mínima intromisión en otros sistemas, incorporar todo un
entorno de seguridad basado en Certificado Digital, siempre dentro de la tarjeta corporativa.
Dicha tarjeta permite el acceso a las estaciones de trabajo (sistema operativo) y a todas las
aplicaciones empresariales (enterprise single sign-on).
Además, y dada la versatilidad de la solución, se puede integrar en la tarjeta un chip de
proximidad (contactless) para acceder a la empresa (tornos, puertas), hacer un control de
presencia (horarios), integrarse con soluciones de vending (máquinas de bebidas, café, snacks).
Incluso, mediante la personalización gráfica, una identificación visual a través de foto, logo, etc.
Descripción: Solución RFID con un rango de lectura configurable entre 10 cm y 10 mts,
empleando tags en formato ISO Card o pulsera.
Proveedor:
SHS CONSULTORES
Página Web:
www.shsconsultores.es
Producto:
Identificación Electrónica
de Vehículos
Descripción: Sistema de identificación y control automático de acceso de vehículos mediante
identificación por radiofrecuencia
Proveedor:
3M ESPAÑA
Página Web:
www.3m.com/es
Producto:
IDFirma
Descripción: Software para aplicaciones de Firma Digital como Firma de Facturas o cualquier
documento estandard en modo uno a uno, modo servidor o de gestión de procesos con Firma
Digital
Proveedor:
IDENTIAL GLOBAL
CONSULTING
Página Web:
www.idential.es
Protección del puesto de trabajo en el Catálogo.
81
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
IDOne Professional
Proveedor:
SMARTACCESS
Página Web:
www.smartaccess.es
Producto:
Integra-ID
Descripción: Plataforma de autenticación, abierta, modular y extensible con soporte de múltiples
métodos de autenticación de usuarios como smartcards, elementos RFID, reconocimiento
biometrico y sistemas de password de un solo uso (OTP) y autenticación fuera de linea (OOBA).
Permite a cada organización seleccionar el método de autenticación más adecuado a cada
grupo de usuarios con un amplio soporte de hardware y cumplimiento de estandares con un bajo
coste total de propiedad (TCO). Disponible tanto en versión producto y como kit de desarrollo
(SDK) para su integración en aplicaciones. Versión multilingüe y compatible con los principales
productos de ESSO (Enterprise Single Sign-On).
Descripción: Terminal para Control de Acceso, Presencia y Horario, integrando lector de DNI
electrónico, lector de Mapa de Venas de la Mano y pantalla Táctil. Altamente adaptable a las
necesidades del cliente.
Proveedor:
SHS CONSULTORES
Página Web:
www.shsconsultores.es
Producto:
Intrust
Proveedor:
QUEST SOFTWARE
Página Web:
www.quest.es
Producto:
Iris Acces Control
Proveedor:
HERTA SECURITY, S.L.
Página Web:
www.hertasecurity.com
Producto:
IronKey
Proveedor:
DOT FORCE
Descripción: InTrust
Recopila datos de rendimiento, los almacena, crea informes y alerta sobre eventos en sistemas
heterogéneos, y controla los cambios a Exchange, AD y GPOs.
InTrust Plug-in for Active Directory
Le permite auditar, crear informes y alertar sobre toda actividad del controlador del dominio
también permite realizar un seguimiento detallado, de todos los cambios realizados a Active
Directory y las Políticas de Grupo.
InTrust Plug-in for Exchange
Informa de manera detallada y en tiempo real sobre toda la actividad del usuario y acceso del
usuario no propietario. Audita los cambios en la configuración y permisos del buzón de correo y
servidores de Exchange.
InTrust Plug-in for File Access
Provee un seguimiento detallado y a tiempo real de las actividades relacionadas con el acceso a
archivos/objetos por parte de los usuarios y administradores.
Descripción: Facilita la gestión de la identidad en puntos de control de forma natural, rápida,
cómoda para el usuario y con la máxima fiabilidad.
Las especificaciones de Iris Access Control son:
- Reconocimiento en tiempo real
- A distancia y en movimiento
- Flujo de paso elevado, hasta 30 personas por minuto
- No invasivo
- Admite identificación / verificación
- Modo identificación no supervisado
- Muy robusto a gafas y lentillas
- Generación de alarmas configurables en tiempo real
- Sistema compacto, con gestión centralizada
Descripción: Las memorias USB de IronKey guardan los datos sensibles en la memoria flash con
un cifrado muy robusto, que depende de una autenticación del usuario antes de facilitar el
acceso a los contenidos. Prtege la identidad digital ya que proporciona una navegación segura
por Internet de forma anónima previniendo así el espionaje de movimientos en la red y los
ataques de phishing y pharming.
Página Web:
www.dotforce.es
Protección del puesto de trabajo en el Catálogo.
82
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
KT-1 Key Chain Token
Descripción: El Token KT-1 Key Chain ofrece grandes atributos en un hardware portable e
independiente de plataforma informática. Es capaz de generar una única contraseña cada vez
que el Token es activado al presionar el botón ubicado junto a la pantalla LCD.
Proveedor:
LIME TECHNOLOGY
Página Web:
www.limetech.es
Producto:
Lector de Smart Card
Descripción: Lector de Smart Card USB que permite la lectura del DNI electrónico, tarjetas
FNMT, CERES..
Proveedor:
FLYTECH
Página Web:
www.flytech.es
Producto:
Lector de venas del dedo
Hitachi H-1
Descripción: La lectura biométrica más segura. Lector USB de venas.
Lector biométrico USB para alta seguridad, usa el patrón vascular interno del dedo.
Proveedor:
KIMALDI ELECTRONICS
Página Web:
www.kimaldi.com
Producto:
Lectores de Documentos
Descripción: Sistemas de captura automática de datos de documentos de identificación (DNI,
Pasaporte, NIE, etc...)
Proveedor:
3M ESPAÑA
Página Web:
www.3m.com/es
Producto:
Lectores de tarjetas con
interfaz USB o PCMCIA
Descripción: Lectores de DNI electrónico y tarjetas corporativas
Proveedor:
GYD IBÉRICA S.A.
Página Web:
www.gi-de.com
Producto:
Lectores OEM y módulos
Embedded
Proveedor:
C3PO
Página Web:
www.c3po.es
Descripción: El equipo de Ingeniería Hardware de C3PO ofrece a sus clientes un gran abanico
de posibilidades para la personalización de módulos OEM y módulos embebidos de lectura de
tarjeta chip, adaptándose a las especificaciones tanto eléctricas como mecánicas. C3PO tiene
experiencia en todas los pasos del proceso, desde el desarrollo y etapa de prototipo hasta la
fabricación y entrega al cliente del dispositivo finalizado, haciéndose responsable de toda la
etapa de producción.
Referente a la flexibilidad en el desarrollo, C3PO cuenta con experiencia en comunicaciones
mediante Ethernet TCP/IP, USB, UART TTL, RS232 o RS485, pudiendo adaptar el interfaz a
nuevos estándares y protocolos, dado el alto nivel técnico de sus desarrolladores.
Protección del puesto de trabajo en el Catálogo.
83
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Lime Access
Proveedor:
ZITRALIA SEGURIDAD
INFORMÁTICA
Descripción: Se basa en un Sistema Operativo que se arranca desde un USB Pen Drive
(memoria flash). El acceso es seguro a direcciones (puertos) únicas de aplicaciones web o en
modelo cliente/servidor. El arranque del SO en memoria RAM es inviolable por amenazas de red
(Internet/externas o internas), virus, gusanos, troyanos, spyware,... La solución es 100% segura
frente a ataques de phishing o pharming al limitar las direcciones y resolver los nombres de
dominio localmente. El acceso es ubicuo desde cualquier PC ó Laptop. A su vez, no permite
acceder al sistema de almacenamiento del puesto de trabajo o portátil. Permite almacenar datos
cifrados en el Pen Drive.
Página Web:
www.zitralia.com
Producto:
McAfee ePolicy
Orchestrator (ePO)
Descripción: Gestión a través de un agente único y una consola única, que integra soluciones y
datos de seguridad, ofreciéndo información en tiempo real.
Proveedor:
MCAFEE, S.A.
Página Web:
www.mcafee.com/es
Producto:
Micro SD Cryptográfica
Proveedor:
IDENTIAL GLOBAL
CONSULTING
Página Web:
www.idential.es
Producto:
Moka Card
Descripción: IDCertgate permite disponer de completa funcionalidad smartcard en base a
hardware en estandard micro SD o MMC, que utilizan ya todos los dispositivos móviles y
teléfonos. Los formatos aceptados incluyen micro SD, y adaptadores para soportar formato SD o
miniSD o USB. Tambien estan disponibles MultiMedia Card (MMC) o MultiMedia Card (RSMMC)
de tamaño reducido. Las funciones de Firma Digital y encripción seguras basadas en tarjeta
inteligente son posibles ya en dispositivos móviles, PDAs, Smartphones y teléfonos. ID-Certgate
proporciona una forma eficiente de permitir disponer de segiridad de datos para el sector
financiero, tecnología, e infraestructuras PKI en toda clase de dispositivos portátilesincluyendo
portátiles, PDAs y smartphones. Es la solución perfecta para dispositivos para aplicaciones de
mobilidad y sobremesa con necesidad de seguridad robusta.
Descripción: Tarjeta Java card con capacidad criptográfica. Hardware e intérprete de Java
certificado Common Criteria EAL4+
Disponibilidad de Kit de Desarrollo
Proveedor:
IDONEUM ELECTRONIC
IDENTITY, S.A.
Página Web:
www.idoneum.net
Producto:
NETAccess
Proveedor:
SPEC
Página Web:
www.grupospec.com
Descripción: El software NetAccess 100% Web con un innovador interfaz gráfico multiventana
permite una ágil configuración y perfecta monitorización gráfica de los accesos en Tiempo Real:
Asigna permisos de acceso de forma individual o colectiva, según franjas horarias, zonas y/o
lectores;
Seguimiento de personas;
Monitorización de resultados;
Transferencia automática de resultados al servidor;
Dar de alta remotamente;
Habilita salidas de relé en caso de alarma, para activar sistemas de seguridad o videovigilancia
complementarios
Protección del puesto de trabajo en el Catálogo.
84
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
NETTime
Proveedor:
SPEC
Página Web:
www.grupospec.com
Producto:
Office Control 2009
Proveedor:
GRUPO L. PERRI S.L.
Página Web:
http://www.lps.com.es
Producto:
PasswordBank IAM&SSO
Proveedor:
PASSWORDBANK
TECNOLOGIES
Descripción: La herramienta más potente, eficaz y avanzada del mercado para gestionar en
Tiempo Real los horarios laborales de los empleados y controlar los accesos y las instalaciones
de la empresa. Su plataforma tecnológica 100% Web permite realizar todas las tareas de gestión
fácilmente a través de Internet, sin necesidad de instalación de software en el puesto del usuario.
Además, su potente interfaz gráfico permite gestionar intuitivamente y con extraordinaria
facilidad los resultados y parámetros de cálculo más sofisticados: calendarios, jornadas, tiempos
de presencia o ausencia, horas extras, pluses, eventos, límites de los convenios y saldos con
periodicidades diversas.
Descripción: OFFICE CONTROL 2009 es una herramienta profesional y de alto rendimiento
orientada a la gestión y control de tareas en el puesto de trabajo.
Utilizando OFFICE CONTROL 2009 es posible registrar de forma centralizada la actividad de
una oficina en áreas como el acceso a Internet, páginas visitadas, aplicaciones utilizadas,
documentos editados, uso de impresoras, etc..
OFFICE CONTROL 2009 en un sistema de administración, que ofrece un excelente conjunto de
características, protección de datos y rendimiento para usuarios y que al mismo tiempo está
diseñado para una implementación sencilla, aunque con posibilidad de integrarse a la perfección
en diversas infraestructura de servidor, y a un coste por licencia realmente contenido.
Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye
utilidades como una GINA o PAM propio para efectuar el proceso de autenticación
(multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el
marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la
auditoria de logs a fin de permitir el GRC.
Página Web:
www.passwordbank.com
Producto:
PasswordBank REMOTE
Proveedor:
PASSWORDBANK
TECNOLOGIES
Descripción: Plataforma en formato SaaS de SSO. La solución incluye utilidades como un
sistema de multiautenticación propio; una web de restablecimiento de contraseñas por parte del
usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos
humanos; la auditoria de logs a fin de permitir el GRC.
Página Web:
www.passwordbank.com
Producto:
PasswordBank SMB
IAM&SSO
Proveedor:
PASSWORDBANK
TECNOLOGIES
Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye
utilidades como una GINA o PAM propio para efectuar el proceso de autenticación
(multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el
marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la
auditoria de logs a fin de permitir el GRC.
Página Web:
www.passwordbank.com
Protección del puesto de trabajo en el Catálogo.
85
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Plataforma del
administrador
Proveedor:
SISTEMAS
INFORMÁTICOS
ABIERTOS
Descripción: Permite la gestión de las cuentas de usuarios especiales (root, DBAdmin,
Administrador,...)
La plataforma incluye capacidades para la trazabilidad y herramientas de auditoría para verificar
el cumplimiento de políticas y normativas
Página Web:
www.siainternational.com
Producto:
RSA Access Manager
Descripción: Solución de Gestión de Acceso Web (WAM - Web Access Management) para
protección de recursos Web, proporcionando acceso de Web seguro, gestión de autorización
basada en roles y normas de negocio, Web Single Sign-On, autorización y gestión centralizada.
Proveedor:
RSA, DIVISIÓN DE
SEGURIDAD DE EMC
Página Web:
www.rsa.com
Producto:
RSA Adaptative
Authentication/Transaction
Monitoring
Descripción: Autenticación fuerte multicanal para la Web y el Teléfono.Plataforma de
autenticación y detección del fraude que monitoriza y autentica la actividad del cliente basado en
niveles de riesgo, políticas institucionales, y segmentación del cliente.
Proveedor:
RSA, DIVISIÓN DE
SEGURIDAD DE EMC
Página Web:
www.rsa.com
Producto:
RSA Federated Identity
Manager
Proveedor:
RSA, DIVISIÓN DE
SEGURIDAD DE EMC
Descripción: Solución para Federación de Identidades que permite a las organizaciones
compartir de forma eficiente y segura indentidades de confianza y colaborar con unidades de
negocio internas autónomas o con partners, asegurando facilidad de uso para los clientes
finales. Una solución empresarial autónoma y flexible de federación de identidades, RSA FIM
permite intercambiar identidades entre unidades internas y con terceros, usando los últimos
estándares de la industria.
Página Web:
www.rsa.com
Producto:
RSA SecurID
Proveedor:
RSA, DIVISIÓN DE
SEGURIDAD DE EMC
Descripción: El estándar de referencia mundial en autenticación fuerte. Solución de autenticación
fuerte (de dos factores) por códigos de un sólo uso basados en tiempo. Solución líder del
mercado a nivel mundial, segura, escalable, fiable y fácilmente integrable con todo tipo de
productos de terceros.
Página Web:
www.rsa.com
Protección del puesto de trabajo en el Catálogo.
86
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
S3O- SIA Single Sign On
Proveedor:
SISTEMAS
INFORMÁTICOS
ABIERTOS
Descripción: Aporta la funcionalidad de login único y/o autenticación fuerte. La solución puede
funcionar en modo standalone, así como integrada con la mayoría de las soluciones de gestión
de identidades del mercado.
Dispone asimismo de funcionalidades para su funcionamiento como escritorio virtual.
Página Web:
www.siainternational.com
Producto:
SAP BusinessObjects
Access Control
Proveedor:
SAP IBERIA
Página Web:
www.sap.com/spain
Producto:
SAP NetWeaver Identity
Management
Proveedor:
SAP IBERIA
Página Web:
www.sap.com/spain
Producto:
SecureStamp
Proveedor:
AQUAMOBILE
Descripción: La solución SAP BusinessObjects Access Control incluye un completo portfolio de
controles de acceso que identifican y previenen los riesgos en cuanto a los accesos y los perfiles
de autorizaciones en los sistemas de información, de cara a garantizar el cumplimiento
normativo y la reducción del coste de las auditorías de conformidad y control. Permite a todos los
involucrados en procesos de control interno – incluyendo a responsables departamentales,
auditores y encargados de seguridad de los departamentos de IT – la definición y supervisión en
entornos colaborativos de una segregación coherente de tareas, gestión de roles, gestión de
procesos de compra y contratación conforme a las reglas establecidas, y la gestión del acceso y
autorizaciones de los usuarios.
SAP Iberia ofrece la licencia de uso del producto y los servicios necesarios para su
configuración.
Descripción: Con la solución SAP NetWeaver Identity Management, las organizaciones de IT
pueden identificar a cada individuo dentro de sus sistemas y controlar el acceso a los distintos
recursos, asociando derechos y restricciones de usuario a sus identidades. Las organizaciones
de IT pueden asimismo utilizar SAP NetWeaver para definir roles con permisos mínimos,
proveer acceso exclusivo de lectura a los datos, y segregar las distintas áreas asociadas a cada
proceso. Adicionalmente, las organizaciones de IT pueden utilizar SAP NetWeaver para verificar
las autentificaciones a través de una amplia variedad de métodos.
SAP Iberia ofrece la licencia de uso del producto y los servicios necesarios para su
configuración.
Descripción: Documentación Certificada
SecureStamp es una solución basada en la tecnología de marcas de agua digitales que permite
certificar sus transacciones mediante un sello especial.
El Sistema de Generación de Sellos Seguros SecureStamp es una solución al control de
documentos en sustitución de la estampación de sellos de caucho.
Página Web:
www.aquamobile.es
Producto:
SESSIONS IDENTITY
Descripción: Solución para la gestión avanzada de identidades y acceso único single sign-on.
Proveedor:
DOMINION
TECNOLOGÍAS
Página Web:
www.dominion.es
Protección del puesto de trabajo en el Catálogo.
87
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Single Sign-on
Descripción: Proporciona una plataforma unificada para la gestión de identidad de las
aplicaciones y servicios Java, desde la misma infraestructura del Directorio Activo utilizada para
proporcionar un inicio de sesión único para los recursos de Windows.
Proveedor:
QUEST SOFTWARE
Página Web:
www.quest.es
Producto:
SIP
Descripción: Aplicación para el Control de Acceso y Presencia, con soporte de múltiples
mecanismos de identificación / autenticación (RFID, Iris, Mapa de Venas de la mano, etc.
Proveedor:
SHS CONSULTORES
Página Web:
www.shsconsultores.es
Producto:
Sistema de emisión de
tarjetas de identificación
seguras
Descripción: Sistema completo Software y Hardware de emisión de documentos de identificación
con medidas de seguridad.
Proveedor:
3M ESPAÑA
Página Web:
www.3m.com/es
Producto:
Sistemas de control de
accesos
Descripción: Sistemas completos de control de accesos de personas (proximidad, biométricos,
por contraseña, etc) y vehículos (a larga distancia, reconocimiento de matrículas, etc).
Suministramos los dispositivos de lectura y las tarjetas identificativas, así como software de
accesos y presencia desarrollado por nuestros integradores.
Proveedor:
NEXTPOINT SOLUTIONS
Página Web:
www.nextpoints.com
Producto:
SMS On-demand Tokens
Descripción: SMS On-demand Tokens convierte cualquier dispositivo capaz de recibir un
mensaje SMS en un Token de Autenticación. No hay necesidad de instalar software cliente
alguno ni hardware que distribuir.
Proveedor:
LIME TECHNOLOGY
Página Web:
www.limetech.es
Producto:
Soft Token Diversid 3
Proveedor:
DIVERSID
Descripción: Soft Token Diversid 3 es un sistema de autenticación que evita la mayor parte de
los ataques y fraudes de suplantación de personalidad (phishing, pharming, etc) de una forma
sencilla, eficaz y de bajo coste, Está dirigido a empresas con el fin de facilitar a sus clientes,
proveedores o empleados un acceso seguro a sus sistemas informáticos o servicios disponibles
vía internet, vía telefónica o por cualquier otro medio no presencial. La solución está basada en
la patente EP 1406411 concedida por la Oficina Europea de Patentes y de la que tiene
exclusividad de comercialización la empresa Diversid Consultoría®.
Página Web:
www.diversid.com
Protección del puesto de trabajo en el Catálogo.
88
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Solucion de localizacion en
interiores
Descripción: Solución completa de posicionamiento 3D en interiores de personas y objetos, con
el fin de detectar movimientos no autorizados, hurtos o localizar equipamiento móvil crítico (en
hospitales, entidades bancarias,....
Proveedor:
NEXTPOINT SOLUTIONS
Página Web:
www.nextpoints.com
Producto:
Soluciones OTP
Descripción: Los accesos a servicios online u otro tipo de activo se securizan con contraseñas
dinámicas de un solo uso (One Time Password). La securización se produce entonces por dos
factores: algo que se sabe (PIN) y algo que se posee: (elemento generador de la OTP)
Proveedor:
GYD IBÉRICA S.A.
Página Web:
www.gi-de.com
Producto:
Speaker Recognizer
Proveedor:
HERTA SECURITY, S.L.
Página Web:
www.hertasecurity.com
Producto:
SPECManager
Proveedor:
SPEC
Descripción: Permite gestionar y verificar identidades personales mediante la biometría de voz.
La especificaciones de Speker Verifier son:
- Reconocimiento en tiempo real
- Múltiples llamadas simultáneas
- Admite combinación con números personales y contraseñas, o uso con texto libre
- Muy robusto al ruido ambiente
- Nivel de seguridad configurable
- Aplicaciones locales y remotas
- Telefonía fija y móvil, o internet
- Permite actualización de las referencias de los locutores con nuevas muestras de voz
- Permite configurar los diálogos orales con el usuario mediante tecnología VoiceXML
Descripción: Resuelve de forma centralizada los requerimientos en materia de seguridad,
recursos humanos, prevención de riesgos laborales, gestión de tareas y contratistas.
Sistema modular que posibilita la recogida de datos en tiempo real a través de la red corporativa
del cliente accediendo a los distintos módulos de gestión a través de un navegador web.
Página Web:
www.grupospec.com
Producto:
Suite de productos de
Autenticación Fuerte
Proveedor:
EXCLUSIVE NETWORKS
Página Web:
www.exclusivenetworks.com
Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor
acreditado de soluciones de seguridad para las empresas, el gobierno, los servicios sanitarios y
los mercados financieros en todo el mundo. Esta compañía ofrece la única plataforma totalmente
integral para el suministro de seguridad, la gestión y la utilización de identidades digitales de
seguridad individuales.
La plataforma ActivIdentity permite a los usuarios acceder a la información, comunicar y
transmitir operaciones electrónicas a cualquier parte, a cualquier hora, independientemente de
los diferentes requisitos de seguridad y de los retos de autenticación. Las soluciones incluyen la
seguridad del acceso remoto, de la firma individual, de sistemas de tarjeta de acceso a la
empresa a gran escala y de la identificación y verificación multicanal.
Protección del puesto de trabajo en el Catálogo.
89
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Symantec Network Access
Control 11
Proveedor:
SYMANTEC
Descripción: Symantec Network Access Control permite a las empresas aplicar las
configuraciones y el software de seguridad que se ejecuta en los equipos host conectados a las
redes empresariales, lo que aumenta la seguridad, la disponibilidad de la red y el cumplimiento
normativo. La compatibilidad con la variedad más amplia de equipos de red, métodos de acceso
y protocolos del sector ayuda a las organizaciones a maximizar el rendimiento de la inversión al
eliminar los vínculos a ciertos proveedores
Página Web:
www.symantec.es
Producto:
Tarjeta corporativa
multifunción (ID
corporativo)
Descripción: Tarjetas inteligentes para autenticación, firma electrónica, cifrado, acceso físico y
pago.
Proveedor:
GYD IBÉRICA S.A.
Página Web:
www.gi-de.com
Producto:
Tarjeta de ciudadano
Descripción: Servicio de gestión de identidades y autenticación
Proveedor:
GYD IBÉRICA S.A.
Página Web:
www.gi-de.com
Producto:
Tarjeta de memoria C3P2K
Proveedor:
C3PO
Página Web:
www.c3po.es
Producto:
Tarjeta de memoria de alta
seguridad CryptoMemory
Proveedor:
C3PO
Descripción: Tarjeta de 256 bytes de 8 bits de memoria principal EEPROM y 32 bits de memoria
de protección funcional PROM.Los primeros 32 bytes pueden ser irreversiblemente protegidos
contra cambios mediante la escritura del correspondiente bit en la memoria protegida. Cada
escritura hecha en la memoria protegida no puede ser borrada. Esta tarjeta, además, tiene un
código lógico de seguridad que controla los accesos de escritura y borrado de la memoria. Para
este propósito la tarjeta contiene una memoria de seguridad de 4 bytes con contador de errores.
Este tipo de tarjetas se suministra con la cabecera totalmente escrita, pudiendo escoger el
cliente los 2 últimos bytes.
Opción de personalización
Descripción: La tarjeta CryptoMemory combina los beneficios de las tarjetas de memoria con el
protocolo T=0, permitiendo su aceptación en cualquier terminal de tarjetas inteligentes. Tiene
una memoria de trabajo de 2 Kbits con seguridad avanzada y características criptográficas. El
algoritmo de encriptación permite comunicaciones cifradas entre la tarjeta y el host asegurando
la confidencialidad de los datos incluso en la presentación de los passwords. La memoria se
encuentra dividida en 4 zonas de 64 bytes y cada una puede ser programada con distintos
derechos de acceso o combinada de forma conjunta.
Opción de personalización.
Página Web:
www.c3po.es
Producto:
Tarjeta microprocesada
WG10
Proveedor:
C3PO
Descripción: La tarjeta chip WG10 es una tarjeta chip con microprocesador. Se trata de una
tarjeta diseñada para ofrecer un alto nivel de seguridad e integración requeridos por las
operaciones de monedero electrónico. El sistema operativo está basado en la última versión de
la norma ISO7816. EEPROM de diferentes capacidades: 2048 bytes y 8192 bytes.
Opción de personalización.
Página Web:
www.c3po.es
Protección del puesto de trabajo en el Catálogo.
90
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Tarjetas criptográficas
Descripción: Servicio de gestión de identidades
Proveedor:
GYD IBÉRICA S.A.
Página Web:
www.gi-de.com
Producto:
Terminal biométrico de
control de acceso y control
de presencia Kimaldi Kreta
Descripción: El terminal de control de acceso y control de presencia más robusto y adaptable del
mercado.
Control de acceso y presencia Kreta3 de alta Calidad, fiabilidad y prestaciones innovadoras para
un control de acceso y presencia mucho más rápido, flexible y adaptable a entornos de alta
seguridad.
Proveedor:
KIMALDI ELECTRONICS
Página Web:
www.kimaldi.com
Producto:
Terminal de Control de
Acceso y Presencia con
tecnología biométrica de
lectura de venas del dedo
Descripción: El terminal usa el esquema de venas del dedo como patrón biométrico para
identificar el usuario. El patrón vascular es una característica interna por lo que no le afecta que
el dedo esté dañado o erosionado. A diferencia de otros sistemas vasculares de la palma de la
mano, el FingerVein usa el patrón vascular del dedo, por lo que es más fácil de usar y más
rápido.
Proveedor:
KIMALDI ELECTRONICS
Página Web:
www.kimaldi.com
Producto:
Terminal de
reconocimiento facial 3D
Hanvon Face ID
Descripción: El terminal biométrico facial 3D con detección de infrarojos y doble cámara. La
doble cámara permite un reconocimiento biométrico facial 3D de seguridad usando luz visible e
infrarroja. Tecnología biométrica sin contacto segura y rápida.
Proveedor:
KIMALDI ELECTRONICS
Página Web:
www.kimaldi.com
Producto:
TIKETIN ACCESO
Proveedor:
DATA PROF ESPAÑA
Descripción: DOLPHIN 9700
La tecnología inalámbrica de alta velocidad – 3.5G GSM/HSDPA, 802.11 a/b/g, Bluetooth®, IrDA
y GPS—conecta a las compañías con sus clientes y empleados, sin importar su ubicación.
Orientado para el control de acceso en eventos ( deportivos , actuaciones musicales , museos ,
etc...)
Página Web:
www.dataprof-es.com
Protección del puesto de trabajo en el Catálogo.
91
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Tivoli Access Manager
Descripción: IBM Tivoli Services para la seguridad permite identificar y defenderse de las
amenazas de seguridad procedentes de la web
Proveedor:
IBM
Página Web:
www.ibm.com/es
Producto:
Tivoli Federated Identity
Manager
Descripción: FIM permite a las entidades empresariales establecer una colaboración segura
Proveedor:
IBM
Página Web:
www.ibm.com/es
Producto:
Tivoli Identity Manager
Descripción: Coordina la creación de cuentas de usuarios y los flujos de trabajo de procesos de
aprobación
Proveedor:
IBM
Página Web:
www.ibm.com/es
Producto:
Token criptográfico USB y
middleware para
aplicaciones PKI
Descripción: Token criptográfico USB y middleware para aplicaciones PKI (correo electrónico
seguro, SSL, inicio de sesión, firma electrónica, etc.)
Proveedor:
GYD IBÉRICA S.A.
Página Web:
www.gi-de.com
Producto:
TRATAMIENTO
DOCUMENTAL
Proveedor:
DATA PROF ESPAÑA
Página Web:
www.dataprof-es.com
Descripción: Lector : cámara + Software de DNI y pasaportes
De aplicación en control de accesos, fronteras, hoteles, etc en dos vertientes :
CÁMARA:
1.- Dispositivo de captura de documentos de identidad.
2.- Verificación de la autenticidad de los documentos .
3.- Lectura de CHIP de proximidad del pasaporte electrónico
SOFTWARE:
1.-Sistema de lectura automatica e interpretación de documento de identidad de cualquier
nacionalidad.
2.- Permite controlar un dispositivo de captura de imagenes extrayendo los campos de
información requeridos.
3.- Integración automática en solución del cliente
lector de ranura de OCR sólamente
Protección del puesto de trabajo en el Catálogo.
92
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
TS-SEGURIDAD BS
Descripción: Aplicación informática desarrollada para la implantación de las medidas de
seguridad según exige el reglamento de seguridad de la LOPD, además de una herramienta de
configuración y control de los puestos de trabajo.
Proveedor:
TELESOFTWARE
Página Web:
www.telesoftware.es
Producto:
Verificadores de
Documentos
Descripción: Sistemas de verificación automática de autenticidad de documentos de
identificación (DNI, Pasaporte, NIE, etc...)
Proveedor:
3M ESPAÑA
Página Web:
www.3m.com/es
Producto:
VinAccess
Descripción: Autenticación Múltiple para control de acceso de las aplicaciones Web. Permite a
las organizaciones implantar una autenticación a medida para sus empleados, clientes y terceros
utilizando el sistema de autenticación que mas se adapte a sus necesidades y presupuesto.
Proveedor:
VINTEGRIS
Página Web:
www.vintegris.com
Producto:
VinSign
Descripción: El Sistema VinSign tiene como función proveer a los sistemas de información y
aplicaciones la capacidad de realizar firma electrónica de documentos automática y/o manual sin
tener que desarrollar en las aplicaciones esa funcionalidad.
Proveedor:
VINTEGRIS
Página Web:
www.vintegris.com
Producto:
WBSAgnitio
Proveedor:
WHITEBEARSOLUTIONS
GENUINELY OPEN
(WBSGO)
Descripción: Sistema de Gestión de Identidades basado en un servicio de Directorio y Servicios
Asociados que permiten la gestión del ciclo de vida, la gestión de acceso, la validación y
autorización de usuarios, grupos y equipos a través de un número amplio de aplicaciones. Se
comercializa a través de la serie Appliance (solución física) o a través de la serie Virtual (solución
completa para virtualización en los principales Hypervisores del mercado).
Página Web:
www.wbsgo.com
Producto:
Zitralix Pen Drive & LiveCD
Proveedor:
ZITRALIA SEGURIDAD
INFORMÁTICA
Descripción: Sistema operativo Linux modificado por Zitralia, para su arranque en un dispositivo
USB (PenDrive, Disco duro) o en LiveCD. Su propósito es servir de plataforma de acceso de Alta
Seguridad. Con independencia del PC donde se use, el PenDrive no usa ni deja acceder a otros
soportes de datos (CD, Disco duro interno, discos o pendrives externos a la solución, etc.) con lo
que evitamos la fuga de información, y porque además sólo permite la conectividad contra
puertos, protocolos en IPs concretas. Se pueden desactivar los DNS o forzar a usar unos
seguros, etc. Adicionalmente el dispositivo no arranca si una PreBoot Authentication que descifra
el contenido del USB.
Página Web:
www.zitralia.com
Protección del puesto de trabajo en el Catálogo.
93
Instituto Nacional
de Tecnologías
de la Comunicación
3.1.1.6.
Producto:
Emissary
Proveedor:
GMV
Seguridad en movilidad
Descripción: Emissary es la solución integral de GMV para gestionar y establecer políticas de
seguridad sobre redes inalámbricas, basada en estándares del mercado y diseñada para ser
utilizada por Organismos que requieren un control global sobre sus redes inalámbricas, a la vez
que una administración delegada
Página Web:
www.gmv.es
Producto:
Enterprise
Proveedor:
SISTELEC
Página Web:
www.sistelec.es
Producto:
ESecure PDA
Proveedor:
KSI
Descripción: Sistema de seguridad 24x7 para redes wifi.
Basado en la instalación de sensores que escanean de manera constante el espectro,
analizando las señales, identificando problemas y enviando alarmas a un servidor centralizado.
Detecta APs piratas, ataques a las redes wifi (Jamming, DoS, Hijacking, Day-Zero…),
problemas de interferencias, puntos de acceso saturados…
Comprobación del cumplimiento de las políticas de seguridad seleccionadas (WEP, 802.1x,
LEAP, PEAP, TLS, VPN, WPA, 802.11i, Fortress, Cranite…).
Descripción: KSI ha desarrollado para el mundo de dispositivos PDA una aplicación que permite
la firma y el cifrado de ficheros que transportamos en la PDA con seguridad. Compatible
totalmente con ESecure Escritorio, siempre podrá cifrar/descifrar, firmar/verificar los ficheros
que haya descargado de su PC. Si los ficheros los cifró o firmó con la PDA, cuando los
sincronice con su PC podrá verificarlos o descifrarlos sin problemas.
Página Web:
www.ksitdigital.com
Producto:
ESET Mobile Security
Proveedor:
ESET ESPAÑAONTINET.COM, S.L.U.
Página Web:
www.eset.es
Producto:
ESET NOD32 Antivirus
Mobile
Proveedor:
ESET ESPAÑAONTINET.COM, S.L.U.
Descripción: Revoluciona la seguridad móvil personal con características anti robo, como
detección de cambios de tarjeta SIM y borrado remoto para evitar el uso no autorizado del
teléfono y así eliminar la información confidencial en el teléfono a través de un mensaje SMS.
Los mensajes SMS y MMS no solicitados son filtrados mediante listas blancas y negras
personalizables, por lo que únicamente verá los mensajes que reciba de números autorizados.
Para comprobar si su teléfono está configurado de una manera peligrosa, ejecute nuestra
auditoría de seguridad, con lo que podrá hacer los ajustes necesarios para tener la mayor
seguridad posible. Puede incluso programar auditorías de seguridad periódicas como una tarea
silenciosa, y estará informado de los cambios no autorizados en la configuración del
smartphone.
Descripción: Los dispositivos móviles como Smartphones y PocketPCs cada vez aumentan más
en su número. Los malware fijan también éstos pequeños dispositivos como destinos de los
ataques. La detección y eliminación de estas nuevas amenazas requiere la más alta
sofisticación en un antivirus basado en firmas. ESET incorpora en su motor la heurística
avanzada, la cual ofrece una mejor protección para todas aquellas personas que dependen de
la comunicación móvil. Su rápido y minucioso análisis mantiene sus archivos libres de cualquier
tipo de malware. Además, el filtro antispam de SMS mantiene su bandeja de entrada siempre
limpia.
Página Web:
www.eset.es
Protección del puesto de trabajo en el Catálogo.
94
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
F-Secure AV para Móviles
Proveedor:
F-SECURE
Descripción: Es la única y más completa solución de seguridad para dispositivos móviles,
convirtiéndose en la solución que combina soluciones de protección antivirus y firewall de
aplicaciones con tecnologías antirobo, para que en caso de sustracción, nadie tenga acceso a
sus datos personales, correos electrónicos, etc...
Página Web:
www.f-secure.com
Producto:
GigaTrust para Blackberry Protección de Información
Confidencial
Proveedor:
GIGATRUST SPAIN
Descripción: GigaTrust para BlackBerry, protege el contenido en reposo, en tránsito…y durante
el uso, permitiéndole enviar y proteger en todo momento con seguridad los correos electrónicos
mientras están siendo leídos en los dispositivos móviles. No es necesaria una dirección de
correo electrónico diferente ni otro mecanismo móvil de entrega. Además, los usuarios de
BlackBerry pueden aplicar la protección GigaTrust a las respuestas y mensajes de correo
electrónico salientes. Si los permisos del correo electrónico permiten el reenvío, los archivos
adjuntos siguen estando protegidos aunque se acceda a los mismos desde un ordenador de
sobremesa o desde un BlackBerry. GigaTrust es el único socio de Microsoft que proporciona
este nivel de interoperabilidad segura entre RMS y su BlackBerry.
Página Web:
www.gigatrust.es
Producto:
hermeMail
Descripción: Correo Seguro para externos a la organización.
Proveedor:
VINTEGRIS
Página Web:
www.vintegris.com
Producto:
High-Speed Network Cifrado Comunicación
Descripción: Los cifradores de red de alta velocidad combinan el más alto rendimiento con la
integración y el control más sencillos, permiten: Administrar de forma centralizada, cifran y
protegen la información en líneas de comunicación de alta velocidad, Protegiendo grandes
cantidades de datos con alto rendimiento y latencias cero.
Proveedor:
SAFENET INC
Página Web:
www.safenet-inc.com
Producto:
Identificacion mediante
PDAs
Proveedor:
NEXTPOINT SOLUTIONS
Descripción: Dispositivos móviles de lectura de tarjetas de proximidad, banda magnética, huella
dactilar u otros medios de identificación, para acceder a la información de personas e incluso
objetos desde cualquier punto.
Disponemos tanto de terminales completos (con impresora integrada, camara, GPRS, GPS,
Bluetooth, Wifi) como de adaptadores para dispositivos existentes (PDAs, smartphones,
iPhone,...).
Página Web:
www.nextpoints.com
Protección del puesto de trabajo en el Catálogo.
95
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
McAfee Total Protection for
Secure Business
Proveedor:
MCAFEE, S.A.
Descripción: McAfee® Total Protection (ToPS) for Secure Business ofrece seguridad completa
para endpoints (estaciones de trabajo, servidores y dispositivos portátiles), correo electrónico,
Internet y datos; todo ello en una única suite integrada.
Con McAfee Total Protection for Secure Business obtendrá tecnología avanzada frente a las
amenazas actuales más graves, en un paquete fácil de instalar y fácil de administrar.
Página Web:
www.mcafee.com/es
Producto:
Mobile Solution Suite
(Laptop y Handheld)
Proveedor:
SISTELEC
Descripción: Software de seguridad para redes wifi: monitorización y análisis de redes
inalámbricas (Wi-Fi).
Detección de puntos débiles en la seguridad y entorno radio de redes wifi (intrusión, problemas
de interferencias, etc…) y propuesta de soluciones gracias a su motor patentado AirWise.
Creación de informes.
Soportado por PC portátiles y PDAs.
Página Web:
www.sistelec.es
Producto:
Planner
Descripción: Herramienta para planificación de redes inalámbricas.
Simulación del comportamiento de una red WiFi a partir de un plano.
Proveedor:
SISTELEC
Página Web:
www.sistelec.es
Producto:
Pointsec Mobile
Descripción: Protección total de dispositivos móbiles, teléfonos, PDAs, etc. con encriptación
total del dispositivo.
Proveedor:
CHECKPOINT SOFTWARE
TECHNOLOGIES
Página Web:
www.checkpoint.com
Producto:
ProxyClient (cliente
software para portátiles)
Proveedor:
BLUE COAT SYSTEMS
Descripción: Blue Coat ProxyClient es un software de cliente que permite:
1)
Extender las políticas de Seguridad a usuarios fuera de la red corporativa. El tráfico web
será categorizado a través de Webpulse de forma transparente al usuario.
2)
Optimizar las comunicaciones de usuarios remotos hacia la red corporativa. Ya sea a
través de VPN o en claro, se establecerá un canal de optimización con el ProxySG central.
Página Web:
www.bluecoat.com
Producto:
Punto de Acceso Wifi
Proveedor:
PROXIM WIRELESS
Página Web:
www.proxim.com
Descripción: The new, high-performance AP-700 is the entry-level solution in Proxims nextgeneration line of access points supporting enterprise voice and video applications. The AP-700
is perfect for mid-size production Wi-Fi networks. Next-Generation Access Point Brings QoS and
Performance to Mid-Size Enterprises. The ORiNOCO AP-700 balances enterprise-scale
security, management and Quality of Service features with a moderate price point – and either
802.11a or 802.11b/g mode operation. The new, high-performance AP-700 is the entry-level
solution in Proxims next-generation line of access points supporting enterprise voice and video
applications. The AP-700 is perfect for mid-size production Wi-Fi networks
Protección del puesto de trabajo en el Catálogo.
96
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Radio Punto MultiPunto
Proveedor:
PROXIM WIRELESS
Descripción: Proxims Tsunami MP.11 product family offers fixed and mobile WiMAX capabilities
to distribute wireless broadband access supporting video, voice and data applications today.
Supporting the 900 MHz, 2.4 GHz, 5.3 GHz, 5.4 GHz and 5.8 GHz unlicensed frequency bands
and the 4.9 GHz licensed frequency band restricted for public safety (US only), an MP.11
network enables support for all communities – urban, suburban and rural.
Página Web:
www.proxim.com
Producto:
Safe Guard PDA (SGPDA)
Descripción: Cifrado transparente de disposivos móviles (PDAs, Palms, SmartPhones)
Proveedor:
SOPHOS IBERIA SRL
Página Web:
http://esp.sophos.com/
Producto:
Spectrum Analyzer
Proveedor:
SISTELEC
Descripción: Software para detección automática en tiempo real de señales procedentes de
equipos que trabajan en las mismas frecuencias que la redes Wi-Fi (teléfonos inalámbricos,
dispositivos bluetooth, microondas…).
Análisis e identificación del origen de las señales detectadas.
Presentación de las señales en diferentes formatos.
Permite la grabación de las señales (capturas) para posterior análisis.
Página Web:
www.sistelec.es
Producto:
StarSign Browser
Proveedor:
GYD IBÉRICA S.A.
Descripción: El navegador StarSign Browser de GyD Ibérica protege contra las distintas formas
de ataque como por ejemplo Man in de Middle, Man in the PC y Man in the Browser. Es idóneo
para el acceso seguro a la banca online y otros servicios web. Combinado con el StarSign
Mobility Token de GyD le permite acceder desde el entorno más hostil.
Página Web:
www.gi-de.com
Producto:
StarSign Mobility Token
Descripción: Token criptográfico con formato USB que permite la movilidad total sin instalacion
de programas, sin derecho de administrador y sin dejar rastros de conexión en el ordenador
(zero-footprint). Instalación y ejecución segura de aplicaciones desde el propio token.
Proveedor:
GYD IBÉRICA S.A.
Página Web:
www.gi-de.com
Producto:
Surveyor
Proveedor:
SISTELEC
Descripción: Software para planificación de redes inalámbricas (Wi-Fi) basado en la captura en
tiempo real de la señal precedente de APs ya instalados.
Identifica zonas de cobertura, zonas de sombra, ubicación ideal de los puntos de acceso…
Indica zonas con potenciales problemas de interferencias y ruido, áreas de roaming, etc…
Simula el comportamiento de la red ante posibles cambios.
Página Web:
www.sistelec.es
Protección del puesto de trabajo en el Catálogo.
97
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Symantec Mobile Security
Suite for Windows Mobile
5.0
Proveedor:
SYMANTEC
Descripción: Symantec Mobile Security Suite 5.1 redefine el modo en que las organizaciones
protegen los smartphones y los PDA que utilizan Microsoft Windows Mobile al combinar las más
reconocidas tecnologías antivirus, firewall avanzado, antispam para SMS y cifrado de datos.
Esta solución protege los dispositivos móviles contra las amenazas de reciente aparición al
combinar estas tecnologías proactivas de protección en una solución administrada de forma
centralizada que es fácil de implementar, administrar y mantener.
Página Web:
www.symantec.es
Producto:
Tarjeta MicroSD
Descripción: Tarjeta microSD con funcionalidad criptográfica para securizar aplicaciones
móviles
Proveedor:
GYD IBÉRICA S.A.
Página Web:
www.gi-de.com
Producto:
termes
Proveedor:
GMV
Página Web:
www.gmv.es
Producto:
Trendnet
Descripción: Aplicado a sistemas móviles Termes proporciona una solución para gestionar la
complejidad inherente a la detección y prevención de situaciones de compromiso de la
seguridad en arquitecturas heterogéneas. Desde un punto de vista técnico, termes se define
como una solución de monitorización basada esencialmente (aunque no únicamente) en la
correlación de logs, que proporciona de manera continua un índice de compromiso de la
seguridad y emite alarmas ante la ocurrencia de incidentes que coloquen dicho índice fuera de
un umbral predeterminado. termes® se posiciona como una herramienta sofisticada de apoyo al
equipo de expertos de seguridad responsables de dar respuesta temprana ante incidentes, que
se complementa además con una metodología desarrollada específicamente para su
despliegue.
Descripción: Flytech distribuye productos de Trendnet
Proveedor:
FLYTECH
Página Web:
www.flytech.es
Producto:
Vo-Fi Analyzer
Proveedor:
SISTELEC
Descripción: Software específico para el análisis de las aplicaciones de voz sobre redes
inalámbricas.
Verifica la QoS de las llamadas, el cumplimiento del estándar 802.11e, etc...
Identifica problemas que afectan al servicio y señalan su origen.
Página Web:
www.sistelec.es
Protección del puesto de trabajo en el Catálogo.
98
Instituto Nacional
de Tecnologías
de la Comunicación
3.1.1.7.
Producto:
arkano
Proveedor:
GMV
Página Web:
www.gmv.es
Producto:
BackTrust Developer
Sistemas y herramientas criptográficos
Descripción: Solución de cifrado de correos revolucionaria por su simplicidad, debido a tres
características principales
1. SIN CERTIFICADOS: arkano utiliza una tecnología de cifrado que no requiere la instalación
de certificados digitales. Permite enviar un correo cifrado a cualquier destinatario, el cifrado se
produce de manera automática. Si el destinatario nunca ha recibido un correo cifrado, cuando lo
reciba deberá seguir unas simples instrucciones y podrá descifrarlo inmediatamente.
2. SIN INSTALACIÓN: En muchas circunstancias el receptor del correo no puede o no quiere
instalar software en su PC para descifrar el correo. arkano permite descifrar correos sin instalar
software en el PC.
3. SIN INTERMEDIARIOS: arkano garantiza, por su arquitectura, que ningún administrador u
operador intermedio puede tener acceso al contenido del correo, esto es, es una solución
extremo a extremo.
arkano es una solución basada en tecnología IBE (Identity Based Encryption).
https://arkano.gmv.com/
Descripción: API de desarrollo para la integracióncon aplicaciones que requieran el uso de la
firma electrónica e interconexión con servicios de firma avanzados (validación, sellos de tiempo
y firma remota DSS). Disponible para Java y .NET
Proveedor:
ALBALIA INTERACTIVA
Página Web:
www.albalia.com
Producto:
BackTrust DSS for Windows
(B4W)
Proveedor:
ALBALIA INTERACTIVA
Página Web:
www.albalia.com
Producto:
BackTrust DSS Server
Proveedor:
ALBALIA INTERACTIVA
Página Web:
www.albalia.com
Descripción: BackTrust DSS, for Windows Servers de Albalia Interactiva es la solución más
avanzada para la gestión de firmas electrónicas en servidores Windows. Es la clave de
procesos de Administración Electrónica y de Factura Electrónica.
Es la solución indicada para organizaciones que quieren dotar a su arquitectura de sistemas
informáticos de nuevos servicios centralizados de firma electrónica y de verificación de firma
basados en estándares y con el máximo valor legal.
Se ofrece en dos modalidades:
Appliance- Este modelo incluye un equipo servidor y un HSM de custodia de claves de forma
que mínimiza el impacto en la arquitectura de sistemas del cliente, facilitando a su vez la
integración en sus servicios.
Despliegue en los servidores del cliente - Para aquellos clientes que lo prefieran, el servidor
puede desplegarse en la infraestructura del cliente
(.NET y servidor de base de datos SQL).
Descripción: BackTrust DSS Server es la solución indicada para organizaciones que quieren
dotar a sus servicios telemáticos de sistemas de firma electrónica.
Se basa en el uso de certificados electrónicos con el máximo nivel de seguridad, dado que aloja
las claves en dispositivos HSM (FIPS 140-2 Nivel 3)
Es un producto desarrollado bajo tecnología J2EE que facilita la integración de la firma
electrónica tanto a sistemas externos mediante el protocolo estándar OASIS DSS (Arquitectura
SOA basada en Web Services), ofreciendo funcionalidades de Firma Electrónica Remota y
Verificación y Ampliación de Firmas a toda la organización.
Se entrega en modo Appliance(con o sin HSM) o como software instalable en servidores Unix /
Windows.
Protección del puesto de trabajo en el Catálogo.
99
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
BackTrust for ERP’s (B4E)
Proveedor:
ALBALIA INTERACTIVA
Descripción: Producto orientado a diseñadores e integradores de ERPs que deseen adecuar su
ERP para que éste genere facturas electrónicas en formato XML facturae (definido en la norma
PRE/2971/2007), de tal modo, que el software cumpla con todos los requisitos establecidos en
la citada norma, en cuanto a formato de factura y formato de firma electrónica. Disponible para
Java y .NET
Página Web:
www.albalia.com
Producto:
Cifrado y protección de
datos
Descripción: Este tipo de tecnologías hoy en día son mucho más eficaces y sencillas de utilizar
que hace años y ya están al alcance de toda empresa que quiera preocuparse por la seguridad.
A través de nuestros partners tecnológicos Voltage y Safend diseñamos estrategias de cifrado
de datos capaces de satisfacer las necessidades del cliente.
Proveedor:
A2SECURE
Página Web:
www.a2secure.com
Producto:
Crypt4000
Proveedor:
SECUWARE
Descripción: Crypt4000 es un sistema de cifrado para plataformas Windows. Esta basado en el
sistema operativo de seguridad de Secuware (SOS) certificado Common Criteria EAL2 y FIPS140
Es utilizado por la Agencia Tributaria, el Banco de España, Telefonica, BBVA, y otras entidades
publicas y privadas para proteger su informacion.
Página Web:
www.secuware.es
Producto:
CRYPTOKIT
Página Web:
www.c3po.es
Descripción: Kit básico, fabricado en conjunto con la Fábrica Nacional de Moneda y Timbre
(FNMT-RCM) para el cifrado de datos, comunicación e identificación segura a través de la red.
Compuesto de tres elementos: una tarjeta criptográfica de FNMT-RCM, un lector de tarjetas
chip LTC31 USB y un CD Rom con los controladores, aplicaciones, herramientas y manuales
necesarios para utilizar la tarjeta en entornos de certificación y firma electrónica.
Cryptokit cumple con todos los estándares utilizados en la mayoría de proyectos de firma
electrónica. Permite almacenar certificados de CERES-FNMT y también cualquiera que cumpla
el estándar X509. Es compatible con sistemas de autenticación web y otras aplicaciones como
Outlook.
Producto:
CryptoSec Banking
Descripción: Funciones criptográficas para el sector bancario: Funciones para código PIN,
Transacciones EMV, etc.
Proveedor:
C3PO
Proveedor:
REALSEC
Página Web:
www.realsec.com
Producto:
CryptoSec RKL
Descripción: Servidor Criptográfico para carga y distribución automatizada de claves remotas en
cajeros, TPV’s, etc, siguiendo los estándares de Visa y MasterCard.
Proveedor:
REALSEC
Página Web:
www.realsec.com
Protección del puesto de trabajo en el Catálogo.
100
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Encrypt2Alll
Descripción: Permite encriptar varios contenidos en un soporte contenedor encriptado end to
end
Proveedor:
CABAL ALBANI SL
Página Web:
www.integramostic.com
Producto:
Enterprisa Plus de
GigaTrust
Proveedor:
GIGATRUST SPAIN
Descripción: Enterprise Plus de GigaTrust: permite a los administradores corporativos
establecer reglas que aplican automáticamente las políticas que soportan los procesos
empresariales existentes y compartir políticas seleccionadas con miembros determinados
de su organización, así como extender la solución RMS a los socios de la cadena de suministro
o socios empresariales externos,facilitando una colaboración y una comunicación seguras en
correos electrónicos y documentos protegidos con RMS.
Página Web:
www.gigatrust.es
Producto:
ESecure USB
Proveedor:
KSI
Página Web:
www.ksitdigital.com
Producto:
Exa Card
Descripción: La versión USB del producto hermano ESecure Escritorio tiene como
particularidad que se encuentra alojada en un dispositivo USB con zona protegida, lo que hace
imborrable la aplicación accidental. Facilita el transporte seguro (cifrado y firma electrónica de
ficheros) sin que sea necesario instalar en el ordenador destino ninguna aplicación. El
dispositivo USB permite que el usuario transporte en él su certificado, sus ficheros mas
sensibles firmados y/o cifrados y la propia aplicación. Trabaja perfectamente con tarjetas
criptograficas pero los drivers de éstas deben encontrarse en el equipo destino. Las
funcionalidades de la versión USB se ven ampliadas enormemente si el PC al que se conecta
dispone de una licencia EDU que se obtiene en un curso gratuito en modalidad online
Descripción: Tarjeta criptográfica para gestión de certificados de firma electrónica. Certificada
bajo Common Criteria EAL4+
Proveedor:
IDONEUM ELECTRONIC
IDENTITY, S.A.
Página Web:
www.idoneum.net
Producto:
Flozer MailGate
Proveedor:
NEUROWORK
Descripción: Una solución inteligente para el intercambio seguro de correo electrónico. Integra
procesos criptográficos (cifrado/descifrado, firmas y verificación) en un lugar centralizado de la
red corporativa. Procesos existentes de correo proporcionan con nuestra solución mecanismos
de confidencialidad, autenticidad e integridad de una forma sencilla y segura.
Página Web:
www.neurowork.net
Producto:
HSM CryptoSec
Descripción: hardware criptográfico (HSM), que impide los intentos de manipulación e intrusión.
Así mismo permite el cifrado de comunicaciones, cifrado masivo de ficheros y protección de
datos.
Proveedor:
REALSEC
Página Web:
www.realsec.com
Protección del puesto de trabajo en el Catálogo.
101
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
InfoWatch Crypto Storage
Enterprise
Descripción: Producto destinado a la protección criptográfica centralizada de la información
confidencial que se almacena y se procesa en la red corporativa con el fin de excluir la
posibilidad de acceso no autorizado.
Proveedor:
INFOWATCH
Página Web:
www.infowatch.com
Producto:
Lime Cryptofiles
Proveedor:
ZITRALIA SEGURIDAD
INFORMÁTICA
Descripción: El producto introduce la separación entre la administración del sistema y la
administración de seguridad, añadiendo la figura del Admin. de Claves (kadmin), que es el
encargado de administrar el acceso y compartición de archivos cifrados entre usuarios del
sistema. De esta manera ni siquiera el root puede acceder a la información (sí a los archivos aunque cifrados-) de los usuarios sin la cooperación de kadmin. Kadmin por su lado tampoco
podría robar datos de usuarios sin la cooperación de root. Además, el producto facilita poder
hacer backups cifrados.
Página Web:
www.zitralia.com
Producto:
RSA Encryption and Key
Management Suite
Descripción: La solución de Cifrado y Gestión de Claves de RSA proporciona las herramientas
necesarias para la protección de la información a través del cifrado, tanto en almacenamiento
(RSA File Security Manager, RSA Key Manager for the DataCenter) como en las propias
aplicaciones de negocio (RSA Key Manager with Application Encryption, RSA BSAFE).
Proveedor:
RSA, DIVISIÓN DE
SEGURIDAD DE EMC
Página Web:
www.rsa.com
Producto:
SafeGuard LAN Crypt
(SGLC)
Descripción: Cifrado de archivos compartidos en red.
Proveedor:
SOPHOS IBERIA SRL
Página Web:
http://esp.sophos.com/
Producto:
SafeGuard SecureE-Mail
Gateway (SEMG)
Descripción: Envío de E-mail cifrados.
Proveedor:
SOPHOS IBERIA SRL
Página Web:
http://esp.sophos.com
Protección del puesto de trabajo en el Catálogo.
102
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
Sophos SafeGuard
Enterprise
Proveedor:
SOPHOS IBERIA SRL
Página Web:
www.esp.sophos.com
Producto:
Spontania Secure Call
Descripción: Protección de la información confidencial y cumplimiento de normativas con una
gama de soluciones que ofrecen seguridad mediante políticas en entornos mixtos y un
funcionamiento transparente para los usuarios. Algunas funcionalidades:
- Cifrado completo avanzado de discos
- Excepcional administración de claves
- Consola central única
- Gestión de productos de cifrado externos
- Control granular de políticas
Descripción: Llamadas Seguras entre teléfonos móviles basada en software instalable en
distintos dispositivos
Proveedor:
DIALCOM NETWORKS, SL
Página Web:
www.dialcom.com
Producto:
Spontania Unified
Communication &
Collaboration Platform
SUCC (v.2010)
Proveedor:
DIALCOM NETWORKS, SL
Descripción: Gracias a la solución dialcom© Unified Collaboration las distancias ya no son un
obstáculo. Para garantizar una total movilidad por parte de los usuarios, se ofrece la posibilidad
de establecer comunicaciones utilizando cualquier tipo de dispositivo, fijo o móvil. Así, se ha
alcanzado una situación de convergencia total entre PCs, teléfonos fijos y móviles, PDAs y
equipos tradicionales de videoconferencia. Las fórmulas de intercambio de información y
colaboración entre múltiples dispositivos constituye la gran apuesta de dialcom. Ahora,
mantener una reunión entre diferentes delegaciones, emitir comunicados internos, celebrar
meetings entre directivos en diferentes ubicaciones o interactuar con clientes o proveedores, no
requiere de largos y costosos desplazamientos.
Página Web:
www.dialcom.com
Producto:
Spontania Unified Webcall
(v.2010)
Proveedor:
DIALCOM NETWORKS, SL
Descripción: La solución de dialcom, empresa de origen español proveedora de soluciones de
software para video colaboración y asistencia remota en tiempo real, permite optimizar la
eficiencia de su Contact Center a través de un sistema capaz de ofrecer al cliente una
comunicación fluida y rápida y, lo que es más importante, una atención personalizada. Además,
el sistema incorpora potentes herramientas de colaboración y comunicación mediante chat, voz
y vídeo, a través de Internet y de redes móviles.
Página Web:
www.dialcom.com
Producto:
Tarjeta Criptográfica
Proveedor:
C3PO
Página Web:
www.c3po.es
Descripción: Tarjeta criptográfica con sistema de almacenamiento de certificados, sistema de
alta seguridad y criptografía asimétrica (RSA).
Permite el almacenamiento y uso de claves de hasta 2.176 bits.
Generación y verificación de firmas digitales RSA.
Almacenamiento y gestión de certificados digitales X.509v3.
Correo seguro: cifrado y/o firma, descifrado y verificación.
Conexión segura cliente-servidor.
Windows logon
Protección del puesto de trabajo en el Catálogo.
103
Instituto Nacional
de Tecnologías
de la Comunicación
Producto:
TS-SEGURIDAD LITE
Descripción: Software para la encriptación de ficheros y gestión y administración de usuarios de
Windows.
Proveedor:
TELESOFTWARE
Página Web:
www.telesoftware.es
Producto:
zBackTrust (BackTrust for
zSeries)
Proveedor:
ALBALIA INTERACTIVA
Descripción: zBackTrust, (o BackTrust for zSeries) es un producto desarrollado bajo tecnología
J2EE para entornos de MainFrame, que facilita la integración de la firma electrónica tanto a
aplicaciones desarrolladas en los propios sistemas MainFrame como en sistemas externos
mediante el protocolo DSS.
zBackTrust, es la solución indicada para organizaciones que quieren dotar a sus servicios
telemáticos de sistemas de firma electrónica basados en el uso de certificados electrónicos con
el máximo nivel de seguridad, junto con la fiabilidad que te proporciona un servidor MainFrame
en las operaciones.
Página Web:
www.albalia.com
3.1.2.
Buenas prácticas
A continuación se indican buenas prácticas para la protección del puesto de trabajo:
Todos los productos para la protección del puesto de trabajo, y en particular los que tienen
funcionalidades de antifraude, antimalware y de control de contenidos confidenciales, deben
mantenerse actualizados. Utilice sólo herramientas que dispongan de servicios de
actualización regular y confiable.
Mantenga actualizado su sistema operativo y aplicaciones, en concreto actualice con
frecuencia su navegador y sus clientes de correo electrónico.
Cuando realice transacciones electrónicas tome precauciones: evite realizarlas desde
ordenadores públicos o poco confiables, teclee siempre manualmente la URL a la que desea
acceder.
Evite la descarga e instalación de programas desde sitios web que no ofrezcan garantías.
Verifique cada mensaje nuevo de correo electrónico antes de abrirlo. No abra mensajes de
origen desconocido. No descargue ficheros adjuntos de origen sospechoso ni siga enlaces
incluidos en mensajes de dudosa procedencia.
Si utiliza certificados digitales, establezca una política de seguridad para su gestión.
Defina en sus políticas de seguridad los datos y documentos confidenciales, sus usos
autorizados y su vigencia. Defina los privilegios de los usuarios para el uso de datos y
documentos confidenciales.
Identifique los datos de carácter personal y el nivel de protección necesario para cumplir la
legislación.
Si utiliza herramientas para la gestión de usuarios e identidades realice una correcta
destrucción de identidades en desuso.
Si utiliza herramientas para la gestión de usuarios mantenga réplicas de los repositorios de
identidad.
Protección del puesto de trabajo en el Catálogo.
104
Instituto Nacional
de Tecnologías
de la Comunicación
Utilice los productos de gestión de identidades y usuarios con políticas de seguridad
diseñadas y adaptadas para su organización.
Los dispositivos móviles requieren la adopción de medidas de seguridad que garanticen la
autenticación de usuario, la integridad de los datos y la confidencialidad de las
comunicaciones.
No deje sus dispositivos móviles desatendidos. Utilice además de la protección de sesión con
contraseña, un candado físico para su portátil si tiene que ausentarse temporalmente.
Defina políticas de seguridad asociadas a los dispositivos móviles de su organización.
Proteja las redes inalámbricas de su organización.
Establezca una política para la gestión de las contraseñas y las cuentas de acceso utilizadas
para cifrar / descifrar la información que se desea proteger.
Se han de utilizar herramientas de protección específicas para dispositivos móviles o de
almacenamiento que contengan información sensible.
La gestión de algunas de estas herramientas puede ser compleja, valore la externalización y
los servicios tanto de protección como de gestión de estas herramientas.
Para implantar las medidas de seguridad adecuadas para su organización, es recomendable
la implantación y certificación de un Sistema de Gestión de la Seguridad de la
Información
3.2.
SERVICIOS
En este apartado encontrará los servicios que están registrados en el catálogo referidos a las
categorías de «Externalización de servicios de seguridad» y «Planificación e implantación de
infraestructuras» y que indican en su descripción relación con la seguridad en el puesto de trabajo.
3.2.1.
Listados de servicios
A continuación se relacionan los servicios catalogados en las citadas categorías.
3.2.1.1.
Servicio:
A+ Anti-Spam + Anti-Virus
Proveedor:
SARENET
Externalización de Servicios de Seguridad
Descripción: A + es el servicio de gama alta gestionado plenamente por personal altamente
cualificado de Sarenet. El tráfico del correo electrónico se filtra en dispositivos gestionados
y alojados en su CPD para finalmente entregarse al servidor del cliente. El ajuste o tunning
fino del sistema es contínuo y se trabaja de forma conjunta con el cliente para obtener un
resultado óptimo. El cliente dispone en todo momento de informes y estadísticas del
servicio.
Página Web:
www.sarenet.es
Protección del puesto de trabajo en el Catálogo.
105
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Actualizaciones avanzadas de
seguridad
Descripción: La suscripción a las actualizaciones avanzadas de seguridad garantiza que las
reglas de detección del Antispam, la base de datos de análisis de amenazas del IDS y las
listas de Filtrado de Contenidos instalados en los servidores Zentyal sean proporcionados
por los proveedores de mayor confianza.
Proveedor:
ZENTYAL
Página Web:
www.zentyal.com
Servicio:
Almacenamiento Seguro de
claves
Descripción: Innovae ofrece servicios de Almacenamiento seguro de claves
Proveedor:
MOVILIDAD, INGENIERÍA,
SOFTWARE Y SEGURIDAD,
S.L.
Página Web:
www.innovae.com
Servicio:
Antiphising y sistemas
antifraude
Descripción: Permiten controlar en todo momento que usuarios maliciosos y redes de
crimen organizado especializadas en el fraude telematico pueden someter a engaño a
clientes de su cartera
Proveedor:
HISPASEC
Página Web:
www.hispasec.com
Servicio:
ASI
Descripción: Servicio UTM, Firewall, VPN,....
Proveedor:
CIC CONSULTING
INFORMÁTICO
Página Web:
www.cic-sl.es
Servicio:
Autoridad de Sellado de Tiempo
(Time Stamping Authority)
Proveedor:
EADTRUST
Página Web:
www.eadtrust.net
Descripción: La Autoridad de Sellado de Tiempo de EADTrust ejerce de tercero de
confianza, asegurando la existencia de determinados datos electrónicos en una fecha y
hora concretos. Los servicios de timestamping de EADTrust son un elemento esencial en
aquellos procesos en los que se requiere constancia del momento exacto en el tiempo en el
cual tuvo lugar un acto. La comunicación con la Administración Pública es ejemplo de un
proceso en el que nuestros servicios son de gran utilidad. Desafortunadamente, existen en
el mercado medios para reproducir y apropiarse de cualquier trabajo. Sin embargo, el
servicio de timestamping de EADTrust permite reducir la posibilidad de fraude al demostrar
el momento exacto en el tiempo en el cual una transacción tuvo lugar .
Protección del puesto de trabajo en el Catálogo.
106
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Autoridad de Validación de
firmas y certificados (VA)
Proveedor:
EADTRUST
Página Web:
www.eadtrust.net
Servicio:
Certificado SSL «Secure
Sockets Layer»
Descripción: La Autoridad de Validación (VA) de EADTrust, como tercero de confianza,
proporciona información del estado de Certificados y de Firmas Electrónicas:
- Validación de Certificados. La Autoridad de Validación de EADTrust verifica si el
certificado electrónico presentado se encuentra un uno de los siguientes estados: válido,
revocado, incierto o caducado.
-Validación de Firma: EADTrust como Autoridad de Validación proporciona certeza sobre el
estado de una firma electrónica en cualquiera de los formatos soportados, pudiendo ser
ésta calificada como válida o inválida.
Tanto nuestro servicio de Verificación del Estado de Firmas y como el servicio de
Verificación de Estado de Certificados emplea el mecanismo de WebServices, tal y como se
define en el estándar DSS, para lo cual obtiene previamente la información de las
Autoridades de Certificación emisoras de los certificados a través de sus fuentes públicas
(CRL y/o OCSP).
Descripción: La encriptación de datos que se envía será recibida privadamente y sin
alteración al servidor con el que se establece la conexión
Proveedor:
AMEN
Página Web:
www.amen.es
Servicio:
CICGes
Descripción: Gestión remota de dispositivos móviles
Proveedor:
CIC CONSULTING
INFORMÁTICO
Página Web:
www.cic-sl.es
Servicio:
Cifrado GSM
Descripción: Sistema Cifrado GSM teléfonos móviles
Proveedor:
TELCRA
Página Web:
www.telcra.com
Servicio:
Consultoría de integración de
soluciones de control de acceso
e identidad digital
Proveedor:
ÁUDEA SEGURIDAD DE LA
INFORMACIÓN
Descripción: Para mejorar los accesos a sus sistemas y aplicaciones, puede evaluar la
implantación de diversas tecnologías de seguridad, ampliamente aceptadas ya en el
mercado:
- Infraestructuras de PKI y autenticación mediante tarjeta o token
- Gestión de Identidades y/o Enterprise SSO
- Control de acceso unificado a los recursos (webs, etc. ) mediante SSL.
- Firma y Facturación Electrónica
Página Web:
www.audea.com
Protección del puesto de trabajo en el Catálogo.
107
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Consultoría e Integración de
herramientas de monitorización
de actividades en servidores y
usuarios
Descripción: Mediante estas técnicas podrá saber en cada momento las acciones llevadas
a cabo por los usuarios en cada uno de los sistemas puestos a su disposición, quedando
constancia y evidencia a través de imágenes.
Las soluciones son compatibles con todos los entornos y sistemas, incluyendo: Host, SAP,
RDP, Citrix, etc.
Proveedor:
ÁUDEA SEGURIDAD DE LA
INFORMACIÓN
Página Web:
www.audea.com
Servicio:
Consultoría e Integración de
Seguridad en la Red
Descripción: Consultoría e implantación de tecnologías para mejorar la seguridad de su red,
a través de: Firewalls, IDS/IPS, antimalware, etc.
Mejora de rendimiento de sus empleados mediante el control de navegación y accesos
externos, gestión de accesos remotos y teletrabajo mediante VPNs
Proveedor:
ÁUDEA SEGURIDAD DE LA
INFORMACIÓN
Página Web:
www.audea.com
Servicio:
Consultoría e Integración
soluciones de prevención de
fuga de información DLP
Proveedor:
ÁUDEA SEGURIDAD DE LA
INFORMACIÓN
Descripción: La detección temprana de posibles fugas de información es vital para proteger
los activos más importantes de la organización. Mediante la integración de las siguientes
tecnologías conseguirá tener el máximo control ante el riesgo de fuga:
- Antivirus, firewall, control de aplicaciones e IDS de host
- Cifrado para equipos de usuario, ficheros y repositorios compartidos
- Auditoría y control de puertos y dispositivos
- Políticas de DLP para sistemas de correo y políticas para cifrado de correo
Página Web:
www.audea.com
Servicio:
Dealer Plus PDA
Proveedor:
INTELLIGENT DATA
Descripción: Dealer Plus PDA es un dispositivo portátil de pantalla táctil que ofrece
múltiples posibilidades debido a su configuración. Desde el punto de vista de la seguridad,
Dealer+ PDA ofrece soluciones de apoyo a Fuerzas de Seguridad, como equipo auxiliar
portátil de respaldo: permite cobro in situ de multas, localización GPS, videocámara para
toma de pruebas periciales e informes de atestados, identificación por DNI electrónico,
comunicaciones inalámbricas encriptadas, etc.
Página Web:
www.intelligentdata.es
Servicio:
Externalización del correo
Descripción: Servicio gestionado de correo electrónico seguro
Proveedor:
IBERMATICA
Página Web:
www.ibermatica.com
Protección del puesto de trabajo en el Catálogo.
108
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Firewall-UTM gestionado
Proveedor:
TECVD
Descripción: Instalamos y gestionamos su infraestructura de seguridad perimetral; nos
apoyamos en los equipos de Fortinet, líderes en el cuadrante mágico de Gartner y que
incluyen funcionalidades: firewall, VPN, QoS, antivirus, antispam, filtrado web, IPS, DLP,
optimización WAN, etc.; TecVD puede encargarse desde la instalación a la resolución de
incidencias pasando por la monitorización y adecuación de las configuraciones, a las
necesidades cambiantes del negocio, con el apoyo de nuestro servicio FortiAnalyzer
"virtual".
Página Web:
www.tecvd.com
Servicio:
Firewall gestionado
Proveedor:
ULTREIA
Página Web:
www.ultreia.es
Servicio:
Firewall Gestionado
Descripción: Instalamos y gestionamos su infraestructura de seguridad perimetral.
Nuestros sistemas de firewall, diseñados sin partes móviles para tener una robustez física,
permiten controlar las comunicaciones entrantes y salientes de su empresa, obtener una
mayor visibilidad de lo que se transmite y asegurar el cumplimiento con las normas de la
empresa.
Los sistemas de firewall distribuidos por Ultreia permiten la gestión de contenidos, el
filtrado antivirus, control de ancho de banda, detección y contención de intrusos, etc.
Acompañando al dispositivo físico, Ultreia gestiona la seguridad y el mantenimiento del
sistema con servicios de revisión periódica (diaria, semanal, etc), auditorías y atención de
incidencias/peticiones.
Descripción: Sistemas de seguridad: Firewalls, IPS, Proxy, AntiSpam, AntiVirus, VPNs,
Control de Contenidos, etc
Proveedor:
TECNOCOM
Página Web:
www.tecnocom.es
Servicio:
Firma de E-Mail
Proveedor:
ANTISPAMEUROPE GMBH
Página Web:
www.antispameurope.es
Servicio:
Firma electrónica remota
Proveedor:
EADTRUST
Página Web:
www.eadtrust.net
Descripción: Un servicio totalmente automático de firma digital de E-Mail a través de S /
MIME, con garantías del correo electrónico a prueba de falsificaciones. Los servicios de
Firma se hacen cargo de los servicios completos de gestión de certificados para el cliente.
Todos los E-Mails salientes están automáticamente firmados por S / MIME (Secure /
Extensiones multipropósito de correo Internet). Cada usuario obtiene su propia firma - sin
ningún esfuerzo adicional, tales como instalaciones adicionales o costes de mantenimiento
y, por consiguiente, con el mínimo de costes internos. Los servicios de firma se pueden
utilizar con todos los servidores de correo electrónico y los clientes, el único requisito es la
utilización de un filtro de spam con el servicio de correo-Relevo.
Descripción: EADTrust a diseñado un Servicio de Firma Electrónica de calidad, siguiendo
las especificaciones DSS definidas por OASIS. Nuestro Servicio de Firma Electrónica es un
servicio seguro, rápido y sencillo que hace posible dos tipos de gestiones:
- Firma de documentos.
- La verificación de la autenticidad de firmas de documentos ya firmados.
En la actualidad, una firma electrónica avanzada perdurable en el tiempo debe contener
más elementos, como el timestamping y el token de validación del certificado. Estos
elementos aportan una valiosa información, y por tanto mayores garantías a la firma,
facilitando el proceso de validación de la misma a sus receptores. EADTrust da cobertura a
los estándares CAdES (ETSI TS 101 733), PAdES (ETSI TS 102 778) y XAdES (ETSI TS
101 903) que definen distintos niveles de firma, atendiendo a los elementos que contienen y
las garantías que ofrecen.
Protección del puesto de trabajo en el Catálogo.
109
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Firma electrónica, cifrado y
custodia digital.
Proveedor:
AUDITORIA INFORMATICA
BALEAR
Página Web:
www.auditoriabalear.com
Servicio:
Gestión del correo electrónico y
navegación
Descripción: Toda la información que circula en redes informáticas, es susceptibles de sufrir
ataques o espionaje, tales como Sniffers, Spoofing o Man-in-the-middle.
El uso de la firma digital, permite realizar operaciones comerciales por redes informáticas
inseguras (Internet).
La mejor forma de garantizar la confidencialidad, integridad y autenticidad, es la
implantación de sistemas de firma digital y cifrado.
El proceso de custodia digital, mediante caja negra o depósito notarial, garantiza que los
datos no han sido modificados ni en contenido ni en fecha. Por eso AIB, le ayuda a integrar
en sus sistemas informáticos sistemas de firma digital, cifrado seguro y custodia digital.
Descripción: relay, AV perimetral, anti-x, reputación, proxy y gestión de contenidos web.
Proveedor:
IMPALA NETWORK
SOLUTIONS, S.L.
Página Web:
www.impala-net.com
Servicio:
Gestión remota de UTMs
Descripción: Gestión, actualización y generación de informes de dispositivos UTM de
Sonicwall
Proveedor:
CADINOR
Página Web:
www.cadinor.com
Servicio:
LIVE SPAM
Proveedor:
LIVE DATA SECURITY S.L.
Descripción: Sistema de filtrado del correo entrante muy eficiente y fácil de poner en
marcha. El correo entrante se envia a nuestros dispositivos que valida la legitimidad de
dichos correos contra listas establecidas por laboratorios privados. Bloqueamos el 90% del
correo entrante, el cual ni siquiera llega a saturar las redes de nuestro cliente. Los clientes
dudoso están puesto en cuarentena y liberado o eliminado por nuestros administradores en
colaboración con el cliente. Casi ningun falso positivo.
Página Web:
www.livedata.es
Servicio:
McAfee SaaS Email Inbound
Filtering
Proveedor:
MCAFEE, S.A.
Página Web:
www.mcafee.com/es
Servicio:
McAfee SaaS Email Protection
Proveedor:
MCAFEE, S.A.
Descripción: McAfee SaaS Email Inbound Filtering ofrece mucho más que la prevención
tradicional frente al spam. Ofrece a las empresas una completa seguridad del correo
electrónicoentrante mediante una combinación de filtros de spam conocidos, nuestro
excelente motor antivirus, protección contra el fraude, filtrado de contenidos y protección
contra ataques por correo electrónico. Nuestro servicio, fácil de administrar, identifica,
pone en cuarentena y bloquea los mensajes de correo electrónico sospechosos en
Internet, antes de que puedan entrar en la infraestructura de mensajería de
su organización.
Descripción: Con McAfee® SaaS Email Protection, basado en Internet, bloqueará
automáticamente el spam, el phishing, los virus y los contenidos inapropiados del correo
electrónico en Internet, antes de que lleguen a su red. No necesita comprar hardware, ni
instalar software,ni realizar mantenimiento alguno.
Página Web:
www.mcafee.com/es
Protección del puesto de trabajo en el Catálogo.
110
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
McAfee Web Protection Service
Proveedor:
MCAFEE, S.A.
Descripción: McAfee Web Protection Service ofrece una seguridad proactiva de la Web "en
la nube" que no se limita a bloquear los contenidos Web ―malos conocidos‖, sino también
los ataques desconocidos y ocultos, las amenazas combinadas y el spyware, protegiendo a
sus empleados, clientes, la red y los activos de propiedad intelectual.
Página Web:
www.mcafee.com/es
Servicio:
McAfee Web Protection Service
Proveedor:
MCAFEE, S.A.
Descripción: McAfee Web Protection Service ofrece una seguridad proactiva de la Web "en
la nube" que no se limita a bloquear los contenidos Web ―malos conocidos‖, sino también
los ataques desconocidos y ocultos, las amenazas combinadas y el spyware, protegiendo a
sus empleados, clientes, la red y los activos de propiedad intelectual.
Página Web:
www.mcafee.com/es
Servicio:
Operación y mantenimiento de
Seguridad (SOC)
Descripción: Diseño y despliegue de Centros de Operación de Seguridad (SOC),
supervisión y monitorización remota en 24x7 de sistemas y equipos de seguridad y redes
de comunicación.
Proveedor:
TB SOLUTIONS SECURITY
Página Web:
www.tb-security.com
Servicio:
Optimización de Procesos
Administrativos y Empresariales
Descripción: - Consultoría y Gestión de espacios de confianza
- Infraestructuras PKI
- Gestión de Accesos-Identidades
- Firma-Cifrado-Archivo de documentos electrónicos
Proveedor:
GLOBAL FACTORY S.L.
Página Web:
www.globalfactory.es
Servicio:
Paquete de seguridad básica.
Descripción: Consiste en: auditoría inicial, LOPD, copia de seguridad (local y virtual),
antivirus, antiphising y antispam, control remoto para auditar el sistema y los servicios.
Formación básica del paquete.
Proveedor:
CGCNET GESTORÍA
TECNOLÓGICA
Página Web:
www.cgcnet.es
Protección del puesto de trabajo en el Catálogo.
111
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
PASS
Proveedor:
NOTARLINE
Página Web:
www.notarline.com
Servicio:
PDF Signer
Descripción: Notarline ofrece un servicio de autenticación de usuarios "listo para usar", sin
necesidad de abordar largos, complejos y costosos proyectos de desarrollo o de
implantación, con toda la potencia y flexibilidad que da un servicio de autentificación
multifactor. Mediante PASS los usuarios disponen de una herramienta universal de
autenticación que va desde el simple nombre de usuario / contraseña, el teléfono móvil, la
tarjeta inteligente como el DNI-electrónico, o los token’s USB con contraseñas de un solo
uso.
PASS es un servicio CENTRALIZADO e INDEPENDIENTE de autenticación de usuarios,
que permite a las empresas e instituciones implementar en sus servicios WEB cualquier
método multifactor de autenticación de usuarios sin tener que hacer frente a la complejidad
y los costes elevados que caracterizan dichos sistemas.
Descripción: Sistema de firma de documentos PDF desde web
Proveedor:
E-PYME.COM
Página Web:
www.e-pyme.com
Servicio:
Pineapp
Proveedor:
IPARBIT
Descripción: Es un dispositivo líder en materia de seguridad de correo electrónico que
protege a su organización de amenazas relacionadas con el correo electrónico, ya sean
éstas dirigidas o no. Mail-SeCure es una completa solución de seguridad para correo
electrónico que bloquea la mayoría de las amenazas antes de recibir el contenido del
mensaje. Esto mejora el funcionamiento de las organizaciones al reducir en forma
significativa el consumo de recursos y de ancho de banda, ahorrándoles de este modo la
necesidad de actualizar sus sistemas para poder resolver la falta de recursos de red.
Página Web:
www.iparbit.es
Servicio:
Premium Spam Filter
Proveedor:
ANTISPAMEUROPE GMBH
Descripción: antispameurope ofrece sus servicios de gestión del correo con la redirección
de todo el correo del cliente a los servidores de antispameurope, donde los mails son
analizados por una serie de filtros de spam de última generación y permanentemente
actualizados. Los mails pasan por un sistema complejo de algoritmos, reglas y todo tipo de
filtros hasta conseguir la máxima eficiencia en seguridad. Solo se recibirán en la empresa
los mails buenos.
Página Web:
www.antispameurope.es
Servicio:
Private Mail
Proveedor:
JAZZTEL
Página Web:
www.jazztel.com
Descripción: Plataforma de correo Compartida de Alta Disponibilidad, 10 GBytes de espacio
en disco, Alta/traslado del primer dominio: .com, .biz, .es (excluyendo tasas de renovación),
disclaimers, redirecciones, autorespuestas, POP3, IMAP4, Webmail por HTTPS y envío por
SMTP con y sin autentificación, Antispam, Antivirus para el primer dominio asociado al
servicio, hasta 25 GB/mes de transferencia mensual incluidos, Soporte Técnico permanente
24 x 365 con atención personalizada. El cliente puede disponer del servicio aunque el
dominio asociado no se encuentre alojado en Jazztel. Facturación adicional por tramos
según transferencia mensual (GB/mes)
Protección del puesto de trabajo en el Catálogo.
112
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Protection Service for Business PSB
Proveedor:
F-SECURE
Descripción: Producto de Seguridad Gestionada para empresas desde 1 a 100 usuarios.
Desde una consola alojada en los Servidores de F-Secure y de forma centralizada gestionar
todo el parque de PC´s, Servidores y Servidores de Correo Electrónico (Ms Exchange) y
aplicar políticas de seguridad, gestionar en tiempo real todo el parque, informes, gestión de
licencias, etc...
Página Web:
www.f-secure.com
Servicio:
Relay de correo
Descripción: Este servicio de suscripción permite analizar y filtrar el correo electrónico antes
de que llegue a su red; consiguiendo filtrado antivirus, anti-spam y anti-phising sin consumir
recursos de su red.
Proveedor:
TECVD
Página Web:
www.tecvd.com
Servicio:
S21sec labs
Proveedor:
GRUPO S21SEC GESTIÓN
Página Web:
www.s21sec.com
Servicio:
Securpyme protección
Proveedor:
ADEKI SOLUCIONES
Descripción: S21sec labs ofrece servicios de innovación, desarrollando soluciones,
herramientas y metodologías no existentes en el mercado para dar respuesta a las
necesidades actuales y futuras de empresas e instituciones.
Gracias a laboratorios especializados en fraude, vigilancia digital y delitos online, seguridad
multimedia y en entornos SCADA, inteligencia artificial aplicada a la seguridad y tecnologías
inalámbricas ofrecemos los siguientes servicios:
- Proyectos y prototipos a medida
- Evaluación y análisis de tecologías
- Consultoría de I+D+i
Descripción: Completo servicio de protección informática para redes de ordenadores
conectadas a internet, en el que protegemos los puntos de conexión a Internet de nuestros
clientes. Los dispositivos de seguridad informática y su supervisión, por personal
especializado, está incluido en una pequeña cuota mensual.
Página Web:
www.adeki.com
Servicio:
Seguridad FISICA - SCA
Descripción: Sistema de Control de Presencia, Control de Accesos y Antitrusión, tanto para
pequeños centros de trabajo como grandes empresas:
Proveedor:
WAIRBUT, S.A.
Unificación de todas las soluciones: Seguridad, Accesos y Presencia.
Cumplimiento LOPD.
Información centralizada: seguridad con movilidad de trabajadores (accesos, rangos
horarios,…).
Personalización de cada aplicación.
Integración con otros Sistemas.
Página Web:
www.wairbut.com
Servicio:
Seguridad gestionada
Proveedor:
GRUPO AVALON
Página Web:
www.grupoavalon.es
Descripción: Gestionamos, administramos y supervisamos los servicios de seguridad del
cliente, en forma remota o in-situ, en horario prefijado o 24x7.
El ANS (Acuerdo de Nivel de Servicios) abarca una amplia gama de servicios, tales como:
- administración de usuarios, perfiles y accesos; redes; servidores; internet y correo
electrónico, etc.
- generación de alarmas, detección y resolución (o escalado, según corresponda) de
incidencias. Acciones correctivas y preventivas.
- elaboración de informes de resultados y estadísticas
- sugerencias de mejoras
- etc.
Protección del puesto de trabajo en el Catálogo.
113
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
SERENAMAIL
Descripción: Outsourcing de la seguridad email en base de Servicio Gestionado para la
detección y neutralización de spam, virus, phishing, ataques de directorio y NDRs falsos.
Proveedor:
SERENAMAIL
Página Web:
www.serenamail.com
Servicio:
SERENAWEB
Descripción: Outsourcing de la seguridad web en base de Servicio Gestionado para la
detección y neutralización de spyware, virus, phishers y malware en general en el acceso
web y el uso de la mensajería instantanea.
Proveedor:
SERENAMAIL
Página Web:
www.serenamail.com
Servicio:
Servicio de Firma Electrónica
Proveedor:
NOTARLINE
Página Web:
www.notarline.com
Servicio:
Servicio de Mantenimiento de
Seguridad (Trend Micro/Fortinet)
Descripción: Hasta hace poco una de las mayores barreras para las empresas a utilizar la
firma electrónica y así eliminar el trasiego de papel, fue la complejidad tecnológica y el
elevado coste de inversiones necesarias para implantar esta tecnología. Con el servicio de
Firma Electrónica de Notarline, esta barrera ha pasado a la historia. Ahora, la implantación
de firma electrónica en los formularios Web es tan fácil, como incluir un enlace a una página
nueva y el coste del servicio depende tan solo de número de firmas efectuadas.
Cuando el usuario de una Web dispondrá a realizar la firma, se trasferirá el formulario o el
documento en cuestión a una página especial configurada por Notarline para cada empresa
donde el cliente realizará la firma con su propio certificado electrónico. El documento
firmado será devuelto a la página Web inicial con posibilidad de su custodia en Notarline y
aviso vía correo electrónico que la firma ha sido realizada.
Descripción: Soporte de incidencias del los productos de Trend Micro y Fortinet distribuidos.
Proveedor:
OPEN SOFT SERVICIOS
INFORMATICOS
Página Web:
www.opensoftsi.es
Servicio:
Servicio de Vigilancia
Antimalware
Descripción: Servicio gestionado empleando una plataforma propia para la detección de
malware en servidores web de forma continuada.
Proveedor:
INTERNET SECURITY
AUDITORS
Página Web:
www.isecauditors.com
Protección del puesto de trabajo en el Catálogo.
114
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Servicios de gestión remota
integral
Proveedor:
AFINA SISTEMAS
INFORMÁTICOS
Descripción: Servicios de Gestión Remota de la seguridad adaptándose a las necesidades
específicas de cada cliente, dejando a cargo de expertos la seguridad integral de la
organización. Servicios que permiten tener un alto nivel de seguridad en la empresa:
Firewall, VPNs, Antivirus, IDS/ IPS, filtrado URLs entre otros. Complementado con soporte
24x7 y actualizaciones automáticas.
Página Web:
www.afina.es
Servicio:
Servicios de Seguridad
gestionada
Descripción: Soluciones 24x7 para la administración remota de la infraestructura o
supervisión de los servicios de seguridad.
Proveedor:
DIAGONAL INFORMATICA Y
COMUNICACIONES
Página Web:
www.diagonalinformatica.com
Servicio:
Servicios de tránsito de correo
electrónico
Descripción: Prefiltrado de virus y correo basura antes de que los mensajes lleguen al
servidor de correo corporativo. También se complementa con un respaldo MX en caso de
caida del servidor principal.
Proveedor:
SARENET
Página Web:
www.sarenet.es
Servicio:
Servicios Gestionados de
Identidades y Usuarios
Proveedor:
SISTEMAS INFORMÁTICOS
ABIERTOS
Página Web:
www.siainternational.com
Servicio:
Servicios Gestionados de
Seguridad
Proveedor:
CLOVIS SOLUTIONS
Página Web:
www.clovisolutions.com
Descripción: Como servicio se ocupa de:
Gestión proactiva: Seguimiento de pautas y rendimiento; Proyección de tendencias y diseño
de capacidad; Elaboración de procedimientos y documentación; Generación de informes de
actividad y servicios periódicos.
Tareas reactivas: Detección y respuesta a incidencias; Monitorización de servicios críticos
(SSO, sincronización de contraseñas, etc.); Monitorización de procesos planificados y
arranque manual en casos de fallos.
Asesoria tecnológica: Soporte en la selección de mejoras; Recomendaciones y Gestión de
Migraciones.
Descripción: Con nuestro Servicio Gestionado de Seguridad ayudamos a nuestros clientes
a mantener y mejorar constantemente la seguridad de su empresa y a reducir la amenaza
de posibles ataques dando acceso a servicios como:
Cortafuegos de alto rendimiento
Gestión unificada de amenazas
Antivirus en servidores/puestos de trabajo.
Filtrado de contenidos.
Conexiones remotas seguras (trabajadores remotos).
Protección del puesto de trabajo en el Catálogo.
115
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Servicios Gestionados de
Seguridad
Proveedor:
ÁUDEA SEGURIDAD DE LA
INFORMACIÓN
Página Web:
www.audea.com
Servicio:
Solución Antivirus
Proveedor:
PREVENCIÓN, CONTROL Y
SISTEMAS DE SEGURIDAD
Descripción: Áudea le propone un servicio en el que la empresa no tiene que preocuparse
por la seguridad, ya que la detección, monitorización e incluso la operación pueden
externalizarse, dejando que la empresa se concentre en sus procesos operativos y de
negocio.
Los servicios pueden incluir:
- Gestión antimalwe
- Gestión segurida perimetral
- Gestión de eventos, alertas de seguridad, gestión de vulnerabilidades
- Informes periódicos, cumplimiento, etc.
Descripción: Solución de Seguridad más completa y transparente, Servicio de Seguridad
basado en Web que elimina los gastos generales y costes de gestión de hardware, personal
especializado en seguridad y otros recursos dedicados a los antivirus. Al tratarse de un
servicio gestionado PRECONSIS se encarga de su protección de modo remoto sin
necesidad de invertir en insfraestructura adicional.
Página Web:
www.preconsis.es
Servicio:
Total Protection Service
Descripción: McAfee Total Protection Service protege sus equipos y servidores de archivos
y correo, con la conveniencia y facil mantenimiento de una única e integrada solución de
seguridad como servicio (SaaS)
Proveedor:
MCAFEE, S.A.
Página Web:
www.mcafee.com/es
Servicio:
Tráfico Limpio
Descripción: Servicio de monitorización y supervisión remota de la seguridad de sus
sistemas de información.
Proveedor:
TELEFÓNICA INGENIERÍA DE
SEGURIDAD
Página Web:
www.telefonica.es/ingenieriades
eguridad
Servicio:
Web Filter
Proveedor:
ANTISPAMEUROPE GMBH
Descripción: El servicio de filtro web de antispameurope le protege "en la nube", es decir, el
flujo de datos web es reorientado, tras un único ajuste, hacia los centros de cálculo de
antispameurope, donde se realiza automáticamente un análisis en busca de datos
peligrosos. Las ventajas para usted: no conlleva inversiones en hardware y software, ni
tampoco gastos en instalaciones susceptibles a averías ni actualizaciones que requieren
tiempo. Esta autonomía beneficia asimismo a los usuarios móviles, ya que éstos pueden
utilizar también el servicio de filtro web sin necesidad de software adicional.
Página Web:
www.antispameurope.es
Protección del puesto de trabajo en el Catálogo.
116
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
WSIC NetDefenZ
Proveedor:
WE-SELL-IT CONSULTANTS
SL
Página Web:
www.wsic.es
Servicio:
Zertia Managed Email Protection
Proveedor:
ZERTIA
TELECOMUNICACIONES
Descripción: Servicio de Seguridad Gestionada basado en dispositivos cortafuergos de
nueva generación (NGF) con la posibilidad de:
- Balanceo entre líneas de datos
- Detección y bloqueo de intrusiones (IDS)
- Priorización de Tráfico
- Gestión de Redes Privadas Virtuales (VPN)
- Filtrado de Contenidos
- Protección frente a virus y spam
- Gestión del uso del acceso a internet
- Informe de actividad periódico
Descripción: Servicio Gestionado de entrega de correo limpio de virus y spam.
Plataforma alojada en Zertia Cloud, de forma que permite al usuario desentenderse de las
tareas de gestión y mantenimiento, así como reducir el consumo de ancho de banda y
ajustarse en costes gracias al concepto de pago por uso según número de buzones activos
mensualmente.
Página Web:
www.zertia.es
Servicio:
Zertia Managed End User
Protection
Descripción: Plataforma Cloud de Antivirus y Antispam de correo. Alojado en la plataforma
Cloud de Zertia, es un servicio basado en pago por uso con mínimo consumo de ancho de
banda y totalmente gestionado por Zertia.
Proveedor:
ZERTIA
TELECOMUNICACIONES
Página Web:
www.zertia.es
Protección del puesto de trabajo en el Catálogo.
117
Instituto Nacional
de Tecnologías
de la Comunicación
3.2.1.2.
Servicio:
Integración
Proveedor:
ESSI PROJECTS
Planificación e Implantación de Infraestructuras
Descripción: Essi Projects despliega proyectos de integración en entornos complejos y
heterogéneos para numerosas empresas de diferentes sectores económicos y productivos.
Para ello cuenta con ingenieros con capacitación de alto nivel y certificaciones oficiales de los
diferentes fabricantes que componen su portfolio (Sun, Redhat, Oracle, JBoss. MySQL,
Alfresco, Zimbra, Stonesoft entre otros).
Página Web:
www.essiprojects.com
Servicio:
3OTW-SERVIDORES
Proveedor:
3 ON THE WEB SL.
Descripción: Diseño e implantación de soluciones de alta disponibilidad y continuidad de
negocio basadas en servidores Microsoft (Windows 2003 y 2008), Directorio Activo, SQL,
Exchange, Cluster de Microsoft, Servidores de Aplicaciones Citrix XenApp (Presentation
Server), Virtualización con VMWare, Soluciones de copia de seguridad Symantec y Computer
Associates, Protección frente a amenazas y virus.
Página Web:
www.3otw.com
Servicio:
Anti-espias
Descripción: Instalación y configuración de programas anti-espias
Proveedor:
AXIS - ASESORES EN
NUEVAS TECNOLOGÍAS
Página Web:
www.axis-nt.com
Servicio:
Anti spam
Proveedor:
CENTRODEDATOS
Descripción: De todos es conocido lo molesto que resulta ser el correo SPAM. Aplicado al
mundo laboral, además de una molestia, es una perdida de tiempo; o lo que es lo mismo, de
dinero. Con este servicio, este tiempo se invertirá en la actividad principal de su empresa.
Puede llegar a filtrar hasta un 99% del correo no deseado. Su efectividad va aumentando con
el tiempo, ya que son servidores inteligentes. A mayor es el tiempo que se lleva usando,
mayor es su efectividad. Este es capaz de aprender de su interacción con su buzón de
correo, y se ajustará a sus preferencias.
Página Web:
www.centrodedatos.com
Servicio:
ANTIFRAUDE
Proveedor:
DIAGONAL INFORMATICA Y
COMUNICACIONES
Descripción: Servicio de prevención, protección y eliminación de los riegos asociados con los
fraudes y casos de phising a través de Internet. Prevenimos el fraude on line y el robo de
identidad corporativa, propiedad intelectual, transacciones comerciales a traves de internet y
las cuentas de usuarios.
Página Web:
www.diagonalinformatica.com
Protección del puesto de trabajo en el Catálogo.
118
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
ANTIMALWARE
Proveedor:
DIAGONAL INFORMATICA Y
COMUNICACIONES
Descripción: Detectamos y eliminamos toda clase de malware que impide a las
organizaciones desarrollar sus operaciones. Con los productos Barracuda Networks
proporcionamos una solida solucion antimalware con rápidas respuestas, sin falsos positivos,
sin costes de licencias por usuarios y sencilla administración. Servicio de consultoría de
prevención para posterior dimensionamiento de la solución a medida de cada organización.
Página Web:
www.diagonalinformatica.com
Servicio:
Antivirus
Descripción: Instalación y configuración de programas antivirus
Proveedor:
AXIS - ASESORES EN
NUEVAS TECNOLOGÍAS
Página Web:
www.axis-nt.com
Servicio:
Applet Java de firma
electrónica de documentos en
formato XAdES y Factura-e
Proveedor:
C3PO
Descripción: Utilidad para firmar documentos en formato XAdES vía web mediante un applet
escrito en lenguaje Java. La aplicación está almacenada en un servidor externo y se ejecuta
en el navegador para poder realizar firmas utilizando certificados digitales contenidos en
tarjeta criptográfica, contenedor software o en un archivo en formato PKCS#12 en posesión
del usuario en la máquina cliente.
Al realizar firma electrónica avanzada y reconocida, es totalmente válido para la emisión de
facturas electrónicas (e-Factura).
Opcional utilizar el formato Facturae de la Agencia Tributaria para las facturas electrónicas.
Página Web:
www.c3po.es
Servicio:
Applet Java de firma
electrónica de documentos
PDF
Proveedor:
C3PO
Descripción: Utilidad para firmar documentos PDF vía web mediante un applet escrito en
lenguaje Java. La aplicación está almacenada en un servidor externo y se ejecuta en el
navegador para poder realizar firmas utilizando certificados digitales contenidos en tarjeta
criptográfica, contenedor software o en un archivo en formato PKCS#12 en posesión del
usuario en la máquina cliente.
Al realizar firma electrónica avanzada y reconocida, es totalmente válido para la emisión de
facturas electrónicas (e-Factura).
Página Web:
www.c3po.es
Servicio:
Asesoría tecnológica de
seguridad
Proveedor:
SISTEMAS INFORMÁTICOS
ABIERTOS
Página Web:
www.siainternational.com
Descripción: Desde las tecnologías base como las de directorio o protección, hasta las de
valor añadido como las de Gestión de Identidades, o Plataformas de Administración
Electrónica, la Asesoría Tecnológica de Seguridad pueden ayudarle a:
Evaluar, dentro del estado del arte de una tecnología particular, la solución comercial óptima
según sus propios parámetros de valoración.
La adecuación de estas tecnologías a su entorno desde el punto de vista de integración y de
evolución futura.
Evaluar los costes ocultos de la implantación y explotación de las tecnologías desde la
experiencia de SIA en estas tecnologías.
Valorar los paradigmas emergentes y en qué medida pueden o deben ser tenidos en cuenta
en la solución a implantar.
Determinar la estrategia de implantación recomendable.
Protección del puesto de trabajo en el Catálogo.
119
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Autenticación segura OTC
(One Time Code)
Proveedor:
MOVILIDAD, INGENIERÍA,
SOFTWARE Y SEGURIDAD,
S.L.
Descripción: Mecanismo de autentificación segura mediante tecnología de dos factores (Lo
que tienes / Lo que sabes), más dos canales (red de datos / SMS / J2ME) transformando el
dispositivo móvil (teléfono / PDA) en un potente token. 2 factores de autenticación: el uso de
algo que sabe el usuario (PIN) junto con algo que tiene (Teléfono móvil) para asegurar que
sea quien dice ser en un ambiente on-line. Es una solución basada en un protocolo que no
requiere de terceras partes certificadoras, encriptación o dedicados hard-tokens para
autentificar al usuario. Está basado en un algoritmo que usa una cadena de 10 dígitos
generada por el servidor de la solución, que combinándolo con un PIN de longitud variable
genera el OTC (One Time Code).
Página Web:
www.innovae.com
Servicio:
Autenticación web con tarjeta
Descripción: Para securizar el acceso a una zona restringida de la web, C3PO ofrece servicio
de consultoría y soporte para adaptar su página web y poder autenticar a los usuarios con
tarjeta chip, como por ejemplo el DNI electrónico, y sustituir el uso de usuario y contraseña.
Proveedor:
C3PO
Página Web:
www.c3po.es
Servicio:
Cardisk
Proveedor:
INTELLIGENT DATA
Página Web:
www.intelligentdata.es
Servicio:
Certificación digital y DNI
electrónico
Descripción: Cardisk es un sistema gestor de tarjeta inteligente, con microprocesador y
software propios. Dentro del sector financiero, conviene destacar la capacidad de Cardisk
para gestionar hasta cuatro módulos SAM diferentes, controlando transacciones monetarias o
informáticas con absoluta seguridad. Sus dimensiones diseñadas para integrarse en el
espacio de una disquetera de 3,5, junto con el programa de Intelligent Data KEYCARD, hacen
de Cardisk una solución global idónea para la Securización de sistemas informáticos,
operaciones con tarjetas chip, transporte, fidelización, seguridad, identificación, control de
accesos, etc...
Descripción: Instalación y configuración de herramientas certificación digital y DNI electrónico
Proveedor:
AXIS - ASESORES EN
NUEVAS TECNOLOGÍAS
Página Web:
www.axis-nt.com
Servicio:
Certificación y Firma
Proveedor:
PROCONSI
Página Web:
www.proconsi.com
Descripción: PROCONSI, ha realizado el desarrollo tecnológico del proyecto piloto Receta
Veterinaria Móvil, que supone la primera aplicación móvil del nuevo DNI Digital. Curiosamente
se ha hecho ligado al mundo animal y une las últimas tecnologías de la información con las
telecomunicaciones móviles en el ámbito rural. El proyecto liderado por el Inteco, e
implantado como primera experiencia en Valle del Esla, es un proyecto de e-salud
veterinaria/animal, desarrollado tecnológicamente por PROCONSI en colaboración con la
Fundación Vodafone España. La importancia radica en que es la primera vez que se usa el
DNI electrónico en una situación de movilidad, otorgando a la firma digital el mismo valor que
la manuscrita.
Protección del puesto de trabajo en el Catálogo.
120
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Cifrado de Móviles
Descripción: Solución de decifrado de voz y datos en móviles.
Proveedor:
OESÍA NETWORKS
Página Web:
www.oesia.com
Servicio:
Consultoría / Auditoría
Seguridad Inalámbrica
Descripción: Soluciones de Movilidad y Comunicaciones Unificadas.
Proveedor:
TECNOCOM
Página Web:
www.tecnocom.es
Servicio:
Consultoría de autenticación
Descripción: Análisis y estudio de las necesidades del cliente en materia de autenticación en
el puesto de trabajo para definir la plataforma que más se adapta a sus necesidades.
Proveedor:
VANIOS CONSULTING
Página Web:
www.vanios.es
Servicio:
Consultoría de implantación
Descripción: Instalación y puesta en funcionamiento de equipos de seguridad. Implantación
de equipos para encriptación de los datos, seguridad de la red, firma digital, sistemas de
monitorización, gestión de identidades, seguridad de contenidos, comunicaciones seguras.
Proveedor:
DIAGONAL INFORMATICA Y
COMUNICACIONES
Página Web:
www.diagonalinformatica.com
Servicio:
Consultoria de Implantación
de Firma electrónica y Cifrado
Proveedor:
KSI
Descripción: Como una muestra de este tipo de servicio, se han realizado Consultorias Base
orientadas a la implantación de un sistema de Firma y Visado Digital, Facturación electrónica
y cifrado de documentación. El trabajo consiste en planificar la implantación gradual de
ESecure, jornadas demostrativas y de sensibilización, concretar una política de firma digital y
cifrado, y un documento de buenas prácticas para la organización teniendo en cuenta tanto la
LOPD como la protección de datos críticos de la empresa (planos, secretos, estrategias,
software, planes, diseños, etc).
Página Web:
www.ksitdigital.com
Servicio:
Consultoría e implantación
Plataforma autenticación
Descripción: Matchmind es especialista en consultoría e implantación de arquitecturas
relacionadas con la gestión de identidades, atendiendo tanto a implantación de productos
como a desarrollos de frameworks de seguridad en aplicaciones
Proveedor:
MATCHMIND
Página Web:
www.matchmind.es
Protección del puesto de trabajo en el Catálogo.
121
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Consultoría Seguridad
Integral. Criptosistemas.
Descripción: Despliegue criptográfico y gestión de claves.
Proveedor:
AVANTE INGENIERÍA
Página Web:
www.avante.es
Servicio:
Consultoría y desarrollo de
infraestructuras de clave
pública - PKI
Descripción: Consultoría y servicios de análisis y desarrollo de infraestructuras de clave
pública - PKI, tanto corporativas como integradas con terceros de confianza (e-DNI, etc)
Proveedor:
INIXA · SEGURIDAD Y
COMUNICACIÓN
Página Web:
www.inixa.com
Servicio:
Control de Acceso por Huella
Dactilar
Descripción: Control de Acceso mediante Huella dactilar. Software desarrollado por
DactilPlus, sistemas biometricos de Kimaldi
Proveedor:
DACTILPLUS
Página Web:
www.dactilplus.com
Servicio:
Control de Accesos,
Presencia y Producción
Descripción: Sistemas personalizados de Accesos, Presencia y Producción
Proveedor:
INTESISCON
Página Web:
www.intesiscon.com
Servicio:
Control de fugas de
información. DLP
Descripción: Innovae ofrece servicios para la puesta en marcha de soluciones para
prevención y protección de fugas de información mediante la implantación de herramientas
DLP
Proveedor:
MOVILIDAD, INGENIERÍA,
SOFTWARE Y SEGURIDAD,
S.L.
Página Web:
www.innovae.com
Protección del puesto de trabajo en el Catálogo.
122
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Control de Presencia por
Huella Dactilar
Descripción: Control de presencia de empleados o visitantes mediante huella dactilar.
Software de gestion desarrollado por Dactilplus, sistemas biometricos de Kimaldi
Proveedor:
DACTILPLUS
Página Web:
www.dactilplus.com
Servicio:
Correo electrónico con
antispam y antivirus
Descripción: Correo electrónico seguro con antispam y antivirus con tasas de efectividad
superiores al 99,5%.
Proveedor:
SINIXTEK ADTS
Página Web:
www.sinixtek.com
Servicio:
Desarrollo de librerías
criptográficas para tarjetas
chip
Descripción: C3PO ha desarrollado librerías para trabajar con tarjeta chip en todo tipo de
entorno y plataforma: Microsoft Windows, GNU/Linux, Mac OS X, Solaris, Microsoft Windows
Mobile (PDA y Smartphone) y decodificadores de TDT.
Proveedor:
C3PO
Página Web:
www.c3po.es
Servicio:
Diseño e implantación de
sistemas de seguridad
Descripción: Servicios orientados a la instalación y puesta en marcha de distintas soluciones
de seguridad (firewall, anti-virus, sistemas de copias de seguridad, encriptación de
mensajería…)
Proveedor:
CRV CONSULTORÍA &
SERVICIOS
Página Web:
www.ecrv.es
Servicio:
DLP: control de flujo de
informacion de las
organizaciones
Descripción: Implementación de la tecnología
de prevención frente a la
filtración de datos para proteger
los activos empresariales
Proveedor:
DIAGONAL INFORMATICA Y
COMUNICACIONES
Página Web:
www.diagonalinformatica.com
Protección del puesto de trabajo en el Catálogo.
123
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Facturación y Firma
electrónica
Descripción: Desarrollo de soluciones, basado en herramientas de código libre para
Facturación y Firma electrónica
Proveedor:
SIGA TECHNOLOGIES
Página Web:
www.sigatech.com
Servicio:
Filtrado de correo
Proveedor:
ARCA INFORMATION
TECHNOLOGIES
Página Web:
www.arcait.es
Servicio:
M86security
Descripción: La clave de la eficacia de Ironport es SenderBase, la mejor y mas amplia base
de datos del mundo de monitorizacion de email.
Basandose en la gran base de Ironports Instalados y con la información enviada
continuamente por ellos, Ironport detecta antes que ningún otro sistema cualquier ataque de
Spam.
La base instalada utiliza esa información para cortar cualquier entrada de correo malicioso a
nivel de conexión, de este modo el spam no solo no entra al correo corporativo sino que ni
siquiera se produce la conexión entre los servidores de correo.
IronPort Anti-Spam utiliza el método mas innovador para la detección de correo basura.
Además de revisar la reputación del remitente, el exclusivo método CASE de Ironport
examina el contexto completo de un mensaje incluyendo contenido, métodos de construcción
del mensaje y reputación del remitente. Cuando la valoración CASE se combina con la
reputación del remitnete, el resultado es más exacto que cualquier otra tecnica de filtrado de
correo
Descripción: CSA es integradora de servicios de M86Security
Proveedor:
CSA
Página Web:
www.csa.es
Servicio:
Firma eléctronica
Descripción: Proyectos para la implantación de sistemas de Firma eléctronica.
Proveedor:
PREVENCIÓN, CONTROL Y
SISTEMAS DE SEGURIDAD
Página Web:
www.preconsis.es
Servicio:
FORTIGATE
Descripción: CSA es integradora de servicios de FORTIGATE
Proveedor:
CSA
Página Web:
www.csa.es
Protección del puesto de trabajo en el Catálogo.
124
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Gestión de Amenazas
Descripción: UTM, Anti-spam, Anti-spyware y Anti-virus
Proveedor:
INTESISCON
Página Web:
www.intesiscon.com
Servicio:
Gestión de Identidades
Proveedor:
IBERDAT SECURITY
Descripción: Si desea reducir el coste en la gestión de los usuarios de sus sistemas de
información, mejorar los métodos de autenticación, realizar una análisis de autorizaciones
basados en Roles, o mejorar los procesos de gestión de usuarios de una manera
centralizada, no dude en ponerse en contacto con IBERDAT SECURITY.
Página Web:
www.iberdat.com
Servicio:
Gestión de Identidades
Descripción: Solucionamos todo el ciclo de vida de la gestión de las identidades: login
unificado (Single-Sign-On), provisión automática de usuarios, reglas de negocio y workflow de
autorizaciones.
Proveedor:
IRONWALL - GRUPO
MNEMO
Página Web:
www.ironwall.es
Servicio:
ID Multicard
Proveedor:
INTELLIGENT DATA
Descripción: ID-MultiCard es un Módulo de Lectura-Escritura de Tarjetas Chip EMV y eDNI,
según norma ISO 7816 T=0, T=1. Permite operaciones simultáneas con hasta (3 tarjetas + 1
SAM), o (2 tarjetas + 2 SAM). También permite lectura de tarjetas de Banda Magnética
ISO7811 y Libretas Bancarias con banda Magnética.
Página Web:
www.intelligentdata.es
Servicio:
Implantació de Microsoft
ForeFront for Exchange
Proveedor:
NETMIND SERVICES S.L.
Descripción: Exchange Hosted Services incluye funciones de filtrado, archivado y cifrado.
Cada una de ellas aportaría funcionalidades diferentes sobre el sistema de correo del cliente:
1. Filtrado – Microsoft Forefront Online Protection for Exchange.
2. Archivado – Exchange Hosted Archive.
3. Cifrado – Exchange Hosted Encryption.
Página Web:
www.netmind.es
Servicio:
Implantacion de Anti-Fraude
de Sophos
Proveedor:
LIVE DATA SECURITY S.L.
Descripción: Email Security and Data Protection
* Detiene spam, suplantaciones de identidad y programas maliciosos
* Cifrado del correo electrónico
* Prevención de fugas de datos
* Rendimiento de alta capacidad
* Dispositivos o software
Página Web:
www.livedata.es
Protección del puesto de trabajo en el Catálogo.
125
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Implantación de Anti-Malware
de Sophos
Proveedor:
LIVE DATA SECURITY S.L.
Página Web:
www.livedata.es
Servicio:
Implantación de Control de
Contenidos Confidenciales de
Sophos
Proveedor:
LIVE DATA SECURITY S.L.
Descripción: Endpoint Security 9.5
Consiga la protección que necesita gracias a las diferentes soluciones de seguridad para
estaciones de trabajo que le protegen contra las amenazas más recientes, reducen los
efectos sobre los usuarios y son fáciles de gestionar.
* Protección antivirus para diferentes plataformas
* Protección integrada de datos
* Restricción de aplicaciones, dispositivos y acceso a la red
* Cortafuegos administrado centralmente
* Inteligencia sobre amenazas y cumplimiento de SophosLabs™
* Asistencia técnica especializada disponible las 24 horas del día y los 7 días de la semana
Web Security and Control
* Bloqueo de malware, spyware, adware y phishing
* Detección de proxies anónimos
* Filtrado de tráfico HTTPS cifrado
* Intuitiva consola web de administración
* Supervisión remota constante
Descripción: SafeGuard Enterprise
* Cifrado completo avanzado de discos
* Excepcional administración de claves
* Consola central única
* Gestión de productos de cifrado externos
* Control granular de políticas
Página Web:
www.livedata.es
Servicio:
Implantación de firma
electronica
Descripción: Implantación de autoridad de certificación, servicios de validación y soportes
criptográficos (Smartcards). Integración con los sistemas de autenticación lógicos y fisicos de
la organización.
Proveedor:
INFONOVA CONSULTORES
Página Web:
www.infonova.es
Servicio:
Implantación de
infraestructuras
Descripción: Instalación de productos de seguridad (Firewalls, Anti-Spam, etc.)
Proveedor:
FUTUVER
Página Web:
www.futuver.com
Protección del puesto de trabajo en el Catálogo.
126
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Implantación de
infraestructuras
Proveedor:
GRUPO AVALON
Página Web:
www.grupoavalon.es
Servicio:
Implantación de
Infraestructuras de Seguridad
Perimetral
Proveedor:
TCP SISTEMAS E
INGENIERIA, S.L.
Descripción: Implantamos infraestructuras de seguridad:
- instalación y configuración de firewalls, antivirus, etc.
- firma digital, certificado electrónico, etc.
Hacemos un análisis previo para proponer la infraestructura óptima personalizada, de
acuerdo a las necesidades, recursos y expectativas del cliente.
Un ejemplo de proyecto desarrollado en cliente:
Cliente: Grupo CASER
El objetivo principal del proyecto fue incorporar al área transaccional de productos de la Web
Corporativa de Caser, las nuevas operativas necesarias mínimas para cumplir con la nueva
Ley 56/2007 Impulso de la sociedad de la información. Entre otras características podemos
mencionar: la adecuación de los procesos de simulación y contratación a los requisitos
legales impuestos por la ley de Comercialización a Distancia de Servicios Financieros, la de
Comercio Electrónico, y la ley de Impulso de la Sociedad de la Información; permitir la
prestación de los servicios mediante el uso de un certificado electrónico; etc.
Descripción: Los componentes principales de este servicio son:
a. Diseño y Implantación de Soluciones de Gestión Unificada de Amenazas (UTM - Unified
Threat Management) en Perímetros de Redes Locales (LANs).
Estas Plataformas poseen como Características Principales: Firewall de Red y Aplicaciones,
Sistema de Detección/Prevención de Intrusiones, Servidor de VPNs IPSec y SSL, Motor
Antivirus, Filtrado de Contenido, Motor Antispam.
Página Web:
www.tcpsi.es
Servicio:
Implantación de métodos de
control
Descripción: Puesta en marcha de sistemas de control y limitación de uso de los recursos
empresariales
Proveedor:
LARRABY
Página Web:
www.larraby.com
Servicio:
Implantación de políticas de
seguridad
Descripción: Implantación de políticas de seguridad, selección de soluciones tecnológicas
para garantizar los controles de seguridad de la empresa, documentación del proyecto
Proveedor:
DIAGONAL INFORMATICA Y
COMUNICACIONES
Página Web:
www.diagonalinformatica.com
Servicio:
Implantación de Redes y
Comunicaciones
Proveedor:
STICC SOLUCIONES
Descripción: Diseño e implantación de redes de datos o redes de comunicaciones unificadas
de voz y datos. Seguridad en las comunicaciones. Empresa certificada por CISCO como
Select Partner especialista SMB en diseñar soluciones para las pequeñas y medianas
empresas (pymes). STICC trabaja y es partner de los principales fabricantes de equipamiento
de comunicaciones.
Página Web:
www.sticc.com
Protección del puesto de trabajo en el Catálogo.
127
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Implantación de servicios
seguros NAP / NAC
Descripción: Planificación e implantación de infrastructuras basadas en la autenticación
mediante soluciones NAC y NAP basadas en Windows y Linux.
Proveedor:
SOPORTEC.COM
Página Web:
www.soportec.com
Servicio:
Implantación de Sistemas
Proveedor:
GRUPO PARADELL
CONSULTORES
Página Web:
www.grupoparadell.com
Servicio:
Implantación de sistemas de
backup
Descripción: En Grupo Paradell le asesoramos e implantamos los sistemas y medidas de
seguridad necesarias para asegurar que su información cumple con las tres dimensiones de
la seguridad informática: confidencialidad, integridad y disponibilidad.
• Seguridad física
• Seguridad lógica
• Desarrollo de políticas de seguridad
• Implantación de infraestructuras de redes y sus medidas de seguridad
• NORMA ISO-17799
Descripción: Implantación de un sistema de copia de seguridad automático, diario y
supervisado
Proveedor:
CONSTRUYENDO FUTURO
INFORMÁTICO, SL
Página Web:
www.cficonsultores.es
Servicio:
Implantación de sistemas de
seguridad
Descripción: Implantación de sistemas de seguridad de la información
Proveedor:
CONSTRUYENDO FUTURO
INFORMÁTICO, SL
Página Web:
www.cficonsultores.es
Servicio:
Implantación de Soluciones
de Protección contra la Fuga
de Información y Seguridad
del Puesto de Trabajo
Proveedor:
TCP SISTEMAS E
INGENIERIA, S.L.
Descripción: Los componentes principales de este servicio son:
a. Diseño y Implantación de Soluciones de Gestión de la Seguridad Total del Puesto de
Trabajo con las Caracteristicas Necesarias para Mitigar los Riesgos de Infraestructura
Detectados y Evitar la Fuga de la Información (DLP - Data Leakage Protection).
Estas caracteristicas son: Cifrado de Disco Duro, Cifrado de Dispositivos USB (Pendrives,
Tarjetas) y Media (CDs, DVDs), Control de Acceso a Redes (Wifi y Fijas), Gestión de
Parches, Firewalls, Detector de Intrusiones, Antimalware, Antispyware.
Página Web:
www.tcpsi.es
Protección del puesto de trabajo en el Catálogo.
128
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Implantación de soluciones de
seguridad (perimetral, alta
disponibilidad, IDS, etc.)
Descripción: La consultoría de seguridad identifica e implanta las medidas organizativas y
técnicas para una protección adecuada de los activos del cliente en función de su negocio,
situación y necesidades
Proveedor:
ISOTROL
Página Web:
www.isotrol.com
Servicio:
Implantación in-situ de
infrastructuras inalámbricas
Descripción: Servicio avanzado de implantación de infrastructuras inalámbricas y despliegues
inalámbricos seguros.
Proveedor:
SOPORTEC.COM
Página Web:
www.soportec.com
Servicio:
Implantación plataforma de
firma electrónica y productos
relacionados
Descripción: Implantación plataforma de firma electrónica y productos relacionados
Proveedor:
TB·SOLUTIONS ADVANCED
TECHNOLOGIES
Página Web:
www.tb-solutions.com
Servicio:
Implementación de Sistemas
de Seguridad
Descripción: Somos especialistas en la Integración de Sistemas para el soporte de las
aplicaciones de negocio y el acceso masivo a datos. Servicios de Implantación: Despliegues y
Consolidación de servidores
Proveedor:
TECNOCOM
Página Web:
www.tecnocom.es
Servicio:
Infraestructura y tecnología
Descripción: Dominion ofrece servicios de Infraestructura y Tecnología
Proveedor:
DOMINION TECNOLOGÍAS
Página Web:
www.dominion.es
Protección del puesto de trabajo en el Catálogo.
129
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Infraestructuras de seguridad
Descripción: implantación de sistemas de seguridad en sistemas de comunicación e
información.
Proveedor:
INSOC
Página Web:
www.insoc.com
Servicio:
Infraestructuras de Seguridad
Proveedor:
ALTAIS SISTEMAS, S.L.
Página Web:
www.altais.es
Servicio:
Instalación de cortafuegos
adaptados a la empresa
Descripción: Qué ofrece al negocio
• Garantía de que la instalación y configuración de las herramientas de seguridad informática
es realizada por profesionales.
• Garantía de la selección de las herramientas adecuadas para su negocio.
• La empresa se beneficia de nuestro conocimiento y experiencia.
• Se reduce el riesgo asociado a la inversión en tecnología de segurida, al contar con una
metodología o con el consejo profesional para su selección.
Descripción: Instalación de diversos sistemas cortafuegos, tanto sobre plataformas LINUXUNIX, como ISA Servers o aplicaciones comerciales.
Proveedor:
TECNOGESTION
Página Web:
www.tecnogestion.com
Servicio:
Instalación de Servidores de
Control de Usuarios y
Dominios
Descripción: Sobre diferentes tecnologías, Windows, LINUX o Mixtas se construyen dominios
eficientes adaptados a las características de cada empresa.
Proveedor:
TECNOGESTION
Página Web:
www.tecnogestion.com
Servicio:
Instalación e Infraestructuras
Descripción: Servicios de los que dispone nuestra empresa:
- Seguridad en redes inalámbricas Wi-Fi
- Implantación de infraestructuras
Proveedor:
INSOC DATA
Página Web:
www.insocdata.com
Servicio:
Instalaciones de redes cable y
fibra óptica
Descripción: Estudio / diseño / instalación de redes informáticas
Proveedor:
SYSTEM INFORMATICA
Página Web:
www.systeminformatica.es
Protección del puesto de trabajo en el Catálogo.
130
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Integración e implantación
tecnológica
Descripción: Implantar con total garantía las últimas tecnologías y soluciones de seguridad
para evitar el acceso a la información por parte de terceros y protejan a nuestros sistemas de
posibles ataques futuros.
Proveedor:
TB SOLUTIONS SECURITY
Página Web:
www.tb-security.com
Servicio:
Integración Sistemas de
Seguridad
Descripción: Divisa IT ofrece servicios de Integración de Sistemas de Seguridad
Proveedor:
DIVISA IT
Página Web:
www.divisait.com
Servicio:
Integridad de procesos y
datos
Descripción: Garantizar el No Repudio de las operaciones
Proveedor:
IRITEC
Página Web:
www.iritec.es
Servicio:
Intelligent Rights
Management
Descripción: Protección de información confidencial a nivel de documento. La protección
permanece siempre con el documento tanto dentro como fuera de la red.
Proveedor:
OESÍA NETWORKS
Página Web:
www.oesia.com
Servicio:
IRONPORT
Descripción: CSA es integradora de servicios de IRONPORT
Proveedor:
CSA
Página Web:
www.csa.es
Protección del puesto de trabajo en el Catálogo.
131
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
KeyDrive
Descripción: El dispositivo KeyDrive es un stick USB para almacenamiento de certificados
digitales y capacidad de generación de claves mediante algoritmos de clave pública y empleo
de técnicas biométricas.
Proveedor:
INTELLIGENT DATA
Página Web:
www.intelligentdata.es
Servicio:
Librerías para la obtención de
información del DNIe
Descripción: C3PO desarrolla librerías y componentes para obtener los datos disponibles en
el DNI electrónico: Nombre, apellidos, NIF, fecha de nacimiento, fecha de expedición, periodo
de validez de los certificados y el identificador de la tarjeta.
Proveedor:
C3PO
Página Web:
www.c3po.es
Servicio:
Prevención del Fraude
Descripción: Solución para la detección de operaciones fraudulentas en los sistema de
información del negocio de la empresa.
Proveedor:
OESÍA NETWORKS
Página Web:
www.oesia.com
Servicio:
Protección del puesto de
trabajo
Descripción: Innovae ofrece servicios de protección del EndPoint mediante soluciones de
cifrado de equipos, arranque seguro, antivirus y antispam, protección de aplicaciones, DLP,
NAC.....
Todo ello en modelo standalone o con gestión centralizada
Proveedor:
MOVILIDAD, INGENIERÍA,
SOFTWARE Y SEGURIDAD,
S.L.
Página Web:
www.innovae.com
Servicio:
Protección interna y del
puesto de trabajo
Descripción: antivirus cliente-servidor
Proveedor:
IMPALA NETWORK
SOLUTIONS, S.L.
Página Web:
www.impala-net.com
Protección del puesto de trabajo en el Catálogo.
132
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Protección perimetral
Descripción: firewalls perimetrales, UTM, firewalls de aplicación, detección y prevención de
intrusos y vulnerabilidades.
Proveedor:
IMPALA NETWORK
SOLUTIONS, S.L.
Página Web:
www.impala-net.com
Servicio:
Proyecto de entorno de
trabajos
Descripción: System Informática ofrece servicios de creación de entornos de trabajo seguro
Proveedor:
SYSTEM INFORMATICA
Página Web:
www.systeminformatica.es
Servicio:
Puesta en marchas de
infraestructuras de clave
publica (PKI)
Descripción: Innovae proporciona servicios para puesta en marcha de infraestructuras de
clave publica
Proveedor:
MOVILIDAD, INGENIERÍA,
SOFTWARE Y SEGURIDAD,
S.L.
Página Web:
www.innovae.com
Servicio:
Puesto seguro
Descripción: La solución SPC proporcionada por TIS permite proteger la información
mediante el cifrado de los dispositivos, garantizando así una protección completa frente a
accesos no autorizados
Proveedor:
TELEFÓNICA INGENIERÍA
DE SEGURIDAD
Página Web:
www.telefonica.es/ingenieriad
eseguridad
Servicio:
SAGES-V. Sist. automatico
de Gestión de Entrada y
Salida de Vehiculos
Descripción: Sistema de control de acceso a parkings/recintos privados con integración de
semáforos, barreras, etc…Control de velocidad.
Proveedor:
MOVILIDAD, INGENIERÍA,
SOFTWARE Y SEGURIDAD,
S.L.
Página Web:
www.innovae.com
Protección del puesto de trabajo en el Catálogo.
133
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
SecureXfer
Proveedor:
ULTREIA
Página Web:
www.ultreia.es
Servicio:
SECURIZACIÓN DE
PLATAFORMAS DE
CORREO
Descripción: Mediante este servicio dispondrá de buzones de transferencia de ficheros entre
empleados de su empresa o con otras empresas. Los buzones de SecureXfer tienen tres
características fundamentales:
1.- Asíncronos
2.- Seguros, mediante cifrado SSL en todos los puntos de la transmisión
3.- No repudiables, ya que existe un registro extensivo de las operaciones del buzón y se
pueden generar notificaciones automáticas al depositar o descargar ficheros del mismo.
SecureXfer es un servicio albergado que facilitará la comunicación entre proveedores y
clientes, así como entre departamentos de la misma empresa (con implantaciones locales del
servicio).
Descripción: Implantación de herramientas open source para la protección de plataformas de
correo corporativo. El objetivo es evitar molestas improductividades debidas al spam o a los
virus, todo ello de una forma rápida y sencilla. Garantiza la eliminación en un 99,8% del spam
recibido.
Proveedor:
OPEN3S OPEN SOURCE
AND SECURITY SERVICES
Página Web:
www.open3s.com
Servicio:
Securización de Plataformas
y Servicios
Proveedor:
GMV
Página Web:
www.gmv.es
Servicio:
Securización de redes
inalámbricas
Proveedor:
HISPAFUENTES
Descripción: Desde GMV se concibe el diseño de infraestructuras para cumplir con los
criterios óptimos de seguridad. En este marco se lleva a cabo la securización de plataformas
y servicios y, en particular, la securización de infraestructuras corporativas, redes y accesos a
Internet y entornos de autoservicio financiero. GMV aplica una metodología producto de su
amplio conocimiento y experiencia que le permite integrar la seguridad en el servicio durante
su ciclo de vida completo, desde la concepción a la explotación del mismo. Se obtienen así
niveles óptimos de seguridad en consonancia con las necesidades y el tipo de organización
involucrados.
GMV diseña, suministra e integra infraestructuras para que los usuarios internos y externos
accedan a la información de manera transparente, protegidos por controles de última
generación, siguiendo criterios de escalabilidad y disponibilidad añadiendo la optimización de
la función de gestión para hacerla lo más cómoda e intuitiva posible.
Descripción: En los router convencionales incorporamos como mínimo una entidad
certificadora con su gestor y un servidor Radius de validación, que permite a cualquier
empresa independientemente de su nivel y conocimiento tecnológico la creación del
certificado de conexión con los controles de acceso y revocación. El certificado puede residir
en un USB, en ficheros protegidos, en tarjetas inteligentes, etc. Este certificado puede ser
usado para otros servicios adicionales ya probados como acceso a aplicaciones y datos,
encriptación de la información con claves cruzadas que impide la extracción de información
de la compañía
Página Web:
www.hispafuentes.com.es
Servicio:
Securización de redes y
sistemas
Descripción: Consultoría e implantación de arquitectura de seguridad perimetral (FW, VPN,
IDS, AV, etc...)
Proveedor:
INFONOVA CONSULTORES
Página Web:
www.infonova.es
Protección del puesto de trabajo en el Catálogo.
134
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Securización de Sistemas
Descripción: Securizamos los sistemas de información mediante soluciones de cifrado y
técnicas de bastionado aplicando las políticas de seguridad, tanto en equipos individuales
(servidores, sobremesa, portátiles, PDAs) como datos en tránsito en la red.
Proveedor:
IRONWALL - GRUPO
MNEMO
Página Web:
www.ironwall.es
Servicio:
Securización de Web
Services
Descripción: Los web sevices tienes vulnerabilidades propias que no pueden ser protegidas
con la infraestructura de seguridad genérica (FW, AV, IPS,...). Exsten soluciones especificas
de securizacion de Web Services que además permiten integrar la autenticación con gestores
de identidad, firmar y cifrar los WS
Proveedor:
INFONOVA CONSULTORES
Página Web:
www.infonova.es
Servicio:
SecVoID - Solución de
autenticación y encriptación
de llamadas con DNI
electrónico
Descripción: SecVoID permite la autenticación de llamadas de voz cursadas a través de
sistemas VoIP mediante el DNIe. Esto permite garantizar la identidad de uno o ambos
interlocutores, lo que abre un amplio abanico de aplicaciones de seguridad.
Esta solución dota a los sistemas de VoIP de la posibilidad de garantizar la identidad de los
interlocutores, simplificando los procesos actuales de identificación telefónica y se permite
aplicar los sistemas de voz a situaciones que requerían encuentros presenciales.
Proveedor:
QUOBIS NETWORKS
Página Web:
www.quobis.com
Servicio:
Seguridad de datos y antivirus
Proveedor:
ODM COMPUTERS S.R.L.
Página Web:
www.odm.es
Servicio:
Seguridad de la Información
Descripción: ODM proporciona soluciones para seguridad de datos basadas en productos de
los principales fabricantes, siendo además socio tecnológico de Symantec y Barracuda
Networks.
Las soluciones de ODM en el área de seguridad en profundidad permiten garantizar la
seguridad, la disponibilidad y la integridad de su información mediante:
* La protección ante software malicioso por medio de la instalación y configuración de
sistemas de detección y eliminación de todo tipo de amenazas.
* La implantación de sistemas de backup y recuperación centralizados que permiten que
las empresas se recuperen de las pérdidas o los desastres de sistema en cuestión de
minutos.
Descripción: Datalia Protección de Datos ofrece servicios de Implantación de Infraestructuras
Proveedor:
DATALIA PROTECCION DE
DATOS
Página Web:
www.datalia.info
Protección del puesto de trabajo en el Catálogo.
135
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Seguridad de las Plataformas
Cliente
Proveedor:
VINTEGRIS
Descripción: - Autenticación fuerte de acceso
- Cifrado
- Protección de ejecución de programas infectados.
- Protección respecto al uso no autorizado de dispositivos de lectura grabación
- Control centralizado de la información grabada en cualquier tipo de dispos
Página Web:
www.vintegris.com
Servicio:
Seguridad de Red
Descripción: - Protección de entornos Voz IP y Mensajería Instantánea
- Correo electrónico: Antispam. Gestión de Contenidos, Trazabilidad y Encriptación
- Firewalls de Aplicaciones WEB
Proveedor:
VINTEGRIS
Página Web:
www.vintegris.com
Servicio:
Seguridad de red integral
Proveedor:
SEISOFT
Página Web:
www.seisoft.net
Servicio:
Seguridad Perimetral
Proveedor:
ARCA INFORMATION
TECHNOLOGIES
Página Web:
www.arcait.es
Servicio:
Seguridad Perimetral
Proveedor:
ODM COMPUTERS S.R.L.
Página Web:
www.odm.es
Descripción: SonicWALL, Inc. ofrece soluciones de seguridad de redes integral, acceso
remoto seguro, seguridad de correo electrónico y Web, copias de seguridad y recuperación
de datos y política y administración. Las extensivas soluciones de SonicWALL, que integran
productos basados tanto en software como en dispositivos, además de servicios de
suscripción de valor añadido, permiten a las empresas asegurar una protección integral sin
comprometer el rendimiento de la red. SonicWall es reconocido internacionalmente como líder
de los mercados de la pequeña y mediana empresa, y sus soluciones se distribuyen entre
entornos empresariales distribuidos, instituciones gubernamentales y los segmentos de salud
y puntos de venta minoristas, así como a través de los proveedores de servicios.
Descripción: Diseñamos e implantamos su sistema de seguridad en red. Integramos la
solución en su infraestructura y desarrollamos los procedimientos de explotación y
mantenimiento.
Ofrecemos la formación necesaria para que los operadores de red puedan hacerse cargo de
las incidencias y de los procedimientos de escalado. Sabemos que la seguridad total no
existe, pero diseñamos siempre persiguiendo estos objetivos: continuidad de su negocio,
disponibilidad y fiabilidad.
Conseguimos el cumplimiento de estos objetivos con una adecuada política de prevención,
que se materializa en la implantación de barreras perimetrales, la realización periódica de
análisis de vulnerabilidades, el control de acceso a la red y el desarrollo de políticas de
seguridad.
Además somos expertos en la realización de análisis forenses y en el diseño de soluciones
antivirus y sistemas detectores de intrusos.
Descripción: ODM está certificada como Expert Partner de WatchGuard Technologies y
Barracuda Networks. Los productos de seguridad WatchGuard y Barracuda, junto con la
experiencia de ODM nos permiten aportar soluciones profesionales de la máxima eficacia
para la seguridad de su empresa.
ODM ofrece, en el área de seguridad perimetral, servicios de:
* Suministro e instalación de dispositivos de seguridad Firebox X.
* Configuración y mantenimiento de dispositivos y políticas de seguridad.
* Configuración e implantación de accesos remotos seguros a través de VPN.
* Implementación de Sistemas de Detección de Intrusiones (IDS).
Protección del puesto de trabajo en el Catálogo.
136
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Servicio de Seguridad Integral
Proveedor:
BALANKÚ ASESORES
Página Web:
www.balanku.com
Servicio:
Servicios de integración y
puesta en marcha de
infraestructuras y soluciones
tecnológicas
Proveedor:
DIAZ MARQUES
TELECOMUNICACIONES,
S.L.
Descripción: Solución para optimizar y proteger las conexiones a Internet de forma automática
y bajo criterio del cliente. Por un lado, determina quien o quienes tienen acceso a Internet, a
sus contenidos y bajo que condiciones (protocolos, puertos...); Por otro lado, protege las
conexiones a Internet detectando los intrusos en tiempo real, evitando así amenazas contra
redes locales; realiza un control exhaustivo de Spam filtrando por criterios los correos
electrónicos no deseados y, a través de un antivirus perimetral asegura el tráfico generado.
Características: Optimiza el consumo y administra el ancho de banda. Protege las conexiones
a Internet: Firewall, antispam, antivirus y filtros web. La protección es perimetral. Todo en uno.
Sencillo y escalable. Actualizaciones en tiempo real, diarias, automáticas y gratuitas. Acceso
a Internet con balanceo de carga. Escalabilidad con Provisión rápida y sencilla. Convergencia
con soluciones ADSL.
Descripción: Servicios de integración:
Redes y comunicaciones
Redes inalámbricas y de radiocomunicación
Voz sobre IP
Soluciones de teletrabajo
Monitorización remota de sistemas
Soluciones de seguridad
Página Web:
www.dimartel.es
Servicio:
Servicios de seguridad
perimetral
Descripción: Servicios de seguridad perimetral, interna y de contenidos. Autenticación robusta
y SSO. Despliegue de soluciones UTM.
Proveedor:
AFINA SISTEMAS
INFORMÁTICOS
Página Web:
www.afina.es
Servicio:
Sistema de fidelizacion, cobro
y sistema de puntos por
Huella Dactilar
Proveedor:
DACTILPLUS
Página Web:
www.dactilplus.com
Servicio:
Sistemas de Seguridad
Perimetral
Descripción: DSP - Dactilplus Sistema de Puntos - Sistema de Puntos y Fidelizacion por
Huella Dactilar
DSP es un programa diseñado para la gestion de usuarios/ clientes mediante la huella
dactilar.
Entre las caracteristas mas importantes que se realizan con la huella dactilar esta la
identificacion de usuarios / clientes, gestion automatica de puntos y programas de puntos,
descuentos automaticos dependiendo del tipo de cliente. Gestion de ventas, informes y
demas datos confidenciales unicamente por empleados con permisos, siendo su identificacion
tambien mediante su huella dactilar. Zona de "TPV" venta con identificaciones de usuarios /
Clientes y empleados mediante la Huella Dactilar.
Descripción: Ímplantación de sistemas de seguridad perimtral UTM corporativos
Proveedor:
CROSSNET INGENIERÍA Y
SISTEMAS
Página Web:
www.crossnet.es
Protección del puesto de trabajo en el Catálogo.
137
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Solución de Seguridad
Antispam
Proveedor:
PREVENCIÓN, CONTROL Y
SISTEMAS DE SEGURIDAD
Descripción: La seguridad total para el correo electrónico. Le ofrecemos la primera Solución
de Seguridad que protege los dominios y servidores de correo electrónico contra el
Spam(Correo Basura), Virus y Phising (Correo fraudulento). Actua como filtro externo entre el
receptor (PC, Portátil,...) y el emisor del correo electrónico, sin que sea necesario hacer
ningún tipo de instalación en el mismo, evitando además que la máquina consuma recursos.
Página Web:
www.preconsis.es
Servicio:
Soluciones Cortafuegos y
Antispam Halon Security
Descripción: Halon Security es fabricante de appliances seguros para cortafuegos y para
prevención del spam y el malware.
Proveedor:
ULTIMOBYTE ESPAÑA
Página Web:
www.ultimobyte.es
Servicio:
Soluciones de seguridad en
infraestructuras
Descripción: Diseño de arquitecturas seguras, seguridad perimetral y de contenidos, control
de acceso y autenticación, seguridad de aplicaciones y servicios…
Proveedor:
EXIS TI
Página Web:
www.exis-ti.com
Servicio:
Soluciones de Single Sign On
(SSO)
Descripción: Innoave proporciona servicios para puesta en marcha soluciones de acceso
unico a la información ya las aplicaciones (SSO) con gestión de identidad unificada
Proveedor:
MOVILIDAD, INGENIERÍA,
SOFTWARE Y SEGURIDAD,
S.L.
Página Web:
www.innovae.com
Servicio:
Soluciones para el entorno
RSA
Proveedor:
VINTEGRIS
Descripción: - Sincronización con AD y uso de la contraseña AD como PIN del token.
- Utilidades de Gestión y Seguimiento de trazas de usuarios.
- Módulos de conexión con sistemas de Gestión de Identidades para gestionar los usuarios de
los tokens.
- Gestión de Firm
Página Web:
www.vintegris.com
Protección del puesto de trabajo en el Catálogo.
138
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
Soluciones para el entorno
TAM de Tivoli
Proveedor:
VINTEGRIS
Descripción: - Servicios de Migración, Publicación de Aplicaciones y Diagnosis.
- Autenticación Personalizada y/o Específicas.
- Sincronización de Contraseñas.
- Modelos de seguridad adaptados al negocio.
- Autenticación Federada.
- Administración Automatizada.
Página Web:
www.vintegris.com
Servicio:
Suministro , instalación y
configuración de sistemas de
seguridad.
Descripción: Sarenet suministra, instala y configura sistemas de seguridad de los fabricantes
Fortinet y Juniper. Cortafuegos (Fortigate y SSG), sistemas especializados anti-spam (
Fortimail), cortafuegos de aplicaciones (Fortiweb) y dispositivos para establecer túneles SSL
(Fortigate o SA).
Proveedor:
SARENET
Página Web:
www.sarenet.es
Servicio:
Tecnología
Página Web:
www.nextvision.es
Descripción: Ofrecemos servicios a medida y las mejores estrategias para garantizar la
seguridad de la información. Nuestras alianzas con diversos proveedores informáticos Vendors como Symantec, Fortinet, F-Secure, GFI, Vmware, Sonicwall, Veeam, etc.- nos
ayudan a implementar herramientas tecnológicas acordes con las necesidades que detectan
nuestros consultores. También ponemos a disposición de nuestros clientes tecnologías Open
Source. Nuestro servicio post-venta nos permite ofrecer asistencia personalizada a cada
cliente, garantizando la resolución de cualquier incidencia.
- Firewall/ UTM
- DLP
- IDS/IPS
- Filtrado de contenido
- Antivirus/Antispam
- Virtualización Análisis de logs
- Back up
- Archiving
Servicio:
Tractis
Descripción: Con Tractis puedes crear, negociar y firmar contratos 100% online y con plena
validez legal en el mundo offline.
Proveedor:
NEXTVISION IBÉRICA
Proveedor:
NEGONATION PLATFORM
S.L.
Página Web:
www.tractis.com
Servicio:
VIAFIRMA
Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales.
Firma digital simple
Proveedor:
VIAVANSI
Página Web:
www.viavansi.es
Protección del puesto de trabajo en el Catálogo.
139
Instituto Nacional
de Tecnologías
de la Comunicación
Servicio:
VIAFIRMA 2GS
Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales,
con firma digital avanzada y custodia y recuperación de firmas
Proveedor:
VIAVANSI
Página Web:
www.viavansi.es
Servicio:
VIAFIRMA 2GS FORMS
Proveedor:
VIAVANSI
Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales,
con firma digital avanzada y custodia y recuperación de firmas. Plataforma de creación de
trámites online, con zona pública de presentación de solicitudes, zona privada de tramitación
y zona de administración para la definición visual de trámites
Página Web:
www.viavansi.es
3.2.2.
Buenas prácticas
Se indican a continuación unas buenas prácticas para la selección de servicios y proveedores de
seguridad en el puesto de trabajo. En el caso de los servicios, estas buenas prácticas son los pasos
que se han de dar a la hora de utilizar este tipo de servicios.
3.2.2.1.
Externalización de servicios de seguridad
Se recomienda en primer lugar definir los servicios de seguridad a externalizar. La organización o
empresa que desea externalizar alguna de sus actividades de seguridad debe analizar qué procesos,
infraestructuras y personal externalizar considerando: costes, complejidad en la administración y
gestión, personal necesario, etc.
A continuación se ha de elaborar el Proyecto de Externalización en el que se debe evaluar el
propósito, los participantes y los detalles de la prestación de servicios, los niveles de servicios
necesarios, etc.
Finalmente se selecciona el Prestador de servicio o el tipo de prestador de servicios necesario para
cubrir las necesidades identificadas y los niveles de servicio deseados.
Por último se ha de realizar una Revisión periódica y comprobar el nivel de servicio a lo largo del
mantenimiento del contrato con el prestador de servicios. Se ha de revisar y analizar el nivel de
servicio ofrecido y alcanzado para detectar deficiencias o posibles mejoras, tanto en los servicios
como en el nivel de servicio ofrecido.
3.2.2.2.
Planificación en implantación de infraestructuras
Es frecuente que estos servicios comiencen con una Consultoría y análisis previo en la que se
realiza un análisis del nivel de seguridad de la organización, total o parcial. A continuación, a partir de
las necesidades detectadas se seleccionan las soluciones de seguridad e infraestructuras
adecuadas a su organización y al uso que realiza de las TIC para su negocio.
Después se recomienda exigir la realización de una planificación de la implantación que se va a
realizar, tiempos, costes y otras cuestiones relativas a cómo puede afectar la implantación a los
Protección del puesto de trabajo en el Catálogo.
140
Instituto Nacional
de Tecnologías
de la Comunicación
distintos procesos de negocio y a la actividad de la organización. Esto da paso a la Implantación de
la infraestructura: se lleva a cabo la instalación, parametrización y puesta en marcha de las
soluciones e infraestructuras de seguridad en la organización.
Una vez terminada la implantación, y en ocasiones en paralelo, se lleva a cabo la elaboración de la
documentación y la formación al personal de la organización.
La instalación debe ir seguida por la gestión y el mantenimiento de la infraestructura instalada que
puede ser realizada tanto por personal de la propia organización, como una empresa externa o una
combinación de ambos.
Finalmente es recomendable realizar una revisión periódica encaminada a mantener los niveles de
seguridad alcanzados y adaptarse a los posibles cambios de la organización con el tiempo.
Protección del puesto de trabajo en el Catálogo.
141
Instituto Nacional
de Tecnologías
de la Comunicación
4.
EMPRESAS
Se listan a continuación las empresas cuyos productos y servicios se relacionan en este monográfico
del catálogo para la protección del puesto de trabajo.
4.1.
FABRICANTES
Los fabricantes recogidos en este catálogo son empresas que fabrican o desarrollan soluciones de
seguridad TIC (hardware o software). Es frecuente que comercialicen sus productos a través de canal
(mayoristas y/o distribuidores).
Empresa:
3M ESPAÑA
Tipo de empresa:
Fabricante
Página Web:
www.3m.com/es
Teléfono:
900210584
Email de contacto:
[email protected]
Descripción: Industria Quimica y productos variados.
Empresa:
ALBALIA INTERACTIVA
Tipo de empresa:
Fabricante
Página Web:
www.albalia.com
Teléfono:
902365612
Email de contacto:
[email protected]
Descripción: Albalia Interactiva es una empresa de desarrollo de proyectos,
consultoría y servicios, con experiencia en entornos de alta tecnología
bancarios y de telecomunicaciones.
Entre sus especializaciones están la seguridad, firma electrónica, factura
electrónica, administración electrónica, identidad digital, medios de pago y
movilidad.
El enfoque seguido es de ―Tecnología Legal‖, llevando a cabo un intenso
seguimiento de todos los avances legislativos que tienen implicaciones
tecnológicas. De esta forma descubrimos interesantes posibilidades que
pueden ser aprovechadas por las entidades más avanzadas o más
preocupadas por el servicio al cliente..
Protección del puesto de trabajo en el Catálogo.
142
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
ANTISPAMEUROPE GMBH
Tipo de empresa:
Fabricante
Página Web:
www.antispameurope.es
Teléfono:
933036963
Email de contacto:
[email protected]
Descripción: antispameurope es el proveedor líder en seguridad gestionada
de la información gracias a nuestros servicios de protección de correo
electrónico y de navegación en la red. Nuestra tecnología es compatible con
todos los sistemas de correo electrónico y navegadores comunes. Nuestra
oferta incluye protección antispam, antivirus, filtro web, firmas electrónicas
seguras, servicio ininterrumpido de correo electrónico y almacenamiento del
mismo. Nuestros servicios ofrecen máxima calidad y disponibilidad del
servicio sin necesidad de sobrecargar su infraestructura, invertir horas en
mantenimiento, o sin necesidad de instalar hardware o software.
.
Empresa:
BARRACUDA NETWORKS
Tipo de empresa:
Fabricante
Página Web:
www.barracuda.com
Teléfono:
619211292
Email de contacto:
[email protected]
Descripción: Fabricante de Seguridad e infraestructura para Intenet con
soluciones Integradas de Software y Hardaware en modalidad Appliance
dirigido a Pymes y Corporate. Aporta soluciones de Antispam, Filtrado Web,
Balanceadores de carga, firewall de applicaciones, mensajeria instantanea y
archivado de emails.
Empresa:
BIT4ID IBÉRICA, S.L.
Tipo de empresa:
Fabricante
Página Web:
www.bit4id.es
Teléfono:
902602030
Email de contacto:
[email protected]
Descripción: Empresa con un consolidado know-how en dispositivos
hardware y software para todo tipo de aplicaciones con tarjetas inteligentes,
incluyendo programas de firma y factura electrónica, autenticación y Single
Sign-ON con tarjeta inteligente y certificado digital, identificación y seguridad
informática..
Empresa:
BITDEFENDER ESPAÑA, S.L.
Tipo de empresa:
Fabricante
Página Web:
www.bitdefender.es
Teléfono:
902190765
Email de contacto:
[email protected]
Descripción: BitDefender es fabricante de una de las líneas más efectivas y
rápidas de software de seguridad, certificado a nivel internacional. Desde
sus comienzos en el 2001, no ha parado de mejorar y crear nuevos
estándares en cuanto a protección proactiva se refiere. La gama de
productos de BitDefender protege diariamente a 10 millones de hogares y
empresas en todo el mundo, dándoles la tranquilidad de saber que sus
gestiones digitales se realizarán de forma segura. Las soluciones
BitDefender se distribuyen a través de una red global de distribuidores con
valor añadido en más de 100 países de todo el mundo..
Protección del puesto de trabajo en el Catálogo.
143
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
BLUE COAT SYSTEMS
Tipo de empresa:
Fabricante
Página Web:
www.bluecoat.com
Teléfono:
917824876
Email de contacto:
[email protected]
Descripción: Blue Coat ofrece soluciones de Secure Web Gateway
(servicios proxy), optimizacion WAN y aplicaciones de negocio (acelerando
los procesos de negocio sin comprometer la seguridad) asi como soluciones
de gestion de visibilidad de aplicaciones y calidad de servicio a nivel 7.
Empresa:
BULL ESPAÑA
Tipo de empresa:
Fabricante
Página Web:
www.bull.es
Teléfono:
913939393
Email de contacto:
[email protected]
Descripción: Soluciones de Seguridad, Integración y Comunicaciones.
Empresa:
C3PO
Tipo de empresa:
Fabricante
Página Web:
www.c3po.es
Teléfono:
934179955
Email de contacto:
[email protected]
Descripción: C3PO S.A. es una empresa perteneciente al sector de las
Tecnologías de la Información y la Comunicación (TIC), dedicada, desde
1994 al diseño y fabricación de lectores de tarjeta inteligente, así como al
desarrollo, consultoría y formación en el entorno de certificación y firma
digital..
Empresa:
CA TECHNOLOGIES
Tipo de empresa:
Fabricante
Página Web:
www.ca.com
Teléfono:
917687000
Email de contacto:
[email protected]
Descripción: CA Technologies (NASDAQ: CA) es una compañía de software
y soluciones de gestión TI con experiencia en todos los entornos TI, desde
mainframe y sistemas distribuidos a virtuales y cloud. CA Technologies
gestiona y asegura los entornos TI y permite a los clientes prestar unos
servicios TI más flexibles. Los innovadores productos y servicios de CA
Technologies aportan la información y el control vitales para que los
departamentos de TI puedan impulsar la agilidad del negocio. La mayoría
de las organizaciones de la lista Global Fortune 500 confían en CA
Technologies para gestionar sus ecosistemas TI en constante evolución.
Para más información, visite CA Technologies en www.ca.com..
Protección del puesto de trabajo en el Catálogo.
144
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
CISCO SYSTEMS
Tipo de empresa:
Fabricante
Página Web:
www.cisco.es
Teléfono:
912012000
Email de contacto:
[email protected]
Descripción: Cisco se ha convertido en líder en el desarrollo de tecnologías
de redes basadas en el Protocolo de Internet, IP. Hoy en día, más de
67.000 personas trabajan en la compañía en todo el mundo y la tradición de
la innovación continúa siendo el motor para el desarrollo de productos y
soluciones relacionados con la conmutación, el routing y las tecnologías
avanzadas, como las redes de aplicación, el centro de datos, la cartelería
digital, la movilidad, la seguridad, el almacenamiento, la Telepresencia, las
Comunicaciones Unificadas, el Vídeo o la Virtualización.
Como líder en esta tecnología, Cisco está transformando la forma en la que
trabajamos, vivimos, aprendemos y nos divertimos.
.
Empresa:
CITRIX SYSTEMS
Tipo de empresa:
Fabricante
Página Web:
www.citrix.es
Teléfono:
914149800
Email de contacto:
[email protected]
Descripción: Citrix es
mayor relevancia en
porfolio de productos
tipo de aplicación (
seguridad a través
Aplicaciones.
Empresa:
CLEARSWIFT
Tipo de empresa:
Fabricante
Página Web:
www.clearswift.com
Teléfono:
917901220
Email de contacto:
[email protected]
Descripción: Fabricante de soluciones SW en formato appliance físico o
virtualizas para el control de contenidos y prevención de la fuga de
información (DLP) perimetral del tráfico web y de correo en entornos
corporativos..
Empresa:
CHECKPOINT SOFTWARE
TECHNOLOGIES
Tipo de empresa:
Fabricante
Página Web:
www.checkpoint.com
Teléfono:
914585224
Email de contacto:
[email protected]
Descripción: Fabricación y comercialización de soluciones de seguridad
para los sistemas de información. Firewalls, VPN, SSL, Endpoint security,
virtualización....
Protección del puesto de trabajo en el Catálogo.
el líder mundial y está considerada como la marca de
Infraestructura de Entrega de Aplicaciones. Nuestro
se centra en el acceso remoto optimizado a cualquier
Cliente/Servidor, Web y Legacy ) garantizando la
de Gestores de Contraseña, VPN y Firewall de
145
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
DACTILPLUS
Tipo de empresa:
Fabricante
Página Web:
www.dactilplus.com
Teléfono:
946559161
Email de contacto:
[email protected]
Descripción: Somos una empresa dedicada a la Programación e Instalación
de sistemas Biométricos para control de acceso, control de presencia,
sistemas de fidelización y cobro. Especializados en la Huella Dactilar y
reconocimento Facial.
Disponemos de Tienda Online para que usted mismo instale los sistemas si
lo prefiere, o compre componentes biométricos, software, lectores,
impresoras de tarjetas, etc..
Empresa:
DIALCOM NETWORKS, SL
Tipo de empresa:
Fabricante
Página Web:
www.dialcom.com
Teléfono:
913728273
Email de contacto:
[email protected]
Descripción: Fabricante de software español que forma parte del Magic
Quadrant de Webconferencing de la consultora americana Gartner.
Tenemos presencia mundial en el mercado de la Comunicación y
Colaboración Unificada para entornos multidispositivo y multired, con una
sólida historia de éxito en los verticales de Gobierno, Industria, Salud,
Banca y Seguros y Operadores..
Empresa:
DIVERSID
Tipo de empresa:
Fabricante
Página Web:
www.diversid.com
Teléfono:
918595366
Email de contacto:
[email protected]
Descripción: Desarrollo y comercialización de productos de autenticación
mutua basados en el sistema de autenticación objeto de la patente europea
EP 1406411 de la que tiene exclusividad para su aplicación.
El proceso de autenticación mutua se basa en el intercambio de claves de
un solo uso (OTP) y consigue evitar los fraudes de suplantación de
personalidad (Phishing, Pharming, Man in the middle, ..).
Protección del puesto de trabajo en el Catálogo.
146
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
D-LINK IBERIA
Tipo de empresa:
Fabricante
Página Web:
www.dlink.es
Teléfono:
934090770
Email de contacto:
[email protected]
Descripción: Tras 21 años de historia en el diseño, desarrollo y fabricación
de productos y soluciones de comunicaciones de voz y datos para hogares,
pymes y grandes corporaciones, D-Link se ha convertido en uno de los
principales proveedores mundiales de productos y soluciones de
conectividad, con una facturación anual que supera los 1.200 millones de
dólares. Desde su fundación en 1987, bajo el lema ―Building networks for
people‖, la compañía ha recibido numerosos galardones internacionales por
el innovador diseño de sus productos y el desarrollo de tecnologías de
vanguardia. Con más de 2.000 empleados y presencia en más de 100
países, D-Link ha sido recientemente incluida en la lista de las mayores
compañías de TIC mundiales, Info Tech 100, que elabora BusinessWeek.
D-Link cuenta con oficinas en España y Portugal desde el año 2000..
Empresa:
ENTERASYS NETWORKS
Tipo de empresa:
Fabricante
Página Web:
www.enterasys.com
Teléfono:
914057110
Email de contacto:
[email protected]
Descripción: Enterasys Networks es un proveedor líder mundial en redes
seguras para entornos corporativos. La innovadora oferta de Enterasys en
soluciones de infraestructura de red proporciona la seguridad, productividad
y adaptabilidad que requieren hoy día las empresas, así como el servicio de
soporte más sólido del mercado. Las soluciones Enterasys Secure Networks
permiten desplegar redes seguras basadas en políticas y estándares de
mercado, que se integran en entornos heterogéneos y operan sin fisuras
con equipos de múltiples fabricantes. Gracias a sus capacidades para
definir y aplicar políticas altamente granulares es posible controlar el acceso
a la red de usuarios y dispositivos..
Empresa:
FORTINET
Tipo de empresa:
Fabricante
Página Web:
www.fortinet.com
Teléfono:
917901116
Descripción: Los equipos de seguridad Fortinet constituyen una nueva
generación de equipos de seguridad de muy alto rendimiento que
garantizan la protección completa de los sistemas en tiempo real. Las
plataformas de seguridad FortiGate, líderes del mercado UTM, proveen una
solución integrada de seguridad compuesta por las funcionalidades mas
necesarias para tener una protección completa de nuestras comunicaciones
como son: Firewall, VPN (IPSEC y SSL), Antivirus, Sistemas de
Detección/Prevención de Intrusiones, Filtrado Web, Antispam, AntiSpyware, etc. Además de plataformas como FortiMail, específicamente
dedicadas a servicios como el correo electrónico..
Empresa:
FORWARE
Tipo de empresa:
Fabricante
Página Web:
www.forware.es
Teléfono:
Descripción: Fabricación de soluciones software y hardware para gestionar
el riesgo de fuga de información en las empresas. Forware desarrolla las
siguientes tecnologías: Data Loss Protection / Data Leakage Prevention
(DLP), Enterprise Rights Management (ERM), EPP - Control de
Dispositivos, Token hardware para control de acceso y TPM. Además de los
productos comercializados, Forware desarrolla soluciones personalizadas
para empresas. También ofrece servicios de consultoría, instalación y
soporte.
958750977
Email de contacto:
[email protected]
Protección del puesto de trabajo en el Catálogo.
147
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
F-SECURE
Tipo de empresa:
Fabricante
Página Web:
www.f-secure.com
Teléfono:
914385029
Email de contacto:
[email protected]
Empresa:
G DATA
Tipo de empresa:
Fabricante
Página Web:
www.gdata.es
Teléfono:
91 745 30 73
Email de contacto:
[email protected]
Descripción: F-Secure es la empresa lider europea de Seguridad Antivirus y
BackUp Online avalada con sus más de 20 años en el mundo de la
Seguridad IT.
F-Secure, con Headquarters en Helsinki (Finlandia) y con oficinas propias
en 16 paises y presencia en más de 100 en todo el mundo, cuenta con
Laboratorios de Seguridad en Helsinki (Finlandia), Kuala Lumpur (Malasia) y
San José (EEUU).
F-Secure es el proveedor de seguriad lider mundial del mercado contando
en estos momentos con la confianza de más de 180 ISP´s y Operadores
Móviles en todo el mundo, ofreciendo a los usuarios finales y empresas la
forma más sencilla de estar protegido frente a cualquier amenaza de
seguridad y para los ISP´s el mejor camino de aumentar su ARPU y reducir
su churn rate.
.
Descripción: Especialista en seguridad de Internet, desarollo y distribución
de programas de AntiVirus.
Empresa:
GFI
Tipo de empresa:
Fabricante
Página Web:
www.gfihispana.com
Teléfono:
914146620
Email de contacto:
[email protected]
Descripción: GFI es un destacado desarrollador de software que
proporciona una única fuente para que los administradores de red dirijan
sus necesidades en seguridad de red, seguridad de contenido y mensajería.
Con una galardonada tecnología, una agresiva estrategia de precios y un
fuerte enfoque en las pequeñas y medianas empresas, GFI es capaz de
satisfacer la necesidad de continuidad y productividad de los negocios que
tienen las organizaciones en una escala global.
Empresa:
GIGATRUST SPAIN
Tipo de empresa:
Fabricante
Página Web:
www.gigatrust.es
Teléfono:
911268588
Email de contacto:
[email protected]
Descripción: GigaTrust es un proveedor líder de software de seguridad para
contenidos y correo electrónico, tanto para el sector público como para el
privado. GigaTrust es el único proveedor de Intelligent Rights Management IRM (Gestión Inteligente de Permisos) que combina tecnologías
innovadoras y de nueva generación en seguridad de contenidos construido
sobre Microsoft Windows Rights Management Services.
El IRM de GigaTrust ofrece la seguridad en comunicación uno-a-uno
mediante un contenido constantemente protegido (en tránsito, en uso o en
reposo)..
Protección del puesto de trabajo en el Catálogo.
148
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
GIRITECH LATINA
Tipo de empresa:
Fabricante
Página Web:
www.giritech.es
Teléfono:
913349211
Email de contacto:
[email protected]
Descripción: G/On es una innovadora solución "todo en uno" para acceso
remoto y seguro. G/On incluye una combinación de exclusivas
características de seguridad que permite reducir de forma significativa el
coste y complejidad asociados al acceso remoto a aplicaciones corporativas
por parte de empleados y colaboradores externos, en cualquier lugar y en
cualquier momento, desde cualquier PC. G/On es la solución de acceso
remoto más flexible y segura del mercado.
Empresa:
GYD IBÉRICA S.A.
Tipo de empresa:
Fabricante
Página Web:
www.gi-de.com
Teléfono:
916270000
Email de contacto:
[email protected]
Descripción: GyD Ibérica es el mayor fabricante de tarjetas en España y
pertenece al grupo multinacional alemán Giesecke & Devrient, que lidera el
mercado mundial de productos de sistemas de pago electrónico y sistemas
de alta seguridad como billetes de banco. GyD Ibérica ofrece productos y
soluciones avanzadas para los sectores de Banca, Telecomunicaciones,
Administraciones Públicas, Transporte, Sanidad e Industria. En el sector
GyD Ibérica ofrece productos de identificación y seguridad lógica para
empresas y Administraciones Públicas.
Empresa:
HERTA SECURITY, S.L.
Tipo de empresa:
Fabricante
Página Web:
www.hertasecurity.com
Teléfono:
936020888
Email de contacto:
[email protected]
Descripción: Herta Security es una spin-off de la Universidad Politécnica de
Catalunya (UPC) creada por doctores con amplia experiencia en el campo
de las tecnologías biométricas y de la seguridad. Desde Herta Security
ofrecemos soluciones innovadoras enfocadas al cliente final. Nuestros
productos están avalados por un amplio equipo técnico y humano que, con
más de 10 años de experiencia en el sector, trabaja continuamente en la
investigación de nuevas soluciones.
Herta Security dispone de módulos que permiten la integración de la
biometría en aplicaciones de seguridad, de control de acceso y presencia,
video vigilancia, control de fronteras, etc.
Herta proporciona librerías puente que facilitan el desarrollo final de los
integradores, al mismo tiempo que aportan un valor añadido tecnológico
importan.
Empresa:
HP PROCURVE NETWORKING
Tipo de empresa:
Fabricante
Página Web:
www.procurve.eu
Teléfono:
902027020
Email de contacto:
[email protected]
Descripción: HP ProCurve, la División de Redes y Seguridad de HP ocupa
un destacado lugar en el panorama de equipamiento y soluciones de red
para grandes, medianas y pequeñas empresas. Posicionada como LIDER
en el más reciente Magic Quadrant de Gartner Group y reconocida como
destacado segundo fabricante mundial de redes para empresa, ofrece al
mercado un rico portfolio de soluciones de infraestructura de red, WiFi,
Datacenter y seguridad innovadoras, con un precio razonable, basadas
100% en estandares, con garantía de por vida y con la legendaria calidad
de HP..
Protección del puesto de trabajo en el Catálogo.
149
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
IBM
Tipo de empresa:
Fabricante
Página Web:
www.ibm.com/es
Teléfono:
900100400
Descripción: En tecnologías de la información el crecimiento sostenible se
consigue alineando la seguridad con las necesidades del negocio. El
portfolio de seguridad de IBM se compone de soluciones completas que
facilitan la gestión y la eficiencia de las infraestructuras de su organización,
mediante el asesoramiento de los Servicios de Seguridad y Privacidad, la
plataforma de seguridad preventiva IBM Internet Security Systems, las
soluciones de cumplimiento normativo y gestión de identidades de IBM
Tivoli y la arquitectura de seguridad de las distintas plataformas de
hardware IBM.
Empresa:
I-CARD SOFTWARE
Tipo de empresa:
Fabricante
Página Web:
www.icard.net
Teléfono:
965150600
Email de contacto:
[email protected]
Descripción: Desarrollo de soluciones de seguridad, control de acceso, uso
y tarificación basadas en tarjeta inteligente.
Empresa:
IDENTIAL GLOBAL CONSULTING
Tipo de empresa:
Fabricante
Página Web:
www.idential.es
Teléfono:
913500133
Email de contacto:
[email protected]
Descripción: Consultoría, Servicios y Soluciones de Autenticación y
Seguridad de IDentidad.
Ofrecemos al mercado una amplia gama de soluciones basadas en la
utilización y aplicación de certificados digitales (para la mejora de la
productividad).
Soluciones de Autenticación.
Esta unidad de negocio tiene activos humanos y materiales y acapara un
sólido conocimiento y experiencia en aplicaciones de identidadautenticación y firma digital.
Las estrategia se basa en el servicio diferencial y consultivo a los clientes y
socios, la innovación tecnológica, y alianzas con los principales actores de
nuestra industria.
Servicios de RRHH, Headhunting y Reclutamiento..
Empresa:
IDONEUM ELECTRONIC IDENTITY, S.A.
Tipo de empresa:
Fabricante
Página Web:
www.idoneum.net
Teléfono:
935641400
Email de contacto:
[email protected]
Descripción: Fabricación de tarjetas inteligentes / criptográficas. Desarrollo
de sistemas operativos criptográficos para tarjeta inteligente. Desarrollo,
asesoría y consultoría en identificación y firma electrónica..
Empresa:
INFOWATCH
Tipo de empresa:
Fabricante
Página Web:
www.infowatch.com
Email de contacto:
[email protected]
Descripción: InfoWatch es una compañía innovadora centrada en el
desarrollo de tecnologías únicas para un área clave de la Seguridad
Informática – protección de la información confidencial contra fugas (DLP data leakage prevention). La compañía fue fundada en el año 2003 y forma
parte del grupo de compañías ―Kaspersky Lab‖. La competencia de
InfoWatch abarca la minimización de riesgos de pérdidas o fugas de datos,
riesgos de sabotaje o espionaje industrial, y otras acciones negligentes o
ilegales emprendidas por los empleados respecto a la información
corporativa.
.
Protección del puesto de trabajo en el Catálogo.
150
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
INVESTIGACIÓN Y PROGRAMAS
Tipo de empresa:
Fabricante
Página Web:
www.ipsa.es
Teléfono:
915159200
Email de contacto:
[email protected]
Descripción: IPSA es una compañía española desarrolladora de software
propio para la automatización de documentos y conversaciones. Dentro de
su gama de productos ha desarrollado una solución de digitalización
certificada, homologada por la Agencia Tributaria Española (AEAT), para
transformar las facturas físicas y los documentos sustitutivos en imágenes
de las mismas con pleno valor fiscal y tributario. Se adapta a distintos
públicos desde compañías con un número elevado de facturas hasta
empresas de servicios de digitalización o que oferten servicios a pymes y/o
autónomos.
Cumple con los requisitos de la LOPD y está conforme a la orden
ministerial EHA/962/2007, de 10 de abril de 2007 por la que a partir de
enero de 2010 será obligatoria la facturación telemática..
Empresa:
ISIGMA ASESORÍA TECNOLÓGICA
Tipo de empresa:
Fabricante
Página Web:
www.isigma.es
Teléfono:
932387108
Email de contacto:
[email protected]
Descripción: isigma es una empresa dedicada a la consultoría y provisión de
soluciones en materia de firma electrónica. Nuestros más de 15 años de
experiencia acumulada en proyectos de firma electrónica, nuestra formación
con Auditores de Sistemas Certificados y como Executive MBA, garantizan
un entendimiento de las necesidades de negocio y de las posibilidades e
implicaciones de la firma electrónica como fuente de ventaja competitiva..
Empresa:
JAZZTEL
Tipo de empresa:
Fabricante
Página Web:
www.jazztel.com
Teléfono:
1566
Descripción: Jazztel es un operador nacional líder en telecomunicaciones y
transmisión de datos, con infraestructura propia en España, que ofrece
soluciones de banda ancha para el tráfico de voz, datos e Internet,
destinadas al mercado residencial y empresas. Nuestra RED está presente
en más de 100 áreas metropolitanas y parques empresariales de España.
Esta infraestructura de redes de acceso local, unidas por su red troncal,
constituye una de las redes de telecomunicaciones más rápidas de Europa..
Empresa:
KASPERSKY LAB
Tipo de empresa:
Fabricante
Página Web:
www.kaspersky.es
Teléfono:
913983752
Email de contacto:
[email protected]
Descripción: Fabricante de Soluciones y Servicios de Seguridad Informática.
Protección del puesto de trabajo en el Catálogo.
151
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
KIMALDI ELECTRONICS
Tipo de empresa:
Fabricante
Página Web:
www.kimaldi.com
Teléfono:
937361510
Email de contacto:
[email protected]
Descripción: Fabricación y distribución de sistemas de control de acceso y
control de presencia, sistemas biométricos digitales, vasculares y de
reconocimiento facial, RFID, lectores magnéticos, smart card e impresoras
de tarjetas..
Empresa:
KROLL ONTRACK
Tipo de empresa:
Fabricante
Página Web:
www.krollontrack.es
Teléfono:
900112012
Email de contacto:
[email protected]
Descripción: Kroll Ontrack es líder mundial en soluciones tecnológicas de
recuperación, gestión y eliminación de datos. Nuestra misión es de ayudar a
nuestros clientes a acceder, recuperar, buscar, analizar y producir
información de forma eficiente y económica. Contamos con más de 30
oficinas y laboratorios distribuidos estratégicamente por todo mundo. Con
una experiencia en gestión de datos de más de 25 años hemos ahorrado
tiempo y dinero a todo tipo de organizaciones ofreciendo soluciones tanto
preventivas como reactivas y diseñando soluciones a medida de su
necesidad corporativa.
.
Empresa:
KSI
Tipo de empresa:
Fabricante
Página Web:
www.ksitdigital.com
Teléfono:
948199287
Email de contacto:
[email protected]
Descripción: KSI tiene como misión el desarrollo de soluciones STIC
aunando seguridad y eficiencia. Nuestro ámbito comercial es internacional.
KSI intervendrá en cada uno de los peldaños que permitirán a una empresa
discurrir paso a paso en el camino hacia la seguridad, formando al personal,
sensibilizando a directivos, desarrollando soluciones generales y a medida,
avanzando en la unión calidad/seguridad y manteniendo y auditando
sistemas de todo tipo y potenciando la creación de infraestructuras de
seguridad. KSI basa su modelo de negocio en el canal de distribución,
pudiendo atender al cliente final allá donde no exista canal. KSI se orienta
preferentemente a empresas de ámbitos como informática, asesoría,
jurídico, calidad y seguridad..
Empresa:
LUMENSION SECURITY
Tipo de empresa:
Fabricante
Página Web:
www.lumension.es
Teléfono:
917498040
Email de contacto:
[email protected]
Descripción: "Fabricante de soluciones de seguridad completas para
puestos de trabajo y servidores.
Soluciones orientadas a la gestión completa de vulnerabilidades, prevención
del robo de información y prevención de la ejecución de código malicioso.".
Protección del puesto de trabajo en el Catálogo.
152
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
MCAFEE, S.A.
Tipo de empresa:
Fabricante
Página Web:
www.mcafee.com/es
Teléfono:
913478500
Email de contacto:
[email protected]
Descripción: McAfee, Inc, con sede en Santa Clara, California, es líder en
tecnología de seguridad. McAfee se compromete, de forma implacable, a
afrontar los más importantes retos de seguridad. La compañía proporciona
servicios y soluciones probadas y proactivas que ayudan a proteger redes y
sistemas en todo el mundo, permitiendo a los usuarios conectarse a
Internet, navegar por la Web y realizar compras online de forma más
segura. Respaldada por un galardonado equipo de investigación, McAfee
crea productos innovadores que permiten a los clientes empresariales,
domésticos, organismos públicos y proveedores de servicios cumplir con la
normativa,
proteger
datos,
prevenir
interrupciones,
identificar
vulnerabilidades y monitorizar continuamente, mejorando así su seguridad.
http://www.mcafee.com/es.
Empresa:
MICROSOFT IBÉRICA
Tipo de empresa:
Fabricante
Página Web:
www.microsoft.com/spain
Teléfono:
902197198
Email de contacto:
[email protected]
Descripción: Distribución, desarrollo, consultoría, marketing, soporte técnico,
localización y servicios de los productos de Microsoft Corporation.
Empresa:
NETASQ IBÉRICA
Tipo de empresa:
Fabricante
Página Web:
www.netasq.com
Teléfono:
917612176
Email de contacto:
[email protected]
Descripción: Fabricante de equipos de seguridad integrada, UTM (Unified
Thread Management) que incorporan un abanico completo de
funcionalidades de seguridad: cortafuegos, IPS, QoS, VPN, VPN-SSL, antivirus, anti-spam, anti-spyware, anti-phishing y filtrado de URL.
Con más de 45.000 productos vendidos en todo el mundo, gracias a un
canal de distribución compuesto por más de 300 partners en más de 30
países, NETASQ se ha convertido en una referencia con entidad propia
dentro del mercado de seguridad de la información.
A través de su catálogo de productos, NETASQ responde de manera
eficiente a las necesidades de las empresas que buscan una protección
unificada y mantener seguras sus redes frente a amenazas y spam.
.
Empresa:
NEUROWORK
Tipo de empresa:
Fabricante
Página Web:
www.neurowork.net
Teléfono:
915112213
Email de contacto:
[email protected]
Descripción: Neurowork es una de las empresas líderes en el desarrollo de
soluciones basadas en open source (FLOSS) e ITIL. Nuestro objetivo es
hacer llegar el FLOSS a organizaciones de todos los tamaños a través de
una oferta eficiente y accesible..
Protección del puesto de trabajo en el Catálogo.
153
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
NORMAN
Tipo de empresa:
Fabricante
Página Web:
www.normandata.es
Teléfono:
917901131
Email de contacto:
[email protected]
Descripción: Facricante de Software de Seguridad.
Empresa:
OPTENET
Tipo de empresa:
Fabricante
Página Web:
www.optenet.com
Teléfono:
902154604
Descripción: Optenet es una multinacional tecnológica de seguridad en la
información con sede en Madrid y San Sebastián, especializada en el
desarrollo de soluciones que permiten a particulares, empresas y
operadores e ISPs garantizar la seguridad, disponibilidad e integridad de su
información. Los orígenes de la compañía se remontan a 1997 y desde
entonces ha ido ampliando sus líneas de negocio y su presencia
internacional. Actualmente tiene presencia directa en Europa (España,
Reino Unido, Francia e Italia), Latinoamérica (México, Brasil, Chile y
Colombia) y Estados Unidos.Optenet también mantiene acuerdos OEM con
socios tecnológicos como Crossbeam Systems, NetAsq, Blue Coat y
Alcatel-Lucent, quienes implementan las soluciones Optenet como parte de
sus propuestas UTM. En el segmento empresarial, la tecnología de la
compañía está avalada por numerosas referencias.
Empresa:
OZONO SECURITY
Tipo de empresa:
Fabricante
Página Web:
www.ozonosecurity.com
Teléfono:
902929052
Email de contacto:
[email protected]
Descripción: En Ozono Security, nos dedicamos al desarrollo de sistemas
de seguridad que mantengan en todo momento protegidos los activos
digitales de nuestros clientes frente a amenazas y al mismo tiempo les
permita implementar políticas de gestión de riesgos. Nuestros sistemas
protegen los datos de nuestros clientes ante virus, spam, troyanos o
cualquier otro tipo de código malicioso y/o no deseado. Así mismo
ofrecemos servicios de consultoría y soporte técnico. Ozono Security nace
en el año 2000, como una división independiente de la empresa NEXT
Ingeniería Informática.
Empresa:
PANDA SECURITY
Tipo de empresa:
Fabricante
Página Web:
www.pandasecurity.com
Teléfono:
902365505
Email de contacto:
[email protected]
Descripción: Panda Security es una de las principales compañías mundiales
que crea y desarrolla tecnologías, productos y servicios de seguridad que
mantienen las instalaciones informáticas de sus clientes libres de virus y
demás amenazas informáticas con el menor Coste Total de Propiedad.
Protección del puesto de trabajo en el Catálogo.
154
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
PASSWORDBANK TECNOLOGIES
Tipo de empresa:
Fabricante
Página Web:
www.passwordbank.com
Teléfono:
902760111
Email de contacto:
[email protected]
Descripción: PasswordBank es una empresa que desarrolla y comercializa
software de seguridad, especializada en soluciones de Gestión de Accesos
e Identidades (IAM & SSO). Nuestros productos son flexibles y totalmente
customizables.
Ofrecemos soluciones totalmente multiplataforma (Windows, Linux y Mac),
tanto para cliente como para servidor y permitimos la convergencia de la
seguridad física y la lógica y facilitamos el Cumplimiento Normativo (GRC)
con nuestras herramientas de auditoria..
Empresa:
PINEAPP LTD.
Tipo de empresa:
Fabricante
Página Web:
www.pineapp.com
Teléfono:
915476406
Email de contacto:
[email protected]
Descripción: PineApp es una empresa Internacional con origen Israelí , que
desarrolla soluciones de seguridad perimetral en appliance para la
protección de sistemas de correo electrónico y soluciones de protección
Web.
Empresa:
PROXIM WIRELESS
Tipo de empresa:
Fabricante
Página Web:
www.proxim.com
Teléfono:
647856682
Descripción: Proxim Wireless Corporation (NASDAQ: PRXM) is a leader in
core-to-client solutions for broadband municipal wireless networks. Our
systems enable a variety of wireless applications including security and
surveillance systems, mobile workforce automation and machine-to-machine
communications. We have shipped more than 1.5 million wireless devices to
more than 200,000 customers worldwide. Proxim is ISO-9001 certified..
Empresa:
QUEST SOFTWARE
Tipo de empresa:
Fabricante
Página Web:
www.quest.es
Teléfono:
902106795
Email de contacto:
[email protected]
Descripción: Ahora más que nunca, las organizaciones necesitan trabajar
de forma inteligente y mejorar su eficacia. Quest Software crea y da soporte
a excelentes productos para la gestión de sistemas, que ayudan a nuestros
clientes a resolver los retos diarios de sus Tecnologías de Información de
manera más sencilla y rápida. Visite www.quest.es para más información..
Protección del puesto de trabajo en el Catálogo.
155
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
REALSEC
Tipo de empresa:
Fabricante
Página Web:
www.realsec.com
Teléfono:
914490330
Email de contacto:
[email protected]
Descripción: Desarrollo de sistemas de cifrado y firma electrónica basados
en Hardware.
Empresa:
RSA, DIVISIÓN DE SEGURIDAD DE EMC
Tipo de empresa:
Fabricante
Página Web:
www.rsa.com
Teléfono:
914103800
Descripción: RSA es la división de Seguridad de EMC, soluciones líderes en
gestión de identidad, acceso y encriptación, y software de gestión clave..
Empresa:
SAFELAYER SECURE
COMMUNICATIONS
Tipo de empresa:
Fabricante
Página Web:
www.safelayer.com
Teléfono:
917080480
Email de contacto:
[email protected]
Descripción: Desarrollo de software de seguridad basado en PKI: Identidad
Digital, Firma Electrónica y Protección de Datos.
Empresa:
SAFENET INC
Tipo de empresa:
Fabricante
Página Web:
www.safenet-inc.com
Teléfono:
913759900
Email de contacto:
[email protected]
Descripción: SafeNet es una empresa líder global en seguridad de la
información, y fue fundada hace más de 25 años. La empresa protege
identidades, transacciones, comunicaciones, datos y licencias de software
gracias a un amplio espectro de tecnologías de encriptación, entre las que
se incluye hardware, software y chips. Más de 25.000 clientes empresa y
públicos en 100 países confían en SafeNet a la hora de elegir una solución
de seguridad..
Protección del puesto de trabajo en el Catálogo.
156
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
SAP IBERIA
Tipo de empresa:
Fabricante
Página Web:
www.sap.com/spain
Teléfono:
902525456
Email de contacto:
[email protected]
Descripción: Desarrollo y comercialización de soluciones de gestión.
Consultoría y formación..
Empresa:
SECUWARE
Tipo de empresa:
Fabricante
Página Web:
www.secuware.es
Teléfono:
915649149
Email de contacto:
[email protected]
Descripción: Secuware es una multinacional española presente en España,
USA, Mexico y Alemania. Desarrolla software de seguridad entre los que
cabe citar el sistema operativo de seguridad SOS (CC-EAL2), el sistema de
cifrado Crypt4000 (CC-EAL2, FIPS140), la tecnología dni-Pack de
compresion avanzada usando el dni electronico y el sistema dni-Web de
acceso a Internet mediante dni electronico..
Empresa:
SERES
Tipo de empresa:
Fabricante
Página Web:
www.seres.es
Teléfono:
902424342
Email de contacto:
[email protected]
Descripción: SERES tiene como actividad principal aportar soluciones de
intercambio electrónico seguro de documentos mercantiles con valor legal.
SERES fue creada en 1984 y cuenta con más de 50.000 empresas usuarias
de sus Soluciones. Tiene presencia en Europa, América y Asia. Dispone
desde el año 1996 de una Solución de Facturación Telemática homologada
por la AEAT además de poseer y comercializar la marca e-FACTURA®
convirtiéndose en pioneros y líderes en Facturación Electrónica. El amplio
catálogo de SERES proporciona soluciones que, facilitan una canalización y
gestión eficaz del ciclo comercial entre empresas..
Empresa:
SMARTACCESS
Tipo de empresa:
Fabricante
Página Web:
www.smartaccess.es
Teléfono:
902907365
Email de contacto:
[email protected]
Descripción: Desarrollo de soluciones de seguridad de identidad digital y
control de acceso lógico (IAM - Identity and Access Management) a
Sistemas de Información Empresariales que permiten sustituir el uso de
contraseñas por tecnologías más seguras como smartcards, infraestructuras
PKI, reconocimiento biometríco o sistemas de password de un solo uso
(One Time Passwords) en el acceso a redes, equipos y aplicaciones..
Protección del puesto de trabajo en el Catálogo.
157
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
SONICWALL
Tipo de empresa:
Fabricante
Página Web:
www.sonicwall.com
Teléfono:
935041694
Email de contacto:
[email protected]
Descripción: Empresa de Seguridad de las Tecnologías de la Información
que fabrica soluciones de seguridad perimetral de redes, protección
continua de datos, acceso remoto seguro y seguridad del correo
electrónico..
Empresa:
SOPHOS IBERIA SRL
Tipo de empresa:
Fabricante
Página Web:
www.esp.sophos.com
Teléfono:
913756756
Email de contacto:
[email protected]
Descripción: Más de 100 millones de usuarios en 150 países confían en
Sophos como la más completa protección frente a ataques y fuga de datos.
Sophos mantiene su compromiso de proveer soluciones de seguridad y
protección de datos con una gestión simple, despliegue y uso que permite
ofrecer el más bajo coste de propiedad de la industria.
Sophos ofrece unas soluciones premiadas de cifrado, seguridad para el
puesto de trabajo, correo, web y control de acceso a la red, respaldadas por
SophosLabs – su red global de centros inteligentes. Con más de dos
décadas de experiencia, Sophos es reconocida como líder en seguridad y
protección de datos por las firmas de analistas más influyentes y ha recibido
numerosos premios de la industria..
Empresa:
SPEC
Tipo de empresa:
Fabricante
Página Web:
www.grupospec.com
Teléfono:
932478800
Email de contacto:
[email protected]
Descripción: SPEC, S.A., es una empresa de capital íntegramente español
líder en el desarrollo, fabricación y comercialización de sistemas de gestión
horaria y control de accesos, visitas, producción, contratas, comedor, puntos
de encuentro, parking, etc. En 2006 se convirtió en Grupo SPEC tras la
creación de SINGULAR-TECH, empresa que se encarga comercializar las
soluciones para las Pymes a nivel nacional y a exportar las soluciones del
Grupo.
Cuenta con sedes en las principales ciudades españolas (Barcelona,
Madrid, Bilbao, Canarias, Pontevedra, Sevilla, Valencia), así como en
Argentina (Buenos Aires) y Portugal (Lisboa). Posee Partners acreditados
en toda España (Asturias, Badajoz, Jaén, La Rioja, Murcia, Palma de
Mallorca, Zaragoza) como en América, Europa, Magreb y Oriente Medio..
Empresa:
STONESOFT ESPAÑA
Tipo de empresa:
Fabricante
Página Web:
www.stonesoft.com
Teléfono:
917994909
Email de contacto:
[email protected]
Descripción: Stonesoft Corporation (OMX: SFT1V) es un innovador
proveedor de seguridad integrada de red y continuidad del negocio.
Stonesoft es una compañía global centrada en las empresas que requieren
una seguridad de red avanzada y una conectividad permanente del negocio
con un bajo TCO, la mejor relación calidad/precio y el más alto ROI.
Fundada en 1990, la sede central de Stonesoft Corporation está en Helsinki,
Finlandia; y cuenta con una sede corporativa para América, en Atlanta,
Georgia.
La Plataforma de Seguridad StoneGate™ unifica firewall, VPN e IPS para
entornos físicos y virtuales, combinando seguridad de red, disponibilidad
punto a punto y un galardonado balanceo de carga dentro de un sistema
unificado y gestionado de forma.
Protección del puesto de trabajo en el Catálogo.
158
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
SYMANTEC
Tipo de empresa:
Fabricante
Página Web:
www.symantec.es
Teléfono:
917005580
Email de contacto:
[email protected]
Descripción: Fabricante de soluciones de seguridad.
Empresa:
TB·SOLUTIONS ADVANCED
TECHNOLOGIES
Tipo de empresa:
Fabricante
Página Web:
www.tb-solutions.com
Teléfono:
976701600
Email de contacto:
[email protected]
Descripción: TB·Solutions es una compañía especializada en el desarrollo
de plataformas de comunicación seguras para el uso de firma y certificados
electrónicos en el entorno de las nuevas tecnologías de la información..
Empresa:
TELESOFTWARE
Tipo de empresa:
Fabricante
Página Web:
www.telesoftware.es
Teléfono:
902408040
Email de contacto:
[email protected]
Descripción: Desarrollo y Mantenimiento de productos y servicios
informáticos para Pymes y Profesionales, incluyendo la gestión de la LOPD
y las Medidas de Seguridad..
Empresa:
TREND MICRO EMEA LTD.
Tipo de empresa:
Fabricante
Página Web:
www.trendmicro.es
Teléfono:
913697030
Email de contacto:
[email protected]
Descripción: Trend Micro Incorporated, líder mundial en la seguridad de
contenidos en Internet, centra su actividad en el intercambio de información
digital para empresas y consumidores.Como empresa pionera y líder en el
sector, Trend Micro adelanta una tecnología integrada para la gestión de
amenazas a fin de proteger la continuidad de trabajo y la propiedad frente al
malware, spam, filtraciones de datos y amenazas Web más recientes.Trend
Micro es una empresa transnacional con sede en Tokio y sus fiables
soluciones de seguridad se venden a través de sus socios empresariales en
todo el mundo. Más información en www.trendmicro.es.
.
Protección del puesto de trabajo en el Catálogo.
159
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
VANIOS CONSULTING
Tipo de empresa:
Fabricante
Página Web:
www.vanios.es
Teléfono:
913751774
Email de contacto:
[email protected]
Descripción: VaniOs Consulting S.L. es una compañía especializada en
ofrecer soluciones de autenticación seguras, adaptadas a las necesidades
de nuestros clientes. Como conocedores de las diferentes tecnologías de
acceso a los sistemas informáticos e invirtiendo anualmente en I+D+i,
presentamos soluciones completas que incluyen arquitecturas fáciles de
implantar, provistas de servicios de integración y consultoría. La Tecnología
VaniOs es un símbolo de calidad, adaptación y compromiso, que aporta un
valor añadido en el flujo de acceso a la información de nuestros clientes.
Fundada a mediados del 2007, con sede central en Madrid, nuestra
orientación al negocio y a la autenticación de los usuarios alrededor de todo
el mundo, nos convierten en una empresa con vocación internacional.
Empresa:
VIAFIRMA S.L
Tipo de empresa:
Fabricante
Página Web:
www.viafirma.com
Teléfono:
954155244
Email de contacto:
[email protected]
Descripción: VIAFIRMA es una plataforma de autenticación y firma digital
que simplifica el desarrollo de aplicaciones que requieran usar Certificados
Digitales (DNI electrónico, FNMT, Camerfirma, ANCERT, etc), basada en su
inclusión como un servicio más, aportándole una solución sencilla y eficaz
para integrar con sus sistemas.
Lo que nos diferencia del resto de empresas en que contamos con la mayor
matriz de compatibilidad del mercado, incluyendo soporte en dispositivos
móviles.
.
Empresa:
VINTEGRIS
Tipo de empresa:
Fabricante
Página Web:
www.vintegris.com
Teléfono:
934329098
Email de contacto:
[email protected]
Descripción: En VINTEGRIS somos expertos en el diseño, la implantación y
la gestión de Infraestructuras de Seguridad de la Información.
Empresa:
WATCHGUARD TECHNOLOGIES, INC.
Tipo de empresa:
Fabricante
Página Web:
www.watchguard.es
Teléfono:
902636626
Email de contacto:
[email protected]
Descripción: Desde 1996, WatchGuard®Technologies, Inc. ha sido líder de
tecnología avanzada de soluciones de seguridad de red, suministrando
seguridad imprescindible a cientos de miles de negocios de todo el mundo.
La familia WatchGuard Firebox® X de dispositivos de gestión unificada de
amenazas (incluso con versión wireless) y las soluciones de acceso remoto
WatchGuard SSL VPN suministran seguridad de red extensible, visibilidad
de red sin comparación, gestión y control. Por otro lado, la gama XCS
proporciona appliances dedicados para combatir el Spam y aportar
funcionalidades DLP. Los productos WatchGuard están respaldados por el
servicio WatchGuard Live Security®, un programa de formación,
mantenimiento y soporte innovador..
Protección del puesto de trabajo en el Catálogo.
160
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
WEBSENSE
Tipo de empresa:
Fabricante
Página Web:
www.websense.com
Teléfono:
915726458
Descripción: Websense, especializada en tecnologías de seguridad Web,
incorpora una serie de soluciones que tienen como objetivo primordial
garantizar la inmediata protección frente a amenazas externas y asegurar,
así, la confidencialidad total de la información privada.
Empresa:
WHITEBEARSOLUTIONS GENUINELY
OPEN (WBSGO)
Tipo de empresa:
Fabricante
Página Web:
www.wbsgo.com
Teléfono:
902906969
Email de contacto:
[email protected]
Descripción: WhiteBearSolutions desarrolla soluciones con licenciamiento
OpenSource en formato Appliance (físico o virtual) que simplifican la
protección de datos, la gestión de identidad y acceso, y la gestión de
contenidos.
Todas se integran y comercializan junto a soluciones de algunos de los
principales fabricantes de infraestructuras del sector IT.
La oferta se complementa con servicios especializados de consultoría,
auditoría, formación, desarrollo y soporte IT..
Empresa:
ZENTYAL
Tipo de empresa:
Fabricante
Página Web:
www.zentyal.com
Teléfono:
976733506
Email de contacto:
[email protected]
Descripción: Zentyal, desarrollador del servidor Linux para pymes del mismo
nombre, tiene por objeto proveer a pequeñas y medianas empresas de una
red informática asequible y fácil de usar. Usando el servidor Zentyal, las
pymes son capaces de mejorar la fiabilidad y la seguridad de su
infraestructura de red y reducir sus inversiones y costes operativos.
El Equipo de Desarrollo de Zentyal y los Partners Autorizados Zentyal
ofrecen Formación certificada, Soporte técnico así como Servicios de
suscripción para garantizar redes informáticas de nivel empresarial. Los
servicios de suscripción incluyen servicios como Actualizaciones de
software, Alertas e informes o Monitorización y administración centralizada
de múltiples servidores Zentyal..
Empresa:
ZITRALIA SEGURIDAD INFORMÁTICA
Tipo de empresa:
Fabricante
Página Web:
www.zitralia.com
Teléfono:
914170710
Email de contacto:
[email protected]
Descripción: Zitralia es una compañía española de I+D+i , pionera en el
desarrollo de sistemas de seguridad avanzada en entornos distribuidos y
sistemas de acceso remoto.
El objetivo fundamental de la compañía se centra en mitigar el acceso
ilegítimo y el robo de datos, mediante tecnologías punteras de protección de
la información.
.
Protección del puesto de trabajo en el Catálogo.
161
Instituto Nacional
de Tecnologías
de la Comunicación
4.2.
MAYORISTAS Y DISTRIBUIDORES
Los mayoristas son empresas que compran y venden productos al por mayor. Son las empresas que
suministran productos a las grandes superficies, a otros comercios al por menor y de venta a usuario
final. Generalmente disponen de un stock de productos de diversos fabricantes nacionales o
internacionales. Los mayoristas en este catálogo pueden estar especializados en seguridad TIC o
bien ser generalistas (informática, telecomunicaciones,…). También se caracterizan por tener un
ámbito de actuación: regional, nacional o internacional.
Los distribuidores venden directamente a empresas o a usuarios finales los productos de seguridad
TIC. Suelen tener un ámbito geográfico local o regional, aunque también hay algunos de ámbito
nacional y con oficinas en otros países.
Empresa:
AFINA SISTEMAS
INFORMÁTICOS
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.afina.es
Teléfono:
914114785
Email de contacto:
[email protected]
Descripción: La multinacional española Afina es un distribuidor de valor añadido
que proporciona soluciones globales y completas para que empresas y
organizaciones de todos los tamaños puedan sacar el máximo partido de Internet /
Intranet. Afina comercializa las soluciones más avanzadas de firmas como Check
Point, Crossbeam, F5, Fortinet, Packeteer, VMware y otras que ocupan un lugar
destacado en las áreas de Seguridad, Infraestructura, Sistemas de Información y
Virtualización. Cuenta además con toda una serie de servicios profesionales, entre
los que se encuentra soporte técnico en modalidades 8x5 y 24x7; el nuevo modelo
de Seguridad Gestionada; y un completo catálogo de formación en las últimas
tecnologías. Afina es centro autorizado de formación de la mayoría de fabricantes
que distribuye y centro oficial VUE y Enlight. Afina tiene su sede en Madrid y
cuenta con oficinas en Portugal, Francia, Estados Unidos, México, Costa Rica,
Colombia, Chile, Venezuela, Argentina, Brasil y Marruecos.
Empresa:
ASPIDCOM
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.aspidcom.com
Teléfono:
913717756
Email de contacto:
[email protected]
Descripción: Aspid Comunicaciones dispone de dos líneas de negocio para
soluciones de Seguridad Informática: Representación de fabricantes de sistemas
de seguridad. Consultoría Técnica de verificación y rendimiento de la
infraestructura de Seguridad Informática.
Empresa:
AXIS - ASESORES EN NUEVAS
TECNOLOGÍAS
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.axis-nt.com
Teléfono:
948312053
Email de contacto:
[email protected]
Descripción: Servicios informáticos. Venta de ordenadores y programas.
Instalación de Redes locales. Instalación de redes WiFi. TPV táctil para hostelería.
Sistemas de Control de Presencia.
Seguridad informática (Antivirus, cortafuegos, copias de seguridad).Mantenimiento
y servicio técnico..
Protección del puesto de trabajo en el Catálogo.
162
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
DATA PROF ESPAÑA
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.dataprof-es.com
Teléfono:
913274647
Email de contacto:
[email protected]
Descripción: Fundada en 1988
Area de actividad IDENTIFICACIÓN AUTOMÁTICA
* lectura cod barras 1D + 2D soporte papel, rígido, pantallas de móviles, ....
* lectura / grabación de soluciones de proximidad RFID
* terminales portátiles (PDA) para logística, almacenes, soluciones hospitalarias,
etc
* lectura y tratamiento de documentos de identidad DNI, pasaportes, tarjeta
residentes, .....
Empresa:
DOT FORCE
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.dotforce.es
Teléfono:
936567400
Email de contacto:
[email protected]
Descripción: Dot Force es un mayorista enfocado en la Seguridad de la
Información con innovadoras soluciones de protección de la identidad, de los datos
y para la prevención del fraude online..
Empresa:
ESET ESPAÑA-ONTINET.COM,
S.L.U.
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.eset.es
Teléfono:
902334833
Email de contacto:
[email protected]
Descripción: Mayoristas de software de seguridad.
Distribuidor Exclusivo para España de productos ESET.
Empresa:
EXCLUSIVE NETWORKS
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.exclusive-networks.com
Teléfono:
902108872
Email de contacto:
[email protected]
Descripción: Exclusive Networks España, distribuidor de alto valor añadido
especializado en soluciones de seguridad y comunicaciones, es filial de Exclusive
Networks SAS, compañía de ámbito europeo y con planes de negocio en otros
países de Europa Occidental. Exclusive Networks goza del reconocimiento del
mercado europeo y se posiciona como Market Maker en asociación con empresas
de tecnología vanguardistas y visionarias. La firma se distingue de la competencia
por su modelo de negocio basado en alianzas exclusivas o privilegiadas con un
número limitado de fabricantes y partners. Esta política le permite aportar mayor
valor en su labor de prescripción y conocimiento de las soluciones que distribuye,
y, por otro, el mejor apoyo posible al canal en términos comerciales, técnicos,
preventa y marketing..
Protección del puesto de trabajo en el Catálogo.
163
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
EZRIDE TECHNOLOGY AT YOUR
SERVICE, S.L.
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.proteccionsoftware.es
Teléfono:
963163022
Email de contacto:
[email protected]
Descripción: Venta de llaves electrónicas USB y paralelo para la protección de
software, autenticación de usuarios, seguridad y encriptación de datos. Tienda online..
Empresa:
FLYTECH
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.flytech.es
Teléfono:
932655462
Email de contacto:
[email protected]
Descripción: FLYTECH se dedica a la importación, distribución e implantación de
soluciones
informáticas,
principalmente
Servidores
y
Sistemas
de
Almacenamiento. FEEL THE TECHNOLOGY.
Empresa:
INNOVATIVE TECHNOLOGIES
RAID
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.itraid.com
Teléfono:
953501833
Email de contacto:
[email protected]
Descripción: Itraid es una empresa especializada en seguridad informática y
continuidad de negocio, en la actualidad dispone de una cartera de productos, con
representación exclusiva para España y Portugal, de base innovadora y de un alto
valor añadido.
Nuestro modelo de negocio se basa en la representación en el mercado mediante
una red de partners. Itraid tiene una visión de la colaboración con el reseller
especial, ofrecemos servicios de apoyo continuo, encargándonos del apoyo a la
formación, preventa y postventa, para que la experiencia del partner y sus clientes
con nuestros productos sea satisfactoria.
.
Empresa:
INTESISCON
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.intesiscon.com
Teléfono:
976302150
Email de contacto:
[email protected]
Descripción: Informática para Empresas.
Protección del puesto de trabajo en el Catálogo.
164
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
IREO MAYORISTA DE ITSM Y
SEGURIDAD
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.ireo.com
Teléfono:
902321122
Email de contacto:
[email protected]
Descripción: IREO es mayorista de software, especializado en soluciones ITSM y
Seguridad.
La mayoría de las herramientas que proporcionamos son líderes de sus
respectivos mercados, con una gran base instalada tanto en España como en el
resto del mundo.
En todos los casos, IREO es mayorista en exclusiva para los productos que
comercializa. Actuamos como las "oficinas locales" del fabricante, ofreciendo al
Distribuidor un fuerte apoyo técnico y comercial y asegurando que los clientes
finales reciban la calidad de servicio adecuada para garantizar el éxito..
Empresa:
LIME TECHNOLOGY
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.limetech.es
Teléfono:
911441540
Email de contacto:
[email protected]
Descripción: Lime Technology nació con el objetivo de crear un nuevo modelo de
negocio en el mercado de la distribución de tecnología denominado Integración de
Canal.
El Integrador de Canal cumple con todas las capacidades estructurales de un
mayorista especializado (comercial, soporte, formación, logística, etc) pero con la
visión de campo, flexibilidad de recursos, gestión por proyectos y marketing de
negocios que los Integradores y Fabricantes demandan..
Empresa:
LIVE DATA SECURITY S.L.
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.livedata.es
Teléfono:
915678427
Email de contacto:
[email protected]
Descripción: Almacenamiento, virtualización, seguridad, continuidad, ciclo de vida
de la información en modo integración o SAS.
Empresa:
MICROMOUSE
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.micromouse.com
Teléfono:
916398550
Email de contacto:
[email protected]
Descripción: Mayorista de Software en España, desde 1984, de productos de
Seguridad, Fax, Administración de Sistemas, almacenamiento, Inventario y
Gestión documental..
Protección del puesto de trabajo en el Catálogo.
165
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
NERION NETWORKS S.L.
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.nerion.es
Teléfono:
902103101
Email de contacto:
[email protected]
Descripción: Servicios de Internet: ISP (hosting, housing, registro de dominios)
Cuentas de correo
Servidores virtuales
Servidores de correo electronico
Servidores dedicados
Co-location
Agente Registrador
Comercio Electronico
Backup online
Copias de seguridad
Certificados de Seguridad
.
Empresa:
ODM COMPUTERS S.R.L.
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.odm.es
Teléfono:
915042635
Email de contacto:
[email protected]
Descripción: Empresa de Servicios Informáticos en Madrid, con más de 10 años
de experiencia en el sector.
Todo tipo de soluciones y servicios informáticos y tecnológicos para Pymes y
grandes empresas.
Servicios de Soporte Informático, Mantenimiento de ordenadores y sistemas,
Cloud Computing, Virtualización, Seguridad Informática, Backup Remoto,
Desarrollo Web, Gestión Documental, ... Servicios ajustados a la medida de cada
cliente..
Empresa:
OPEN3S OPEN SOURCE AND
SECURITY SERVICES
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.open3s.com
Teléfono:
932687320
Email de contacto:
[email protected]
Descripción: OPEN3S ofrece un conjunto de soluciones de seguridad, sistemas,
monitorización y cumplimiento normativo, basadas en el valor añadido que otorga
la experiencia y continua investigación de nuestro equipo. Nuestras máximas son
el compromiso de servicio al cliente y la consecución de objetivos..
Empresa:
PROYECTOS INFORMÁTICOS
LEVANTE
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.pil.es
Teléfono:
963343631
Email de contacto:
[email protected]
Descripción: Desarrollo de aplicaciones Web, a media, etc. Administración e
integración de sistemas. Microinformática.
Protección del puesto de trabajo en el Catálogo.
166
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
SARENET
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.sarenet.es
Teléfono:
944209470
Email de contacto:
[email protected]
Descripción: Proveedor de acceso a Internet nacional con más de 14 años de
experiencia dedicado exclusivamente a dar servicios empresariales de calidad,
cubre prácticamente todo el abanico de soluciones que pueden necesitar sus
clientes.
Sarenet da conectividad Internet a las empresas utilizando todas las tecnologías,
facilita la interconexión de redes de datos de forma segura, implanta sistemas de
seguridad perimetral, dispone de servicios de alojamiento de páginas web, Data
Center, correo electrónico y copias de seguridad remotas. Contando con personal
especializado en todas esas áreas.
.
Empresa:
SISTELEC
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.sistelec.es
Teléfono:
902240054
Email de contacto:
[email protected]
Descripción: Sistelec es mayorista de soluciones inalámbricas de voz, vídeo y
datos para interior y exterior. Con más de 25 años en el sector de la distribución,
consultoría e ingeniería de equipos y sistemas de telecomunicación ofrece un
importante valor añadido a sus clientes. Además de distribuir equipos competitivos
de última tecnología ofrece servicios de Soporte Preventa y Postventa con
Formación y Ayuda en la resolución de incidencias en despliegues para zona rural
y urbana. El portfolio de clientes se compone de Instaladores de
telecomunicaciones, Integradores de telecomunicaciones, ISPs y Operadores de
telecomunicaciones, Ingenierías de sistemas y Consultorías tecnológicas.
www.sistelec.es.
Empresa:
STICC SOLUCIONES
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.sticc.com
Teléfono:
902932407
Email de contacto:
[email protected]
Descripción: Seguridad TIC Corporativa (STICC) es una empresa de consultoría
en Informática y Comunicaciones, especializada en Seguridad Informática e
Informática Forense..
Empresa:
TECVD
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.tecvd.com
Teléfono:
934190605
Email de contacto:
[email protected]
Descripción: Empresa especializada en soluciones de seguridad perimetral,
gestión de tráfico, cifrado de datos, etc. y en la consolidación/virtualización de
sistemas. Además dispone de un servicio para alojamiento para máquinas
virtuales de uso corporativo interno sobre cluster de alta disponibilidad, equipos
para registro de tráfico de sus clientes y soluciones de respaldo remoto.
.
Empresa:
TIKIT
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.tikit.es
Teléfono:
911859750
Email de contacto:
[email protected]
Descripción: Tikit es el principal proveedor de soluciones tecnológicas y servicios
de consultoría para el sector legal.
Protección del puesto de trabajo en el Catálogo.
167
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
ULTREIA
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.ultreia.es
Teléfono:
986243324
Email de contacto:
[email protected]
Descripción: Planificación, instalación, operación y mantenimiento de
infraestructuras informáticas, utilizando principalmente Software Libre. Nos
encargamos del diseño y operación de sus servidores, tanto en modo outsourcing,
con técnicos a su disposición (locales y remotos) como albergando y gestionando
sus servidores en nuestro propio datacenter. Somos expertos en virtualización,
administración y seguridad de sistemas Linux y comunicaciones..
Empresa:
WE-SELL-IT CONSULTANTS SL
Tipo de empresa:
Mayorista/Distribuidor
Página Web:
www.wsic.es
Teléfono:
902884480
Email de contacto:
[email protected]
Descripción: Consultoría en Servicios de IT.
Servicios de Voz y Datos.
Servicios de Redes y Seguridad.
Servicios Gestionados y de Private Cloud
Outsourcing
.
Protección del puesto de trabajo en el Catálogo.
168
Instituto Nacional
de Tecnologías
de la Comunicación
4.3.
CONSULTORAS E INTEGRADORES
Las consultoras de negocio son aquellas empresas dedicadas a resolver y ayudar a otras empresas
con los asuntos legales y organizativos de la seguridad de la información. Generalmente ofrecen
servicios relativos al cumplimiento de la legislación por ejemplo con la gestión de riesgos o con la
elaboración de planes de seguridad.
Las consultoras tecnológicas son aquellas empresas que cuentan con servicios de asesoramiento,
respuesta y soporte relativos a las tecnologías de seguridad. En este catálogo hay consultoras
tecnológicas especializadas y generalistas. Estas consultoras suelen también ofrecer servicios de
integración de tecnologías. Se incluyen en este grupo de ―Consultoras‖ las empresas que ofrecen
servicios de seguridad en modo de hosting, housing, servicios gestionados y SaaS (del inglés
Software as a Service).
Los integradores ofrecen soluciones complejas de seguridad TIC adaptándose a las necesidades de
los usuarios. Con frecuencia utilizan productos de diversos fabricantes que complementan con
desarrollos propios (interfaces, plataformas de gestión,…). Estas soluciones suelen incluir:
diagnóstico de la situación, diseño e ingeniería de la solución, parametrización / adaptación,
implementación, puesta en marcha y servicio técnico post-venta. La mayoría de Integradores ofrecen
también servicios de consultoría tecnológica.
Empresa:
3000 informática.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.3000info.es
Teléfono:
902910300
Email de contacto:
[email protected]
Descripción: Tecnologías de la Información. Ofrece soluciones y servicios
principalmente en el área de la documentación y la archivística
Empresa:
3 ON THE WEB SL.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.3otw.com
Teléfono:
914132544
Email de contacto:
[email protected]
Descripción: Instalaciones y mantenimiento informatico integral para
Pymes.
Protección del puesto de trabajo en el Catálogo.
169
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
A2SECURE
Tipo de empresa:
Integrador/Consultor
Página Web:
www.a2secure.com
Teléfono:
933945600
Email de contacto:
[email protected]
Descripción: En A2SECURE tenemos el objetivo de ser la empresa que
ofrezca los servicios y soluciones de seguridad más innovadores del
mercado español. Para ello contamos con un equipo de profesionales
especializados y trabajamos intensamente con diferentes partners
reconocidos a nivel mundial.
Cada día cubrimos sus necesidades de la forma mas sencilla y con el
menor impacto a su infraestructura y empleados, para que puedan
centrarse en su negocio..
Empresa:
ACOTEC SMARTCARDS SOLUTIONS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.acotec.es
Teléfono:
983131517
Email de contacto:
[email protected]
Descripción: Desarrollo de aplicaciones Software para Tarjetas
Inteligentes. Identidad Corporativa. Control de acceso lógico y físico.
Firma electrónica. Monedero electrónico. Integración de tecnología de
Tarjeta Inteligente en otros proyectos o aplicaciones. Consultoría de
Tarjeta Inteligente. Desarrollos a medida..
Empresa:
ADEKI SOLUCIONES
Tipo de empresa:
Integrador/Consultor
Página Web:
www.adeki.com
Teléfono:
944970106
Email de contacto:
[email protected]
Descripción: AdeKi soluciones es una empresa dedicada a proporcionar,
a las pequeñas y medianas organizaciones, servicios y soluciones para
mejorar sus procesos de negocio y ayudarles a hacer frente a los
problemas empresariales, mediante una adecuada utilización de las
Tecnologías de la Información..
Empresa:
ALTAIS SISTEMAS, S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.altais.es
Teléfono:
911290087
Email de contacto:
[email protected]
Descripción: Servicios especializados en Protección de Datos y
Seguridad T.I.C..
Protección del puesto de trabajo en el Catálogo.
170
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
AMEN
Tipo de empresa:
Integrador/Consultor
Página Web:
www.amen.es
Teléfono:
902888411
Email de contacto:
[email protected]
Descripción: Amen ofrece productos y servicios de registro de nombre de
dominios, correo electrónico, alojamiento compartido, alojamiento privado,
servidores dedicados, y otros servicios de alto valor añadido para
particulares, empresas, y distribuidores.
Empresa:
AQUAMOBILE
Tipo de empresa:
Integrador/Consultor
Página Web:
www.aquamobile.es
Teléfono:
914489040
Email de contacto:
[email protected]
Descripción: Protección documental y de cualquier otro tipo de archivo
mediante la inserción en el mismo de códigos únicos e invisibles (marcas
de agua digitales), que permiten la identificación inequívoca de los
mismos, posibilitando la identificación y seguimiento de los mismos, así
como sus derechos asociados (DRM). Integra productos de Digimarc, Inc.
(Imagebridge).
Empresa:
ARCA INFORMATION TECHNOLOGIES
Tipo de empresa:
Integrador/Consultor
Página Web:
www.arcait.es
Teléfono:
917100204
Email de contacto:
[email protected]
Descripción: ArcaIT es una compañía dedicada a la consultoría sobre
telecomunicaciones y tecnologías de la información, que sobre la base de
la excelencia tecnológica y la profesionalidad, proporciona servicios y
soluciones de primera clase..
Empresa:
ÁUDEA SEGURIDAD DE LA
INFORMACIÓN
Tipo de empresa:
Integrador/Consultor
Página Web:
www.audea.com
Teléfono:
917451157
Email de contacto:
[email protected]
Descripción: ÁUDEA, SEGURIDAD DE LA INFORMACIÓN, S.L., nació
con la vocación de ser referente obligado en la prestación de servicios
profesionales relacionados con la Gestión de la Seguridad de la
Información frente a normas nacionales e internacionales.
Áudea presta única y exclusivamente servicios de Consultoría, Auditoría,
Formación y Servicios Profesionales en el ámbito de la Gestión de la
Seguridad de la Información de las Tecnologías de la Información,
aportando todo nuestro conocimiento y experiencia. Es precisamente esta
especialización en nuestros servicios el verdadero valor de nuestra
compañía, permitiendo a nuestros clientes alcanzar el éxito en sus
proyectos de seguridad y de la mano de un único proveedor..
Protección del puesto de trabajo en el Catálogo.
171
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
AUDITORIA INFORMATICA BALEAR
Tipo de empresa:
Integrador/Consultor
Página Web:
www.auditoriabalear.com
Teléfono:
871933326
Email de contacto:
[email protected]
Descripción: Ingenieria en seguridad informática. Implantacion de SGSI
bajo la norma ISO-27001/COBIT, LOPD, Auditoría informática, Cifrado,
firma electrónica, custodia digital, Hacking ético (Pentest), Sistemas de
seguridad gestionados, peritajes informáticos, informática forense y
planes de continuidad de negocio (BCP)..
Empresa:
AUDITORIA Y CONSULTORIA DE
PRIVACIDAD Y SEGURIDAD, S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.prise.es
Teléfono:
955513178
Email de contacto:
[email protected]
Descripción: Desde PRiSE ofertamos servicios en materia de Privacidad,
Seguridad e Identidad Digital, apostando firmemente por productos de
calidad gracias a un equipo experimentado y a la visión de futuro
aportada por nuestros esfuerzos en investigación e innovación. Sus áreas
de trabajo principales son:
- Identidad digital: el equipo de PRiSE ha participado en el diseño y
desarrollo de escenarios como una federación de identidad digital, acceso
federado a recursos externos que no permitían este tipo de acceso o
bibliotecas virtuales.
- Protección de datos: PRiSE ofrece un catálogo de servicios muy amplio
alrededor de la protección de datos dentro de una infraestructura
telemática de una empresa..
Empresa:
AVANTE INGENIERÍA
Tipo de empresa:
Integrador/Consultor
Página Web:
www.avante.es
Teléfono:
902117902
Descripción: Nuestra división de Seguridad ofrece servicios de consultoría
(SGSI, Magerit, AGR), desarrollo e implantación de sistemas de
seguridad informática y de telecomunicaciones. Contamos con
profesionales con sólida formación en seguridad de sistemas e ingeniería
de software, avalada con una amplia experiencia y certificaciones
oficiales como CISA, CISM, Microsoft Security, LPI Linux Security, etc
Nuestra área de influencia abarca Andalucía y Extremadura..
Empresa:
BALANKÚ ASESORES
Tipo de empresa:
Integrador/Consultor
Página Web:
www.balanku.com
Teléfono:
914901490
Email de contacto:
[email protected]
Descripción: BALANKÚ es una Organización de Consultoría informática
orientada a proporcionar servicios a las empresas que desean mejorar o
ampliar sus capacidades en las tecnologías de la información.
Servicios avanzados de Internet.
Servicios especializados de seguridad.
Consultoría tecnológica y de servicios.
Redes y comunicaciones: Diseñar y soportar los sistemas informáticos de
nuestros clientes y desarrollar aplicaciones de valor añadido..
Protección del puesto de trabajo en el Catálogo.
172
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
CABAL ALBANI SL
Tipo de empresa:
Integrador/Consultor
Página Web:
www.integramostic.com
Teléfono:
951704700
Email de contacto:
[email protected]
Descripción: Nuestra Misión: ―Contribuir a que las empresas Malagueñas
implanten un SGSI y se adapten a la LOPD
respetando el derecho fundamental de la privacidad‖
Integramostic es una empresa especializada en SGSI, LOPD y LSSI/CE
incentivada por
la Junta de Andalucía que nace de consultores especialistas en la
implantación LOPD .Nos dedicamos a ofrecer estos servicios en
Málaga.Mijas Marbella Estepona Sotogrande
Ofrecemos adecuación de las medidas técnicas encriptado de portatiles,
soft encriptador,backup cifrado , soluciones tecnicas LOPD, outsourcing
de responsable de seguridad y consultoría ISO27000.
Empresa:
CADINOR
Tipo de empresa:
Integrador/Consultor
Página Web:
www.cadinor.com
Teléfono:
937484640
Email de contacto:
[email protected]
Descripción: Con 22 años de existencia prestamos servicios a más de
500 empresas y Ayuntamientos. Diseñamos, implantamos y mantenemos
infraestructuras informáticas y de comunicaciones, optimizadas
tecnológica y económicamente, para las necesidades de las PYMES.
Estamos especializados en la prestación de servicios y la aportación de
soluciones en las áreas de seguridad gestionada, virtualización
(VMWare), redes privadas virtuales, sistemas de mensajería, acceso
remoto, voz y telefonía IP y mantenimiento de redes Microsoft o Linux.
Desde 2 Data Centers prestamos servicios Internet (hosting web, correo
POP, dominios, etc), hosting de servidores virtuales, backup on-line y
alojamos cuentas de usuarios de mensajería y colaboración mediante
Zimbra Collaboration Suite.
Empresa:
CDM CONSULTORES
Tipo de empresa:
Integrador/Consultor
Página Web:
www.cdmconsultores.com
Teléfono:
902010814
Email de contacto:
[email protected]
Descripción: Somos mayoristas oficiales de Avira AntiVir para España.
CDM Consultores realiza labores de consultoría y desarrollo en Nuevas
Tecnologías.
.
Empresa:
CENTRODEDATOS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.centrodedatos.com
Teléfono:
902996311
Email de contacto:
[email protected]
Descripción: Somos proveedores de Servicios avanzados de ―Hosting‖,
―Housing‖ y soluciones de ―outsourcing‖ Tecnológico. Nuestra
Organización se sustenta en una sólida estructura técnica y
organizacional. Contamos con Centros de Datos 100% propios con
capacidad para alojar más de 5000 servidores, gestionamos más de 1500
Servidores de Internet y administramos un caudal de salida a Internet
superior al Gigabit a través de una red multioperador. Nuestro Equipo
asegura el éxito del proyecto. Disponen de experiencia contrastada en el
diseño, puesta en marcha y gestión de soluciones de alta disponibilidad;
administrando todos los servicios en un horario ininterrumpido 24 horas al
día los 365 días del año. Nuestra Misión es la de ofrecer y garantizar los
servicios de calidad que las empresas demandan..
Protección del puesto de trabajo en el Catálogo.
173
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
CGCNET GESTORÍA TECNOLÓGICA
Tipo de empresa:
Integrador/Consultor
Página Web:
www.cgcnet.es
Teléfono:
912772559
Email de contacto:
[email protected]
Descripción: Gestoría y consultoría tecnológica. Especialización en
seguridad e Internet. Consultores TIC. Especialidad en micropymes..
Empresa:
CIC CONSULTING INFORMÁTICO
Tipo de empresa:
Integrador/Consultor
Página Web:
www.cic-sl.es
Teléfono:
902269017
Email de contacto:
[email protected]
Descripción: Consultora TI.
Empresa:
CLOVIS SOLUTIONS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.clovisolutions.com
Teléfono:
902875757
Email de contacto:
[email protected]
Descripción: Proveedor Global de Soluciones Tecnológicas.Consultoría
de sistemas, servicios gestionados para pymes, ingeniería de sistemas,
ingeniería de infraestructuras.
Empresa:
CONSTRUYENDO FUTURO
INFORMÁTICO, SL
Tipo de empresa:
Integrador/Consultor
Página Web:
www.cficonsultores.es
Teléfono:
979722450
Email de contacto:
[email protected]
Descripción: Implantación LOPD, Asesoramiento y formación LOPD,
Software LOPD.
Protección del puesto de trabajo en el Catálogo.
174
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
CROSSNET INGENIERÍA Y SISTEMAS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.crossnet.es
Teléfono:
986132226
Email de contacto:
[email protected]
Descripción: Integradores de soluciones TIC corporativas. Proyectos de
diseño, configuración, puesta en marcha y mantenimiento de sistemas de
comunicaciones e informáticos para empresas..
Empresa:
CRV CONSULTORÍA & SERVICIOS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.ecrv.es
Teléfono:
942558747
Email de contacto:
[email protected]
Descripción: Servicios de consultoría en Tecnologías de la Información y
las Comunicaciones (TIC), especializados en garantizar la seguridad de la
información de entidades públicas y privadas.
Comercialización de productos de seguridad de fabricantes como
Microsoft, FortiNet, Trend-Micro, Symantec y otros..
Empresa:
CSA
Tipo de empresa:
Integrador/Consultor
Página Web:
www.csa.es
Teléfono:
947256582
Email de contacto:
[email protected]
Descripción: Consultoria e Ingenieria de Sistemas de Informacion
(Sistemas, Comunicaciones, y Seguridad, Desarrollo y Soporte).
Provisión de Servicios INTERNET. Informatica Industrial (Captura de
datos en linea, PLCŽs). Outsourcing.
Empresa:
DATALIA PROTECCION DE DATOS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.datalia.info
Teléfono:
941234110
Email de contacto:
[email protected]
Descripción: DATALIA PROTECCIÓN DE DATOS, S.L. es una empresa
especializada en la implantación de la actual legislación de Protección de
Datos de Carácter Personal (LO 15/1999 y RD 994/1999) y de la Ley de
Sistemas de Seguridad Informáticos y Comercio Electrónico (Ley 34/2002
LSSICE) en las empresas, resolviendo todos los problemas e
inconvenientes que genera dicho cumplimiento. Formado por dos
departamentos perfectamente coordinados, el departamento legal y el
departamento informático, ofrecemos distintos servicios de adecuación a
las normativas, cubriendo perfectamente las necesidades de todos los
sectores empresariales.Nuestra amplia experiencia en la materia, nos
permite conocer los puntos débiles y los riesgos de cada sector,
solventándolos con soluciones compatibles con el sistema informático de
cada cliente..
Protección del puesto de trabajo en el Catálogo.
175
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
DIAGONAL INFORMATICA Y
COMUNICACIONES
Tipo de empresa:
Integrador/Consultor
Página Web:
www.diagonalinformatica.com
Teléfono:
934591706
Email de contacto:
[email protected]
Descripción: Consultores de seguridad, integradores de sistemas.
Empresa especializada en análisis, consultoría, desarrollo e implantación
de proyectos de: seguridad de la informacion, seguridad informatica,
infraestructura, virtualización y comunicaciones. Cobertura a nivel
nacional.
.
Empresa:
DIAZ MARQUES TELECOMUNICACIONES,
S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.dimartel.es
Teléfono:
941217000
Email de contacto:
[email protected]
Descripción: Dimartel es una empresa cuya actividad se enfoca en varias
líneas: prestamos servicios de consultoría y diagnóstico tecnológico,
realizamos proyectos de Ingeniería, integración de redes y sistemas, y
además, somos distribuidores de material de telecomunicaciones.
Apostamos por la I+D+i, que nos permite ofrecer los servicios y
soluciones más competitivos a nuestros clientes..
Empresa:
DIGI SIGN
Tipo de empresa:
Integrador/Consultor
Página Web:
www.digi-sign-p.com
Teléfono:
915018654
Email de contacto:
[email protected]
Descripción: Desarrollo de soluciones y productos basados en Firma
Digital, tanto de componentes de Infraestructura como de componentes
del lado del Cliente.
Protección del puesto de trabajo en el Catálogo.
176
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
DIVISA IT
Tipo de empresa:
Integrador/Consultor
Página Web:
www.divisait.com
Teléfono:
983546600
Email de contacto:
[email protected]
Descripción: Ingeniería y servicios en tecnologías TIC. Portales de
sistemas de información en internet. Infraestructuras de proceso y de
almacenamiento. Outsourcing de servicios TIC gestionados. Fabricante
de tecnología Proxia® Portal, gestión de información y procesos de
negocio..
Empresa:
DOMINION TECNOLOGÍAS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.dominion.es
Teléfono:
917434950
Descripción: Dominion es una empresa con 1600 empleados que factura
aproximadamente 400 millones de euros al año. Dominion es una
empresa de capital 100% por 100% español que cuenta como grupo con
más de 50 oficinas. Dominion cuenta con cinco sociedades Dominion
Tecnología, Dominion Ingeniería, Dominion Logística, Dominion
Biotecnología y Dominion Internacional. Entre sus principales áreas de
servicio destacan las lineas de seguridad de sistemas de información y de
telecomunicaciones..
Empresa:
EADTRUST
Tipo de empresa:
Integrador/Consultor
Página Web:
www.eadtrust.net
Teléfono:
902365612
Email de contacto:
[email protected]
Descripción: EADTrust es un Prestador de Servicios de Certificación
acreditado por el MITyC orientado a ofrecer servicios relacionados con la
confianza digital, especialmente con la firma electrónica.
La actividad de EADTrust se centra en la prestación de servicios que
permitan ofrecer seguridad jurídica a las operaciones telemáticas, más
allá del uso de la firma electrónica. Estos servicios van desde la provisión
de sellos de tiempo (que certifican el momento de en que tiene lugar una
operación) y la validación de firmas y certificados a servicios que
construyan firmas electrónicas avanzadas.
EADtrust proporciona servicios avanzados de firma digital y custodia
digital. En ciertos casos, presta servicios elaborados a partir de los
citados.
.
Empresa:
E-PYME.COM
Tipo de empresa:
Integrador/Consultor
Página Web:
www.e-pyme.com
Teléfono:
928708183
Email de contacto:
[email protected]
Descripción: Desarrollo de aplicaciones web seguras o con firma digital
requerida. J2EE (Java) o php.
Protección del puesto de trabajo en el Catálogo.
177
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
ESSI PROJECTS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.essiprojects.com
Teléfono:
977221182
Email de contacto:
[email protected]
Descripción: Essi Projects S.A es una empresa de Ingeniería de
Tecnologías de la Información y la Comunicación, especializada en
proyectos de integración de sistemas e infraestructura de aplicaciones.
Desarrolla su actividad principalmente en la península Ibérica.
La compañía está focalizada en la ejecución de proyectos de
infraestructura de sistemas, específicamente en las áreas de entornos
operativos (servidores, storage, sistemas Unix/Linux), infraestructura de
aplicaciones (bases de datos, servidores de aplicaciones y frameworks),
sistemas de información y colaboración (herramientas de comunicación,
portales), arquitectura de software (JEE) y seguridad.
Empresa:
EXIS TI
Tipo de empresa:
Integrador/Consultor
Página Web:
www.exis-ti.com
Teléfono:
915922480
Email de contacto:
[email protected]
Descripción: Exis es una compañia focalizada en consultoría y servcios
de infraestructura y seguridad informática. Actualmente estamos
trabajando con soluciones innovadoras y tecnológicamente avanzadas en
este sector. Trabajamos con fabricantes de primer nivel, que permiten
garantizar la inversión tecnológica que proponemos en este mercado.
Permitiendo proteger sus activos, asegurar la continuidad de su negocio y
adecuarse a la legislación vigente en materia de protección de datos.
Disponemos de un centro de soporte especializado para soporte de sus
infraestructura críticas, totalmente flexibilizado a las necesidades
particulares de cada cliente..
Empresa:
FUTUVER
Tipo de empresa:
Integrador/Consultor
Página Web:
www.futuver.com
Teléfono:
902175454
Descripción: Futuver es una de las compañías de referencia en Servicios
Tecnológicos y Consultoría de Gestión, formada por profesionales con un
conocimiento profundo de la Tecnología y sus avances, de la Consultoría
de proceso y del negocio de sus clientes. En nuestra andadura y hasta
llegar aquí, la compañía ha vivido diferentes hitos. El origen de las
actividades del Grupo Futuver comienza, cuando se constituyó en Gijón
la primera de las empresas que daría lugar a la configuración, en el año
1997 de Futuver Consulting, avalando su actuación en tres áreas:
Consultoría de Gestión, Sistemas de Información, y Tecnologías de la
Comunicación Integrando Metodologías y Sistemas de Información
adaptados a las necesidades de cada una de las Empresas, y siendo
nuestro pilar fundamental la INNOVACIÓN.Nuestra Misión: servir de guía
para facilitar el éxito de las empresas..
Empresa:
GANETEC GLOBAL SOLUTIONS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.ganetec.com
Teléfono:
917901149
Email de contacto:
[email protected]
Descripción: Ganetec Global Solutions es una empresa de biometría y de
consultoría en computación de alto rendimiento. Uno de nuestros
principales objetivos es desarrollar soluciones biométricas de
identificación y seguimiento para sistemas de control de acceso y
videovigilancia, utilizando técnicas de alto rendimiento computacional.
Además, ofrecemos soluciones de consultoría HPC, que nos permite
optimizar los procesos de cálculo matemáticos aprovechando los
recursos y obteniendo el máximo rendimiento de la infraestructura
existente. Nuestros algorítmos avanzados 2D y 3D de nueva generación
basados en HPC nos permite ofrecer soluciones de altísimo grado de
valor añadido..
Protección del puesto de trabajo en el Catálogo.
178
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
GLOBAL FACTORY S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.globalfactory.es
Teléfono:
946612774
Email de contacto:
[email protected]
Descripción: Global Factory es una firma de consultoría integral en
materia de Protección de Datos (LOPD) y Seguridad de la Información,
comprometida con el trabajo en colaboración con sus clientes y con el
desarrollo de productos y soluciones innovadoras.
La misión es asesorar a las organizaciones en la planificación, diseño e
implantación de las estrategias y controles más adecuados para
garantizar la seguridad de sus sistemas de información y la protección de
los datos que albergan y tratan..
Empresa:
GMV
Tipo de empresa:
Integrador/Consultor
Página Web:
www.gmv.es
Teléfono:
918072100
Email de contacto:
[email protected]
Descripción: Empresa de ingeniería de Software. Apoyar los procesos de
empresas a través de soluciones tecnológicamente avanzadas
proporcionando,
sistemas
integrados,
productos
y
servicios
especializados que cubren todo el ciclo de vida. Desde servicios de
consultoría e ingeniería, hasta el desarrollo de software y hardware,
integración de sistemas llave en mano y soporte a las operaciones.
La posición de liderazgo alcanzada por GMV se basa en un conocimiento
profundo de las necesidades de sus clientes lo que le permite entregar
soluciones adaptadas a la medida específica de sus necesidades
singulares. GMV ofrece al cliente la mejor solución, totalmente adaptada
a sus propios requisitos e incluyendo todo el soporte que precisa para
obtener un resultado óptimo a un precio adecuado..
Empresa:
GRUPO AVALON
Tipo de empresa:
Integrador/Consultor
Página Web:
www.grupoavalon.es
Teléfono:
917814226
Email de contacto:
[email protected]
Descripción: GRUPO AVALON es una compañía de informática,
telecomunicaciones y valor añadido que presta de forma completa y
global servicios de consultoría, formación y desarrollo e integración de
sistemas. Avalon presta un servicio integral en el campo de los sistemas
de información, incluyendo la asesoría, consultoría, formación y desarrollo
en estrecha colaboración con diversas organizaciones empresariales.
Nuestro conocimiento de los distintos sectores de la actividad y de las
variadas necesidades de las empresas nos permite diseñar unos
servicios perfectamente adaptados a cada cliente..
Protección del puesto de trabajo en el Catálogo.
179
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
GRUPO L. PERRI S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
http://www.lps.com.es
Teléfono:
981566060
Email de contacto:
[email protected]
Descripción: LPS, empresa tecnológica constituida en 1999, ha
desarrollado durante estos años una gama de productos y soluciones
tecnológicas que le permiten situarse actualmente en una posición de
liderazgo en los sectores en los que compite, constituyéndose en una
referencia reconocida tanto a nivel nacional como internacional en
tecnología, calidad y servicios.
LPS basa su actividad en dos líneas de negocio principales: las
soluciones paquetizadas para el sector de ingeniería de sistemas de pago
y la consultoría tecnológica, iniciada en 2007. Asociada a esta se ofrecen
servicios personalizados en outsourcing, análisis, y desarrollo en función
de los requerimientos de nuestros clientes y de la solución sobre la que
se trabaja..
Empresa:
GRUPO PARADELL CONSULTORES
Tipo de empresa:
Integrador/Consultor
Página Web:
www.grupoparadell.com
Teléfono:
902014126
Email de contacto:
[email protected]
Descripción: GRUPO PARADELL CONSULTORES es una firma cuya
actividad principal se orienta fundamentalmente a la prestación de
servicios de investigación privada, investigación del fraude corporativo,
seguridad informática, ciber investigación y asesoramiento legal.
.
Empresa:
GRUPO S21SEC GESTIÓN
Tipo de empresa:
Integrador/Consultor
Página Web:
www.s21sec.com
Teléfono:
902222521
Email de contacto:
[email protected]
Descripción: S21sec, compañía española especializada en servicios y
productos de seguridad digital y líder en el sector, fue fundada en el año
2000 y cuenta con más de 265 expertos certificados. La investigación y
desarrollo han constituido un objetivo prioritario en la estrategia de
S21sec desde sus inicios. Esto le ha llevado a crear el primer centro de
I+D+i especializado en seguridad digital de toda Europa. S21sec opera
con el 90% de las entidades financieras y 26 de las grandes empresas
que cotizan en el IBEX 35. Con oficinas en España, México, Brazil, Reino
Unido y Estados Unidos, S21sec ofrece servicios integrales de seguridad
digital a nivel mundial las 24 horas del día..
Empresa:
HISPAFUENTES
Tipo de empresa:
Integrador/Consultor
Página Web:
www.hispafuentes.com.es
Teléfono:
917818330
Email de contacto:
[email protected]
Descripción: Productos y soluciones de IT en S.L. (Software Libre)
Correo, Gestores de contenidos, Clusterización, virtualización,
Distribuciones, CRM. ERP, B.I., Motores de integración, etc. Especialista
en soluciones de seguridad, OSSIM, Certificados, Securización redes
inalámbricas, Terminales ligeros, servicios gestionados de seguridad,
etc..
Protección del puesto de trabajo en el Catálogo.
180
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
HISPASEC
Tipo de empresa:
Integrador/Consultor
Página Web:
www.hispasec.com
Teléfono:
902161025
Email de contacto:
[email protected]
Descripción: Consultoría, auditoría y desarrollo especializado en servicios
de seguridad informatica.
Empresa:
IBERDAT SECURITY
Tipo de empresa:
Integrador/Consultor
Página Web:
www.iberdat.com
Teléfono:
941204532
Email de contacto:
[email protected]
Descripción: Empresa joven y dinámica que trabaja por la mejora y el
ahorro de sus clientes.
Especializada en seguridad de la información, también desarrolla trabajos
de asesoría y consultoría de negocio a empresas, así como desarrollo de
soluciones tecnológicas complejas.
Dentro de su especialidad, es la única empresa de la rioja capaz de
realizar trabajos de hacking ético, análisis forense y consultoría e
implantación de sistemas de gestión de identidades. Asimismo, ayuda a
empresas en auditorías de controles iso y estándares internacionales en
gestión de la información.
Empresa:
IBERMATICA
Tipo de empresa:
Integrador/Consultor
Página Web:
www.ibermatica.com
Teléfono:
943413500
Email de contacto:
[email protected]
Descripción: Ibermática es una de las principales compañías de servicios
en Tecnologías de la Información en el mercado español. Su actividad se
centra en las siguientes áreas: consultoría TIC, equipamientos e
infraestructuras, integración de sistemas de información, outsourcing e
implantación de soluciones integradas de gestión empresarial..
Empresa:
IMPALA NETWORK SOLUTIONS, S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.impala-net.com
Teléfono:
933034139
Email de contacto:
[email protected]
Descripción: En 1994 nace IMPALA Network Solutions.
Nuestro objetivo es ofrecer las mejores soluciones y servicios de
comunicaciones a empresas y entidades públicas.
Nuestro deseo es convertirnos en el socio tecnológico de nuestros
clientes para garantizar la continuidad de su negocio y aumentar su
ventaja competitiva.
Nuestro compromiso es conseguir la confianza de nuestros clientes
garantizando la máxima calidad en sus proyectos.
Nuestro equipo está conformado por profesionales técnicos certificados y
altamente cualificados.
Nuestros partners son fabricantes líderes en el sector con los que
tenemos establecidas alianzas y acuerdos de colaboración.
¡Querernos es conocernos!
.
Descripción: Consultoría, desarrollo y asistencia técnica y de negocio
para PYMES.
Empresa:
INFONOVA CONSULTORES
Tipo de empresa:
Integrador/Consultor
Página Web:
www.infonova.es
Teléfono:
963162404
Email de contacto:
[email protected]
Protección del puesto de trabajo en el Catálogo.
181
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
INFORMATING
Tipo de empresa:
Integrador/Consultor
Página Web:
www.informating.com
Teléfono:
968233280
Email de contacto:
[email protected]
Descripción: Distribuimos los productos de la marca SPAI, perteneciente
a la unidad de negocio de CCSAGRESSO, que forma parte del grupo
AGRESSO ESPAÑA, que cuenta con más de 20 años de estrecha y
consolidada colaboración con la Administración Local. Proporcionamos
una solución integral a nuestros clientes. El software necesario para cada
departamento, así como su asesoramiento, mantenimiento y manejo de
las aplicaciones. Disponemos de técnicos con gran experiencia en el
sector. Nuestro ámbito territorial es toda España, pero nuestro área de
mayor implantación está en las provincias de Castellón, Valencia,
Alicante, Murcia, Almería y Albacete..
Empresa:
INIXA · SEGURIDAD Y COMUNICACIÓN
Tipo de empresa:
Integrador/Consultor
Página Web:
www.inixa.com
Teléfono:
902875876
Email de contacto:
[email protected]
Descripción: Consultora Nuevas Tecnologías especializada en la
seguridad de la información, la criptografía y la certificación digital..
Empresa:
INSOC
Tipo de empresa:
Integrador/Consultor
Página Web:
www.insoc.com
Teléfono:
902202606
Email de contacto:
[email protected]
Descripción: Consultoría Tecnoclógica. Consultoría Sistemas de Gestión
Q, MA y PRL. Consultoría en LOPD y Seguridad de la Información..
Empresa:
INSOC DATA
Tipo de empresa:
Integrador/Consultor
Página Web:
www.insocdata.com
Teléfono:
967611300
Email de contacto:
[email protected]
Descripción: Insoc Data es una empresa joven, dinámica y con una firme
creencia en la innovación que centra su actividad en la ingeniería del
software, las redes de datos e Internet. Con el convencimiento de que la
tecnología, la informática y las personas constituyen el motor que
determinará el éxito de las empresas, ofrecemos soluciones integrales
capaces de satisfacer las necesidades de pequeñas y grandes
organizaciones..
Empresa:
INTELLIGENT DATA
Tipo de empresa:
Integrador/Consultor
Página Web:
www.intelligentdata.es
Teléfono:
918821486
Email de contacto:
[email protected]
Descripción: Actividades de I+D en los campos de la electrónica y las
telecomunicaciones. Somos especialistas en diseño y desarrollo de
hardware y middleware, aplicaciones software, módulos OEM para
integración, soluciones software de fidelidad, etc. Ofrecemos soluciones
de banca, seguridad, transporte, sanidad, retail, ticketing, diseños a
medida, etc..
Protección del puesto de trabajo en el Catálogo.
182
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
INTERNET SECURITY AUDITORS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.isecauditors.com
Teléfono:
943051318
Email de contacto:
[email protected]
Descripción: Servicios de consultoría, auditoría, seguridad gestionada y
formación en seguridad en tecnologías de la información.
Empresa:
IPARBIT
Tipo de empresa:
Integrador/Consultor
Página Web:
www.iparbit.es
Teléfono:
944804320
Email de contacto:
[email protected]
Descripción: IparBit como empresa de servicios especializada en
Tecnologías de la Información (TI) asume el compromiso de colaborar
con nuestros clientes para encontrar la solución que mejor se adapta a
sus necesidades y con ello conseguir una ―herramienta útil‖. Nuestro
ámbito de influencia es la Comunidad Autónoma del País Vasco (CAPV),
aunque en determinadas ocasiones colaboramos con clientes a nivel
nacional. Nuestra actividad se orienta a la satisfacción del cliente y el
desarrollo de las personas, en compromiso con la calidad. Teniendo
como metas la eficiencia, la capacitación tecnológica y la excelencia
empresarial.
Empresa:
IRITEC
Tipo de empresa:
Integrador/Consultor
Página Web:
www.iritec.es
Teléfono:
902877392
Email de contacto:
[email protected]
Descripción: Desarrollo e integración de software.
Empresa:
IRONWALL - GRUPO MNEMO
Tipo de empresa:
Integrador/Consultor
Página Web:
www.ironwall.es
Teléfono:
914176776
Email de contacto:
[email protected]
Descripción: Experiencia y conocimiento en la gestión estratégica de la
seguridad por medio de sistemas de inteligencia para la protección de su
negocio a nivel red, puesto de trabajo, aplicaciones y bases de datos y
Ciberseguridad..
Empresa:
ISOTROL
Tipo de empresa:
Integrador/Consultor
Página Web:
www.isotrol.com
Teléfono:
955036800
Descripción: La innovación, la especialización en tecnología software libre
y la inversión en un equipo de profesionales altamente cualificados han
sido la base de las actividades desarrolladas por Isotrol desde hace más
de 23 años.Isotrol desempeña su actividad en servicios de consultoría,
sistemas de información y soporte tecnológico, con el propósito de ser
colaboradores tecnológicos de sus clientes y ofrecerles respuestas
eficaces y de calidad para la consecución de sus objetivos
empresariales..
Protección del puesto de trabajo en el Catálogo.
183
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
LARRABY
Tipo de empresa:
Integrador/Consultor
Página Web:
www.larraby.com
Teléfono:
902889367
Email de contacto:
[email protected]
Descripción: Seguridad informática.
Empresa:
MATCHMIND
Tipo de empresa:
Integrador/Consultor
Página Web:
www.matchmind.es
Teléfono:
915774137
Descripción: Empresa de consultoría tecnológica con un departamento de
seguridad altamente especializado.
Empresa:
MOVILIDAD, INGENIERÍA, SOFTWARE Y
SEGURIDAD, S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.innovae.com
Teléfono:
914170710
Email de contacto:
[email protected]
Descripción: Innovae es una empresa española de Innovación
tecnológica dedicada a
la consultoría e ingeniería software.
Desarrollamos soluciones tecnológicas aplicadas a Seguridad, Movilidad,
e Inteligencia Artificial orientada a sistemas de decisión en tiempo real,
Visión artificial
y sistemas
video-inteligentes. Proporcionamos
capacidades y conocimientos tecnológicos a nuestros clientes para la
resolución de proyectos complejos de alto valor añadido y estratégico,
que les permitan afianzar su posicionamiento en el mercado y obtener
resultados empresariales a corto y medio plazo. Objetivo: Ofrecer
soluciones sectoriales con un alto componente de innovación tecnológica
basadas en desarrollos e integración software, con resultados
contrastables a corto plazo e inversión acotada..
Empresa:
NEGONATION PLATFORM S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.tractis.com
Teléfono:
615263984
Email de contacto:
[email protected]
Descripción: Tractis es una plataforma web que permite negociar,
administrar y firmar contratos 100% online con plena validez legal en el
mundo offline. Tractis es un servicio web especialmente diseñado para
grandes empresas que tienen un gran número de contratos con
particulares y pymes. Dichas empresas pueden utilizar Tractis para
negociar y firmar contratos online con sus clientes haciendo uso de la
"firma electrónica reconocida", a la que la legislación europea reconoce la
misma eficacia que la firma manuscrita. Tractis ofrece un sistema de alta
capacidad transaccional con amplias funcionalidades.
Protección del puesto de trabajo en el Catálogo.
184
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
NETMIND SERVICES S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
http://www.netmind.es
Teléfono:
933599722
Email de contacto:
[email protected]
Descripción: Servicios para la optimización de los sistemas de
información presentes en las organizaciones y su alineación con en el
negocio.
Nuestro equipo de reconocidísimos expertos le ayudarán a optimizar y
proteger su infraestructura tecnológica actual, a evaluar, diseñar e
implantar nuevas soluciones, así como a incorporar nuevos modelos de
gestión las TI que maximicen el impacto de sus sistemas de información
en los resultados de la empresa.
En netmind hemos apostado por otra forma de hacer consultoria, el
Experting. Por ello, nos comprometemos a ser objetivos y honestos al
recomendar una solución, a destacar por nuestro profundo conocimiento
de la tecnología, a documentar exhaustivamente nuestros servicios para
poder ser temporales y a transmitir a su equipo todo el conocimiento
utilizado..
Empresa:
NEXTVISION IBÉRICA
Tipo de empresa:
Integrador/Consultor
Página Web:
www.nextvision.es
Teléfono:
981553325
Descripción: Somos una compañía fundada en 1990 con experiencia en
el desarrollo y la implementación de soluciones de seguridad de
informática diseñadas a la medida de nuestros clientes. Nuestra misión es
proveer a nuestros clientes soluciones que protejan su información
utilizando metodologías basadas en estándares internacionales..
Empresa:
NOTARLINE
Tipo de empresa:
Integrador/Consultor
Página Web:
www.notarline.com
Teléfono:
935903258
Email de contacto:
[email protected]
Descripción: Seguridad en Internet
Con la experiencia de haber participado en la implantación de la firma
electrónica en el notariado español, somos el Partner adecuado para
cualquier empresa o institución que desee abordar un proyecto de
seguridad en Internet, en ámbitos tales como la autenticación de
usuarios, la seguridad en las transacciones, la custodia electrónica de
documentos y la implementación de la firma electrónica.
.
Empresa:
OESÍA NETWORKS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.oesia.com
Teléfono:
913098600
Email de contacto:
[email protected]
Descripción: El objetivo de Oesía es proveer de herramientas y servicios
de seguridad informática a todo tipo de compañías, cubriendo todo el
ciclo de vida de un servicio, desde la consultoría hasta la externalización,
ya sea en remoto o en el propio cliente..
Protección del puesto de trabajo en el Catálogo.
185
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
OPEN SOFT SERVICIOS INFORMATICOS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.opensoftsi.es
Teléfono:
986366938
Email de contacto:
[email protected]
Descripción: Desde nuestro comienzo, la principal tarea y objetivo de
nuestra empresa ha sido el desarrollo de Software propio, sobre todo,
para determinados sectores, con el fin de poder ofrecer a nuestros
clientes una Aplicación adecuada y orientada completamente a su tipo de
negocio.Esta tarea se ha ido complementando con los servicios de
instalación, configuración y despliegue. Sistemas Operativos Servidores
(Unix , Linux, Windows NT/2000), asi como soporte y mantenimiento de
los mismos. Nuestro mayor conocimiento y nuestra mayor base instalada
se basa en Sistemas Unix y Linux, este ultimo con un notable incremento
en los últimos tiempos..
Empresa:
PCMUR
Tipo de empresa:
Integrador/Consultor
Página Web:
www.pcmur.com
Teléfono:
968836226
Email de contacto:
[email protected]
Descripción: Mayorista de informatica y desarrollador de software y
hardware (I+D+i).
Empresa:
PREVENCIÓN, CONTROL Y SISTEMAS DE
SEGURIDAD
Tipo de empresa:
Integrador/Consultor
Página Web:
www.preconsis.es
Teléfono:
902109323
Email de contacto:
[email protected]
Descripción: Servicios de asesoramiento y adaptación en materia de
Protección de Datos. Servicios de administración y control centralizado a
correo electrónico y antivirus. Sistemas de copia de seguridad..
Empresa:
PROCONSI
Tipo de empresa:
Integrador/Consultor
Página Web:
www.proconsi.com
Teléfono:
902214010
Email de contacto:
[email protected]
Descripción: PROCONSI, compañía especializada en el desarrollo de
software e integración de sistemas con más de 20 años de experiencia,
cuenta con un papel destacado en el campo de la seguridad informática,
mediante alianzas tecnológicas con los principales fabricantes de
seguridad. Es especialista en auditoria técnica y planificación de la
Seguridad de la Información, y en securización de plataformas y servicios,
con el objeto de cubrir las actuales necesidades que preocupan a las
PYMES..
Protección del puesto de trabajo en el Catálogo.
186
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
QUALITUM, S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.qualitum.es
Teléfono:
649907155
Email de contacto:
[email protected]
Descripción: Seguridad de la Información: Auditamos la seguridad de su
empresa. Verificamos que su información esté disponible siempre y
salvaguardada de accesos no autorizados.
Desarrollo de programas a medida: Desarrollamos soluciones específicas
para las necesidades concretas de su empresa, que resulten intuitivas y
de fácil manejo y aprendizaje..
Empresa:
QUOBIS NETWORKS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.quobis.com
Teléfono:
902999465
Email de contacto:
[email protected]
Descripción: Quobis ofrece consultoría experta en tecnologías
emergentes de comunicaciones unificadas basada en estándares
abiertos.
Se centra el foco en la prestación de servicios a operadores de
telecomunicaciones y gestores de grandes redes, que buscan nuevas
oportunidades de crecimiento..
Empresa:
SEISOFT
Tipo de empresa:
Integrador/Consultor
Página Web:
www.seisoft.net
Teléfono:
958251012
Email de contacto:
[email protected]
Descripción: Auditoria, instalación, formación y soporte de sistemas de
seguridad.
Empresa:
SERENAMAIL
Tipo de empresa:
Integrador/Consultor
Página Web:
www.serenamail.com
Teléfono:
935181501
Email de contacto:
[email protected]
Descripción: Estamos especializados en Servicios Gestionados de
Seguridad Email y Web para medianas y grandes empresas. Servicios de
Seguridad Gestionada (MSS en sus siglas en inglés) son una modalidad
de software como servicio (SaaS) en base a la cual gestionamos
externamente el tráfico email y web de nuestros clientes neutralizando las
amenazas antes de que lleguen a su red..
Protección del puesto de trabajo en el Catálogo.
187
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
SHS CONSULTORES
Tipo de empresa:
Integrador/Consultor
Página Web:
www.shsconsultores.es
Teléfono:
954990030
Descripción: Consultoría, análisis, desarrollo y mantenimiento de
sistemas y aplicaciones informaticas. Integra productos de
Panasonic(BM-ET 200), de OKI (Irispass-M), de Securimetrics (Pier 2.3)..
Empresa:
SIGA TECHNOLOGIES
Tipo de empresa:
Integrador/Consultor
Página Web:
www.sigatech.com
Teléfono:
636992648
Email de contacto:
[email protected]
Descripción: Externalización de servicios de gestión de los sistemas de
información. Enfoque dirigido a:
° Consultoría para la mejora de los procesos de negocio.
° Especialistas en sistemas abiertos (RHCE - Red Hat Certified Engineer)
° Gestión de la Seguridad de la Información (SGSI) según la norma ISO
27002:2005.
» Protección de datos personales (LOPD)
» Protección adecuada de la información empresarial
» Auditorías de seguridad (CEH - EC Council Certified Ethical Hacker )
° Visitas periódicas, asistencia telefónica y por e-mail.
Desarrollo de soluciones, basado en herramientas de código libre:
° Portales corporativos.
° Facturación y Firma electrónica.
° Aplicativos Web orientados a bases de datos.
° Campañas de publicidad en buscadores.
Empresa:
SINIXTEK ADTS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.sinixtek.com
Teléfono:
916239739
Email de contacto:
[email protected]
Descripción: En el ámbito de los Sistemas de Información y
Comunicaciones para el mundo empresarial, ofrecemos tanto soluciones
avanzadas de infraestructura, es decir, sistemas básicos de seguridad,
comunicación y accesibilidad de datos; como una aplicación de gestión
integral altamente configurable y extensible como es Action.
.
Empresa:
SISTEMAS INFORMÁTICOS ABIERTOS
Tipo de empresa:
Integrador/Consultor
Página Web:
www.siainternational.com
Teléfono:
902480580
Email de contacto:
[email protected]
Descripción: Prestación servicios informáticos de externalización,
consultoría, auditoría, integración de sistemas y de gestión distribuida en
las áreas de seguridad, gestión de sistemas, movilidad, comunicaciones y
almacenamiento..
Protección del puesto de trabajo en el Catálogo.
188
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
SOPORTEC.COM
Tipo de empresa:
Integrador/Consultor
Página Web:
www.soportec.com
Teléfono:
670555355
Email de contacto:
[email protected]
Descripción: Proyectos de auditoría de seguridad en sistemas y redes,
WLAN auditing, auditoría de seguridad en redes inalámbricas Wi-Fi.
Formación a nivel experto. Network security training. Informática forénsica
(especialista en redes inalámbricas). Conferencias sobre seguridad en
Redes. Network security conferences. Proyectos de implantacion NAC /
NAP..
Empresa:
SYSTEM INFORMATICA
Tipo de empresa:
Integrador/Consultor
Página Web:
www.systeminformatica.es
Teléfono:
987402875
Email de contacto:
[email protected]
Descripción: Venta, reparación , servicios y formación informática.
Empresa:
TB SOLUTIONS SECURITY
Tipo de empresa:
Integrador/Consultor
Página Web:
www.tb-security.com
Teléfono:
932303500
Email de contacto:
[email protected]
Descripción: TB•Security es una empresa líder en la prestación de
servicios especializados de Ciberseguridad, en España y Latinoamérica,
entre los que se incluyen Servicios Gestionados (SOC/CERTs) y
soluciones para la Protección de Infraestructuras Críticas.
Sus servicios integrados de ciberseguridad brindan a toda organización,
pública o privada, la solución adecuada, sea cual sea, el ámbito
requerido: organizativo, tecnológico normativo y/o formativo o de
sensibilización.
Y lo hace a través de un equipo multidisciplinar, con amplia experiencia
en el sector: ingenieros de sistemas, consultores, abogados, formadores,
etc. y con las certificaciones internacionales de más prestigio (CISA,
CISSP, ITIL, etc.).
.
Empresa:
TCP SISTEMAS E INGENIERIA, S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.tcpsi.es
Teléfono:
914062700
Email de contacto:
[email protected]
Descripción: TCP Sistemas e Ingeniería pone a su disposición su
Catálogo de Servicios de Consultoría que, con el respaldo de un equipo
de profesionales certificados que aportan conocimientos y experiencia,
cubre todo el ámbito de seguridad dentro de una organización,
englobados bajo 3 enfoques:
- Gobierno de Seguridad TI
- Gestión de la Seguridad
- Seguridad de Infraestructuras
.
Protección del puesto de trabajo en el Catálogo.
189
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
TECNOCOM
Tipo de empresa:
Integrador/Consultor
Página Web:
www.tecnocom.es
Teléfono:
901900900
Email de contacto:
[email protected]
Descripción: Tecnocom, compañía española líder en el ámbito de las
Tecnologías de la Información y las Comunicaciones (TIC), proporciona a
sus clientes una completa gama de Servicios distribuidos en las áreas de
consultoría, outsourcing, integración de aplicaciones, mantenimiento y
gestión de redes, integración de sistemas, integración de redes,
convergencia IP y seguridad..
Empresa:
TECNOGESTION
Tipo de empresa:
Integrador/Consultor
Página Web:
www.tecnogestion.com
Teléfono:
985164432
Email de contacto:
[email protected]
Descripción: TecnoGestión es una empresa de servicios informáticos y
mantenimientos a empresas. Diseño, gestión y mantenimiento de
sistemas de red, copias, seguridad, etc....
Empresa:
TELCRA
Tipo de empresa:
Integrador/Consultor
Página Web:
www.telcra.com
Teléfono:
914182323
Email de contacto:
[email protected]
Descripción: Inteligencia de comunicaciones, Gestión radio.
Empresa:
TELEFÓNICA INGENIERÍA DE
SEGURIDAD
Tipo de empresa:
Integrador/Consultor
Página Web:
www.telefonica.es/ingenieriadeseguridad
Teléfono:
917244022
Email de contacto:
[email protected]
Descripción: Diseño, construcción, implantación y operación de Sistemas
de Seguridad Tecnológica Integral: Seguridad Electrónica, Protección
Contra Incendios y Seguridad de la Información.
Protección del puesto de trabajo en el Catálogo.
190
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
ULTIMOBYTE ESPAÑA
Tipo de empresa:
Integrador/Consultor
Página Web:
www.ultimobyte.es
Teléfono:
902158894
Email de contacto:
[email protected]
Descripción: Ultimobyte, empresa especializada
informática y consultoría en sistemas libres..
Empresa:
VIAVANSI
Tipo de empresa:
Integrador/Consultor
Página Web:
www.viavansi.es
Teléfono:
954155244
Email de contacto:
[email protected]
Descripción: Desarrollo de aplicaciones
firma electrónica.
Empresa:
WAIRBUT, S.A.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.wairbut.com
Teléfono:
914583044
Email de contacto:
[email protected]
Descripción: Wairbut, es una Consultora Independiente, de ámbito
nacional, enfocada a ayudar a las Empresas a optimizar su gestión y
hacerla mas eficiente y competitiva, mediante la utilización eficaz de la
Tecnología.
Con una visión y estrategia clara, Wairbut se posiciona como una
compañía diferencial, formada por más de 150 profesionales, de
consultoría en Organización y Tecnologías de la Información,
especializada en el desarrollo de soluciones y servicios de alto valor
añadido, acordes a las necesidades operativas y de negocio de sus
clientes.
Nuestras oficinas centrales se encuentran en Madrid, y disponemos de
oficinas en Andalucía (Jaén y Granada) Barcelona y Valladolid . Además,
desde Enero de 2008, contamos en Argentina con una Factoría de
Desarrollo de Software.
.
Descripción: Ibercom, comenzó a operar en 1996 como primer ISP
(Internet Service Provider ó Proveedor de Servicios de Internet) que
ofrecía servicios de Internet exclusivamente para empresas. De esta
forma, nuestra oferta se diferenciaba de los demás ISP existentes en
aquel momento.Ibercom está constituida por capital totalmente privado y
no está vinculada a ningún grupo o holding empresarial. Este hecho
aporta independencia total y absoluta en la toma de decisiones
estratégicas.Desde 1996 Ibercom ha duplicado cada año su volumen de
facturación y el volumen de clientes y servicios suministrados. Este
importante crecimiento sostenido, junto a una cuenta de resultados
totalmente saneada y con beneficios empresariales en cada ejercicio, nos
otorga una solvencia que hace que Ibercom sea uno de los ISPs en
España más estables y con mayor proyección..
Empresa:
WORLD WIDE WEB IBERCOM
Tipo de empresa:
Integrador/Consultor
Página Web:
www.ibercom.com
Teléfono:
Email de contacto:
[email protected]
Protección del puesto de trabajo en el Catálogo.
en
la
seguridad
informáticas relacionadas con
191
Instituto Nacional
de Tecnologías
de la Comunicación
Empresa:
ZERTIA TELECOMUNICACIONES
Tipo de empresa:
Integrador/Consultor
Página Web:
www.zertia.es
Teléfono:
902995567
Email de contacto:
[email protected]
Descripción: Servicios de Telecomunicaciones para empresas.
Redes privadas virtuales MPLS nacional e internacional
Accesos ADSL, SDSL, fibra, LMDS
Multivideo conferencia IP
Telefonía IP.
Empresa:
ZYLK.NET S.L.
Tipo de empresa:
Integrador/Consultor
Página Web:
www.zylk.net
Teléfono:
944272119
Email de contacto:
[email protected]
Descripción: zylk.net es una, Consultora IT en Tecnologías de la
Información y sistemas FLOSS, una pyme orientada a la creación y
desarrollo de Portales Corporativos o comunidades Web (partner de
Liferay Portal), al análisis de datos mediante herramientas de Inteligencia
de Negocio B.I. (Business Intelligent), la Gestión Documental (ECM),
servicios de firma digital y sistemas de monitorización multiplataforma. Es
un referente en desarrollos, y servicios basados en Java y software libre
para clientes del sector público como privado. Empresa premio Abiatu a la
mejor empresa innovadora universitaria con una alta inversión en I+D.
Miembro de ESLE y cofundador de Sinadura..
Protección del puesto de trabajo en el Catálogo.
192
Instituto Nacional
de Tecnologías
de la Comunicación
5.
5.1.
REFERENCIAS
ENLACES DE INTERÉS
Se relacionan a continuación los enlaces con información relativa al tema de esta monografía.
Los productos y servicios así como las empresas pueden encontrarse en:
CERT. Catálogo en línea
Una descripción completa de la Taxonomía
CERT. Catálogo. Taxonomía de soluciones de seguridad TIC
Las definiciones han sido tomadas de:
CERT. Glosario de Términos
OBSERVATORIO. Enciclopedia Jurídica
Video tutoriales en YouTube:
Sistema informático
Los virus atacan de nuevo
Acaba con el spam
Phising
Otros enlaces de interés:
ZonaTIC. Catálogo de aplicaciones
ZonaTIC. Catálogo de formación
CERT. Conceptos de seguridad
CERT. Virus y programas maliciosos
CERT. ¿Qué es el correo basura (spam)?
CERT. Redes Zombi (botnets)
CERT. Útiles gratuitos (antiespías, antiphishing, antispam, antivirus, cifrado y codificado,
firma digital, limpieza de malware y protección USB)
CERT. Gestión del fraude electrónico
CERT. Cómo entender los certificados web
CERT. Procedimiento a seguir en caso de infección
CERT. Consejos. Cómo evitar ser víctima de phishing
CERT. Pymes. Cifrado
CERT. Pymes. Venta en internet.
OBSERVATORIO. ¿Qué son y cómo funcionan los troyanos bancarios?
Protección del puesto de trabajo en el Catálogo.
193
Instituto Nacional
de Tecnologías
de la Comunicación
OBSERVATORIO. Amenazas silenciosas en la red: rootkits y botnets
OBSERVATORIO. La criptografía desde la antigua Grecia hasta la máquina Enigma
OBSERVATORIO. Almacenamiento y gestión de la información en la pyme
OBSERVATORIO. Seguridad de la información y redes sociales
OBSERVATORIO. Guías y Manuales del Observatorio
OSI. Protégete (correo electrónico, navegación, redes sociales,…)
OSI. Útiles gratuitos (antivirus, antispam, antiespías, análisis de ficheros, codificadores y
analizadores de URL)
5.2.
SIGLAS Y ACRÓNIMOS
ADSL: Línea de acceso de abonado digital asimétrica (del inglés Assymetric Digital Suscriber Line)
CERT: Equipo de Respuesta ante Emergencias Informáticas (del inglés, Computer Emergency
Response Team)
CRM: Gestión de relaciones con clientes (del inglés Customer Relationship Managment)
DDoS: Denegación de Servicio Distribuida (del inglés, Distributed Denial of Service)
DHCP Protocolo de configuración dinámica de host (del inglés, Dynamic Host Configuration Protocol)
DLP: Prevención de fuga de información (del inglés, Data Leakage Prevention)
DMZ: Zona desmilitarizada (del inglés Demilitarized zone)
DoS: Denegación de Servicio (del inglés, Denial of Service)
DVD: Disco digital versátil (del inglés, Digital Versatile Disc)
FTP: Protocolo de transferencia de ficheros (del inglés, File Transfer Protocol)
HTTP: Protocolo de transferencia de hipertexto (del inglés, HyperText Transfer Protocol)
ILM: Gestión del ciclo de vida de la información (del inglés, Information Life-Cicle Management)
INTECO: Instituto Nacional de Tecnologías de la Comunicación
IP: Protocolo de Internet (del inglés, Internet Protocol)
IPS/IDS: Sistemas de Prevención de Intrusiones / Sistemas de Detección de Intrusiones (del
inglés, Intrusion Prevention Sistems/ Intrusion Detection Systems)
ISO: Organización Internacional para la Estandarización (del inglés, International
Organization for Standarization)
LAN: Red de área Local, (del inglés Local Area Network)
LOPD: Ley Orgánica de Protección de Datos de carácter personal
NAC: Control de acceso a red (del inglés, Network Access Control)
NFC: Comunicación por proximidad (del inglés, Near Field Communication)
OSI: Oficina de Seguridad del Internauta
Protección del puesto de trabajo en el Catálogo.
194
Instituto Nacional
de Tecnologías
de la Comunicación
PC: Ordenador personal (del inglés, Personal Computer)
P2P: Red entre pares o entre iguales (del inglés, Peer to Peer)
RDSI: Red Digital de Servicios Integrados
RFID: Identificación por radio frecuencia (del inglés, Radio Frecuency Identification)
RSS: Sindicación realmente simple (del inglés Really Simple Syndication o Rich/RDF Site
Summary)
SMTP: Protocolo de transferencia de correo, (del inglés, Simple Mail Transfer Protocol)
SaaS: Software como servicio (del inglés, Software as a Service)
SLA: Acuerdos de nivel de servicio (del inglés, Service Level Agreement)
SO: Sistema Operativo (del inglés, Operating System)
SOAP: Protocolo simple de acceso a objetos (del inglés Simple Object Access Protocol)
SOC: Centro de Operaciones de Seguridad (del inglés, Security Operation Center)
SOHO: Oficina pequeña o domésticas (del inglés, Small Office, Home Office)
SSL: Protocolo de capa de conexión segura (del inglés, Secure Sockets Layer)
SSO: Inicio de sesión único (del inglés Single Sing-On)
TCP/IP: Protocolo de Control de Transmisión / Protocolo de Internet (del inglés,
Transmmision Control Protocol / Internet Protocol)
TIC: Tecnologías de la Información y la comunicación
UNE: Unificación de Normativas Españolas
URL: Localizador uniforme de recursos (del inglés, Uniform Resource Locator)
USB: Bus universal en serie (del inglés, Universal Serial Bus)
UTM: Gestión Unificada de Amenazas (del inglés, Unified Thread Management)
VLAN: Red de área local virtual (del inglés, Virtual Local Area Network)
VoIP: Voz sobre IP (del inglés Voice over IP)
VPN: Red Privada Virtual (del inglés, Virtual Private Network)
WiFi: Red inalámbrica de área local (del inglés, Wireless Fidelity)
XML: Lenguaje de marcas extensible (del inglés eXtesible Markup Language)
Protección del puesto de trabajo en el Catálogo.
195
Instituto Nacional
de Tecnologías
de la Comunicación
6.
ÍNDICES
Se relacionan a continuación los productos, servicios y empresas.
6.1.
ÍNDICES ALFABÉTICOS DE PRODUCTOS
6.1.1.
Antifraude
BitDefender Security for SharePoint (BITDEFENDER ESPAÑA, S.L.) ................................................ 31
Checker (GMV) ...................................................................................................................................... 31
codelogin (GMV) .................................................................................................................................... 31
Firewall de AntiSpam (BARRACUDA NETWORKS) ............................................................................ 32
FortiMail (FORTINET) ........................................................................................................................... 32
GFI FAXmaker for Exchange 14 (GFI) .................................................................................................. 32
GFI MailEssentials for Exchange/SMTP/Lotus (GFI) ............................................................................ 32
Iberescudo (WORLD WIDE WEB IBERCOM) ...................................................................................... 32
MailCleaner (ASPIDCOM) ..................................................................................................................... 33
Messaging Security Gateway - MSG (F-SECURE) .............................................................................. 33
NETASQ MFILTRO (NETASQ IBÉRICA) ............................................................................................. 33
Norman Email Protection (NORMAN) ................................................................................................... 33
Optenet Mailsecure (OPTENET) ........................................................................................................... 34
Optenet Mailsecure Ccotta Appliance (OPTENET) .............................................................................. 34
Perimeter Shield Mód. Antispam-Antiphising (OZONO SECURITY) .................................................... 34
Policy Patrol (MICROMOUSE) .............................................................................................................. 34
RSA Fraud Action (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ......................................................... 34
SuperCartero anti-spam (QUALITUM, S.L.) .......................................................................................... 35
Symantec Mail Security 8160 (SYMANTEC) ........................................................................................ 35
Symantec Mail Security 8300 (SYMANTEC) ........................................................................................ 35
Symantec Mail Security for Domino 7.5 (SYMANTEC) ......................................................................... 35
Symantec Mail Security for Exchange 6.0 (SYMANTEC) ..................................................................... 35
Windows 7 (Internet Explorer) (MICROSOFT IBÉRICA) ...................................................................... 36
XCS 170, 370, 570, 770, 770R, 970 y 1170 (WATCHGUARD TECHNOLOGIES, INC.) ..................... 36
6.1.2.
Antimalware
AntiVir profesional (CDM CONSULTORES) ......................................................................................... 36
AntiVir Server (CDM CONSULTORES) ................................................................................................ 36
Avira AntiVir Personal (CDM CONSULTORES) ................................................................................... 36
BitDefender Antivirus For Mac (BITDEFENDER ESPAÑA, S.L.) ......................................................... 37
BitDefender Antivirus Pro 2011 (BITDEFENDER ESPAÑA, S.L.) ........................................................ 37
Protección del puesto de trabajo en el Catálogo.
196
Instituto Nacional
de Tecnologías
de la Comunicación
BitDefender Antivirus Scanner for Unices (BITDEFENDER ESPAÑA, S.L.) ........................................ 37
BitDefender Security for Exchange (BITDEFENDER ESPAÑA, S.L.) .................................................. 37
BitDefender Security for File Servers (BITDEFENDER ESPAÑA, S.L.) ............................................... 37
BitDefender Security for ISA Servers (BITDEFENDER ESPAÑA, S.L.) ............................................... 38
BitDefender Security for Mail Servers (BITDEFENDER ESPAÑA, S.L.) .............................................. 38
BitDefender Security for Samba (BITDEFENDER ESPAÑA, S.L.) ....................................................... 38
Bullguard Internet Security (PCMUR) ................................................................................................... 38
Clearswift SECURE Email Gateway (CLEARSWIFT) ........................................................................... 38
Clearswift SECURE Web Gateway (CLEARSWIFT) ............................................................................ 39
Detección de Malware QG (A2SECURE) ............................................................................................. 39
Endpoint Security and Data Protection (SOPHOS IBERIA SRL).......................................................... 39
eSafe - Seguridad Perimetral Web + Mail + DLP (SAFENET INC) ...................................................... 39
ESET Cybersecurity para Mac (ESET ESPAÑA-ONTINET.COM, S.L.U.) ........................................... 39
ESET File Security (ESET ESPAÑA-ONTINET.COM, S.L.U.) ............................................................. 40
ESET File Security para Dell Storage Server (ESET ESPAÑA-ONTINET.COM, S.L.U.) .................... 40
ESET File Security para Novell Netware (ESET ESPAÑA-ONTINET.COM, S.L.U.) ........................... 40
ESET Gateway Security (ESET ESPAÑA-ONTINET.COM, S.L.U.) ..................................................... 40
ESET Mail Security para Kerio Mail Server (ESET ESPAÑA-ONTINET.COM, S.L.U.) ....................... 40
ESET Mail Security para Linux (ESET ESPAÑA-ONTINET.COM, S.L.U.) .......................................... 41
ESET Mail Security para Lotus Domino Server (ESET ESPAÑA-ONTINET.COM, S.L.U.) ................. 41
ESET Mail Security para Microsoft Exchange (ESET ESPAÑA-ONTINET.COM, S.L.U.) ................... 41
ESET NOD32 Antivirus 4 Business (ESET ESPAÑA-ONTINET.COM, S.L.U.) ................................... 41
ESET NOD32 Antivirus 4 Business Edition for Mac OS X (ESET ESPAÑA-ONTINET.COM, S.L.U.). 42
ESET NOD32 Antivirus 4 Standard (ESET ESPAÑA-ONTINET.COM, S.L.U.) ................................... 42
ESET NOD32 Antivirus para Linux (ESET ESPAÑA-ONTINET.COM, S.L.U.) .................................... 42
ESET OnLine Scanner (ESET ESPAÑA-ONTINET.COM, S.L.U.) ....................................................... 42
ESET Remote Administrator (ESET ESPAÑA-ONTINET.COM, S.L.U.) .............................................. 42
ESET SysInspector (ESET ESPAÑA-ONTINET.COM, S.L.U.) ............................................................ 43
Forefront Client Security SP1 (MICROSOFT IBÉRICA) ....................................................................... 43
Forefront Online Protection for Exchange (MICROSOFT IBÉRICA) .................................................... 43
Forefront Protection 2010 for Exchange (MICROSOFT IBÉRICA) ....................................................... 43
Forefront Protection 2010 for Sharepoint (MICROSOFT IBÉRICA) ..................................................... 43
F-Secure Enterprise Suite (F-SECURE) ............................................................................................... 44
G Data Antivirus Business (G DATA) .................................................................................................... 44
Protección del puesto de trabajo en el Catálogo.
197
Instituto Nacional
de Tecnologías
de la Comunicación
G Data ClientSecurity Business (G DATA) ........................................................................................... 44
G Data EndpointProtection Business (G DATA) ................................................................................... 44
G Data Mail Security (G DATA) ............................................................................................................. 44
G Data Total Care 2010 (G DATA) ....................................................................................................... 45
GFI MailSecurity for Exchange/SMTP/Lotus (GFI) ............................................................................... 45
Kaspersky Open Space Security (KASPERSKY LAB) ......................................................................... 45
Mail SeCure (PINEAPP LTD.) .............................................................................................................. 45
McAfee Email & Web Security Appliance (MCAFEE, S.A.) .................................................................. 45
McAfee Email Gateway (MCAFEE, S.A.) .............................................................................................. 46
McAfee Total Protection for Endpoint (MCAFEE, S.A.) ........................................................................ 46
Microsoft Security Essentials (MICROSOFT IBÉRICA) ........................................................................ 46
Norman Adware (NORMAN) ................................................................................................................. 46
Norman Application Control (NORMAN) ............................................................................................... 46
Norman EndPoint Protection (NORMAN) ............................................................................................. 47
Norman Net Protector 3000 (NORMAN) ............................................................................................... 47
Norman Security Suite (NORMAN) ....................................................................................................... 47
Norman Virus Control (NORMAN) ........................................................................................................ 47
Panda Antivirus for Netbooks (PANDA SECURITY) ............................................................................. 48
Panda Antivirus Pro 2010 (PANDA SECURITY)................................................................................... 48
Panda Cloud Protection (PANDA SECURITY) ..................................................................................... 48
Panda Global Protection 2010 (PANDA SECURITY) ........................................................................... 48
Panda Internet Security 2010 (PANDA SECURITY) ............................................................................. 48
Panda Security for Business (PANDA SECURITY) .............................................................................. 48
Panda Security for Enterprise (PANDA SECURITY) ............................................................................ 49
Perimeter Shield Mód. Antivirus-AntiSpyware (OZONO SECURITY)................................................... 49
ProxyAV (Seguridad) (BLUE COAT SYSTEMS)................................................................................... 49
QMS500 y QMS1000 (WATCHGUARD TECHNOLOGIES, INC.) ........................................................ 49
Sanctuary Application Control (LUMENSION SECURITY) ................................................................... 49
Sello de Confianza QualysSecure (A2SECURE) .................................................................................. 49
Sophos Email Security and Data Protection (SOPHOS IBERIA SRL) ................................................. 50
Sophos Security Suite SMB (SOPHOS IBERIA SRL) .......................................................................... 50
Sophos Web Security and Data Protection (SOPHOS IBERIA SRL) ................................................... 50
Symantec Endpoint Protection Starter Edition 11.0 (SYMANTEC) ...................................................... 50
Protección del puesto de trabajo en el Catálogo.
198
Instituto Nacional
de Tecnologías
de la Comunicación
Trend Micro Enterprise Security for Communication and Collaboration (TREND MICRO EMEA LTD.)
........................................................................................................................................................... 50
Trend Micro Enterprise Security for Endpoints (TREND MICRO EMEA LTD.) .................................... 51
Trend Micro Enterprise Security for Endpoints and Mail Servers (TREND MICRO EMEA LTD.) ........ 51
Trend Micro Enterprise Security for Gateways (TREND MICRO EMEA LTD.) .................................... 51
Trend Micro Enterprise Security Suite (TREND MICRO EMEA LTD.).................................................. 51
Trend Micro Internet Security (TREND MICRO EMEA LTD.) ............................................................... 51
Trend Micro Internet Security Pro (TREND MICRO EMEA LTD.) ........................................................ 52
Trustport Antivirus (INNOVATIVE TECHNOLOGIES RAID) ................................................................. 52
WatchGuard Quarantine Manager Server Virtual Edition (WATCHGUARD TECHNOLOGIES, INC.) 52
Windows 7 (Windows Defender) (MICROSOFT IBÉRICA) .................................................................. 52
Worry-Free™ Business Security Advanced (TREND MICRO EMEA LTD.) ......................................... 52
Worry-Free™ Business Security Services (TREND MICRO EMEA LTD.) ........................................... 53
Worry-Free™ Business Security Standard (TREND MICRO EMEA LTD.) .......................................... 53
6.1.3.
Control de Contenidos confidenciales
Archive-SeCure (PINEAPP LTD.) ........................................................................................................ 53
Archivo 3000 W (3000 INFORMÁTICA) ................................................................................................ 53
Assuereon (FLYTECH) .......................................................................................................................... 53
BOSaNOVA Safe-T (GFI)...................................................................................................................... 54
CA DLP (CA TECHNOLOGIES) ........................................................................................................... 54
ControlGuard EAM (IREO MAYORISTA DE ITSM Y SEGURIDAD) .................................................... 54
Credant Mobile Guardian (IREO MAYORISTA DE ITSM Y SEGURIDAD) .......................................... 54
Cyberoam Endpoint Data Protection (IREO MAYORISTA DE ITSM Y SEGURIDAD) ........................ 54
DLP (Seguridad) (BLUE COAT SYSTEMS).......................................................................................... 55
Forware AntiLeak Suite (FORWARE) ................................................................................................... 55
InfoWatch Data Control (INFOWATCH) ................................................................................................ 55
InfoWatch Traffic Monitor Enterprise (INFOWATCH) ........................................................................... 55
MailMarshal (IREO MAYORISTA DE ITSM Y SEGURIDAD) ............................................................... 56
McAfee Device Control (MCAFEE, S.A.) .............................................................................................. 56
McAfee Encrypted USB (MCAFEE, S.A.) ............................................................................................. 56
McAfee Host Data Loss Prevention (MCAFEE, S.A.) ........................................................................... 56
Norman Device Control (NORMAN) ...................................................................................................... 56
Ontrack PowerControls para Exchange (KROLL ONTRACK) .............................................................. 57
Ontrack PowerControls para SharePoint (KROLL ONTRACK) ............................................................ 57
Protección del puesto de trabajo en el Catálogo.
199
Instituto Nacional
de Tecnologías
de la Comunicación
PC Lock Station 2009 (GRUPO L. PERRI S.L.).................................................................................... 57
Privilege Manager (IREO MAYORISTA DE ITSM Y SEGURIDAD) ..................................................... 57
RSA Data Loss Prevention (DLP) Suite (RSA, DIVISIÓN DE SEGURIDAD DE EMC)........................ 57
SafeGuard Enterprise (SGN) (SOPHOS IBERIA SRL) ......................................................................... 58
SafeStick (IREO MAYORISTA DE ITSM Y SEGURIDAD) ................................................................... 58
Sanctuay Device Control (LUMENSION SECURITY) ........................................................................... 58
SecurePDF (AQUAMOBILE) ................................................................................................................. 58
Suites McAfee Endpoint Security (MCAFEE, S.A.) ............................................................................... 58
Symantec Database Security 3.0 (SYMANTEC) .................................................................................. 59
Total Protection for Data (MCAFEE, S.A.) ............................................................................................ 59
Trustport PC Security (INNOVATIVE TECHNOLOGIES RAID) ........................................................... 59
Websense Data Security (WEBSENSE) ............................................................................................... 59
Workshare Professional (TIKIT) ............................................................................................................ 60
6.1.4.
Autentificación y certificación digital
adAS (AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, S.L.) ................................. 61
ASF (TB·SOLUTIONS ADVANCED TECHNOLOGIES) ....................................................................... 61
Atril 4.0 DC (INVESTIGACIÓN Y PROGRAMAS)................................................................................. 61
Certificados de Seguridad (NERION NETWORKS S.L.) ...................................................................... 61
Clicksign (ISIGMA ASESORÍA TECNOLÓGICA) ................................................................................. 61
CryptoSec OpenKey (REALSEC) ......................................................................................................... 62
CryptoSign Server (REALSEC) ............................................................................................................. 62
CryptoSign-Mail (REALSEC) ................................................................................................................. 62
Deepnet Unified Authentication (IREO MAYORISTA DE ITSM Y SEGURIDAD)................................. 62
Digital Online Signer (VANIOS CONSULTING) .................................................................................... 62
DNIe Toolbox (SMARTACCESS) .......................................................................................................... 62
ecoAsesoria (KSI) .................................................................................................................................. 63
ecoFactura (KSI) ................................................................................................................................... 63
ef4ktur (ZYLK.NET S.L.) ........................................................................................................................ 63
ESecure API (KSI) ................................................................................................................................. 63
ESecure Escritorio (KSI) ........................................................................................................................ 63
eToken - Protección de Identidades - Autenticación (SAFENET INC) ................................................. 64
EXPRESS CARD 4321 (C3PO) ............................................................................................................ 64
Extended Validation SSL (EV SSL) (NOTARLINE) .............................................................................. 64
Protección del puesto de trabajo en el Catálogo.
200
Instituto Nacional
de Tecnologías
de la Comunicación
Firma remota (BIT4ID IBÉRICA, S.L.) ................................................................................................... 64
firma4ng (BIT4ID IBÉRICA, S.L.) .......................................................................................................... 64
H3P (REALSEC) ................................................................................................................................... 65
HSM - Protección de Transacciones (SAFENET INC) ......................................................................... 65
ID 910 (BIT4ID IBÉRICA, S.L.).............................................................................................................. 65
INFRAESTRUCTURA PKI (DIGI SIGN) ................................................................................................ 65
ISM enterprise (ISIGMA ASESORÍA TECNOLÓGICA) ........................................................................ 65
KBR36 (C3PO) ...................................................................................................................................... 65
Llave electrónica HARDkey MIO USB (EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L.) ............. 67
LTC31 USB (C3PO) .............................................................................................................................. 66
LTC32 TCP/IP (C3PO) .......................................................................................................................... 66
LTC36 externo (C3PO) .......................................................................................................................... 66
LTC36 interno (C3PO) ........................................................................................................................... 67
miniLector (BIT4ID IBÉRICA, S.L.) ....................................................................................................... 67
MLT2 (C3PO) ........................................................................................................................................ 67
MLT36 (C3PO) ...................................................................................................................................... 67
Offinvoice (ALBALIA INTERACTIVA) .................................................................................................... 68
PCMCIA 4040 (C3PO) .......................................................................................................................... 68
PDF SIGN&SEAL (NOTARLINE) .......................................................................................................... 68
Portafirmas (ALBALIA INTERACTIVA) ................................................................................................. 68
PortaSigma.com (ISIGMA ASESORÍA TECNOLÓGICA) ..................................................................... 68
PRINT MANAGER (ACOTEC SMARTCARDS SOLUTIONS) ............................................................. 68
RSA Digital Certificate Solutions (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ................................... 69
SC-1 Smart Card Token (LIME TECHNOLOGY) .................................................................................. 69
Secuware Virtual System (SVS) (SECUWARE) ................................................................................... 69
SERES e-FACTURA (SERES) ............................................................................................................. 69
SERVICASH MONEDERO 4B (ACOTEC SMARTCARDS SOLUTIONS) ........................................... 69
SIAVal (SISTEMAS INFORMÁTICOS ABIERTOS) .............................................................................. 70
Sinadura V2 (ZYLK.NET S.L.) ............................................................................................................... 70
Sinadura V3 (ZYLK.NET S.L.) ............................................................................................................... 70
Sistema de Firma y Certificación electrónica (INFORMATING) ........................................................... 70
Smartcard (FLYTECH) .......................................................................................................................... 70
Soft Token Diversid OB (DIVERSID) .................................................................................................... 71
Tarjeta criptográfica Touch&Sign2048 (BIT4ID IBÉRICA, S.L.) ........................................................... 71
Protección del puesto de trabajo en el Catálogo.
201
Instituto Nacional
de Tecnologías
de la Comunicación
Teclado con lector de Smart Card (FLYTECH) ..................................................................................... 71
Token iAM (BIT4ID IBÉRICA, S.L.) ....................................................................................................... 71
TRITON (ACOTEC SMARTCARDS SOLUTIONS)............................................................................... 71
TrustedX (SAFELAYER SECURE COMMUNICATIONS) .................................................................... 72
TrustID OCSP Client (SMARTACCESS) .............................................................................................. 72
TrustID Revoke Server (SMARTACCESS) ........................................................................................... 72
Viafirma Booking (VIAFIRMA S.L) ........................................................................................................ 72
Viafirma E-Invoice (VIAFIRMA S.L) ...................................................................................................... 72
Viafirma Inbox (Portafirmas electrónico) (VIAFIRMA S.L) .................................................................... 72
Viafirma Platform (VIAFIRMA S.L) ........................................................................................................ 73
Viafirma Virtual Office (VIAFIRMA S.L) ................................................................................................. 73
VISOR TI (ACOTEC SMARTCARDS SOLUTIONS) ........................................................................... 73
6.1.5.
Gestión y control de acceso e identidad
Analytics - Reconocimiento Facial (GANETEC GLOBAL SOLUTIONS) .............................................. 76
Authentication Services (QUEST SOFTWARE).................................................................................... 76
AVANTCONTROL (DOMINION TECNOLOGÍAS) ................................................................................ 76
Biometric Surveillance (HERTA SECURITY, S.L.) ............................................................................... 77
Bit9 Parity (IREO MAYORISTA DE ITSM Y SEGURIDAD) .................................................................. 77
BlackShield ID (LIME TECHNOLOGY) ................................................................................................. 77
CA Identity Manager (CA TECHNOLOGIES) ........................................................................................ 77
CA Role & Compliance Manager (CA TECHNOLOGIES) .................................................................... 77
Cerradura digital RFID de cilindro WaferLock (KIMALDI ELECTRONICS) .......................................... 78
Cerraduras electrónicas RFID Passtech para taquillas (KIMALDI ELECTRONICS) ............................ 78
Citfrix Password Manager (CITRIX SYSTEMS) .................................................................................... 78
Clientes de Seguridad (EXCLUSIVE NETWORKS) ............................................................................. 78
CS-Access (SPEC) ................................................................................................................................ 78
CS-Time (SPEC) ................................................................................................................................... 79
DCP Retail 2 (DACTILPLUS) ................................................................................................................ 79
DCS-2120 (D-LINK IBERIA) .................................................................................................................. 79
DCS-3110 (D-LINK IBERIA) .................................................................................................................. 79
DCS-3415 (D-LINK IBERIA) .................................................................................................................. 79
DCS-3420 (D-LINK IBERIA) .................................................................................................................. 80
DCS-5220 (D-LINK IBERIA) .................................................................................................................. 80
DCS-60 (D-LINK IBERIA) ...................................................................................................................... 80
DCS-6110 (D-LINK IBERIA) .................................................................................................................. 80
DCS-70 (D-LINK IBERIA) ...................................................................................................................... 80
DCS-910 (D-LINK IBERIA) .................................................................................................................... 80
Protección del puesto de trabajo en el Catálogo.
202
Instituto Nacional
de Tecnologías
de la Comunicación
DCS-950G (D-LINK IBERIA) ................................................................................................................. 81
Digital Persona Pro y ProKios (VANIOS CONSULTING) ..................................................................... 81
Dispositivos de Autenticación (EXCLUSIVE NETWORKS) .................................................................. 81
E-Class Aventail SRA (SONICWALL) ................................................................................................... 81
Enterasys Matrix Switches (ENTERASYS NETWORKS) ..................................................................... 81
e-Pil Access (PROYECTOS INFORMÁTICOS LEVANTE) .................................................................. 82
Face Access Control (HERTA SECURITY, S.L.) .................................................................................. 82
Finger TIP ID Board (FLYTECH) ........................................................................................................... 82
Finger TIP ID Mouse (FLYTECH) ......................................................................................................... 82
Flozer Deskcenter (NEUROWORK) ...................................................................................................... 83
Flozer Keycenter (NEUROWORK) ........................................................................................................ 83
Flozer VideoDefender (NEUROWORK) ................................................................................................ 83
Forefront Identity Manager 2010 (MICROSOFT IBÉRICA) .................................................................. 83
Forefront Unified Access Gateway 2010 (MICROSOFT IBÉRICA) ...................................................... 83
G/On (GIRITECH LATINA) .................................................................................................................... 83
Ganhertec Iris Recognition Analytics (GANETEC GLOBAL SOLUTIONS) .......................................... 84
Gestión de Identidades (EXCLUSIVE NETWORKS) ............................................................................ 84
Gestión de identidades (TB·SOLUTIONS ADVANCED TECHNOLOGIES) ......................................... 84
HP ProCurve Identity Driven Manager (HP PROCURVE NETWORKING) .......................................... 84
IAM Suite 8 (BULL ESPAÑA) ................................................................................................................ 84
i-Card Access (I-CARD SOFTWARE) ................................................................................................... 85
ID Corporativa (BIT4ID IBÉRICA, S.L.) ................................................................................................. 85
IDA (SHS CONSULTORES) ................................................................................................................. 85
Identificación Electrónica de Vehículos (3M ESPAÑA) ......................................................................... 85
IDOne Professional (SMARTACCESS) ................................................................................................ 85
Integra-ID (SHS CONSULTORES) ....................................................................................................... 85
Intrust (QUEST SOFTWARE) ............................................................................................................... 86
Iris Acces Control (HERTA SECURITY, S.L.) ....................................................................................... 86
KT-1 Key Chain Token (LIME TECHNOLOGY) .................................................................................... 86
Lector de venas del dedo Hitachi H-1 (KIMALDI ELECTRONICS)....................................................... 86
Lectores de Documentos (3M ESPAÑA) .............................................................................................. 86
NETAccess (SPEC) ............................................................................................................................... 87
NETTime (SPEC) .................................................................................................................................. 87
Office Control 2009 (GRUPO L. PERRI S.L.) ....................................................................................... 87
PasswordBank IAM&SSO (PASSWORDBANK TECNOLOGIES)........................................................ 87
PasswordBank SMB IAM&SSO (PASSWORDBANK TECNOLOGIES) ............................................... 87
Plataforma del administrador (SISTEMAS INFORMÁTICOS ABIERTOS) ........................................... 88
RSA Access Manager (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ................................................... 88
RSA Adaptative Authentication/Transaction Monitoring (RSA, DIVISIÓN DE SEGURIDAD DE EMC) 88
RSA Federated Identity Manager (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ................................. 88
Protección del puesto de trabajo en el Catálogo.
203
Instituto Nacional
de Tecnologías
de la Comunicación
RSA SecurID (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ................................................................. 88
S3O- SIA Single Sign On (SISTEMAS INFORMÁTICOS ABIERTOS) ................................................ 89
SAP BusinessObjects Access Control (SAP IBERIA) ........................................................................... 89
SAP NetWeaver Identity Management (SAP IBERIA) .......................................................................... 89
SESSIONS IDENTITY (DOMINION TECNOLOGÍAS) .......................................................................... 89
Single Sign-on (QUEST SOFTWARE) .................................................................................................. 89
SIP (SHS CONSULTORES).................................................................................................................. 90
Sistema de emisión de tarjetas de identificación seguras (3M ESPAÑA) ............................................ 90
Sistemas de control de accesos (NEXTPOINT SOLUTIONS).............................................................. 90
SMS On-demand Tokens (LIME TECHNOLOGY) ................................................................................ 90
Solucion de localizacion en interiores (NEXTPOINT SOLUTIONS) ..................................................... 90
Speaker Recognizer (HERTA SECURITY, S.L.)................................................................................... 91
SPECManager (SPEC) ......................................................................................................................... 91
Suite de productos de Autenticación Fuerte (EXCLUSIVE NETWORKS) ............................................ 91
Terminal biométrico de control de acceso y control de presencia Kimaldi Kreta (KIMALDI
ELECTRONICS) ................................................................................................................................ 91
Terminal de Control de Acceso y Presencia con tecnología biométrica de lectura de venas del dedo
(KIMALDI ELECTRONICS) ................................................................................................................ 92
Terminal de reconocimiento facial 3D Hanvon Face ID (KIMALDI ELECTRONICS) ........................... 92
TIKETIN ACCESO (DATA PROF ESPAÑA) ......................................................................................... 92
Tivoli Access Manager (IBM)................................................................................................................. 92
Tivoli Federated Identity Manager (IBM) ............................................................................................... 92
Tivoli Identity Manager (IBM)................................................................................................................. 93
TRATAMIENTO DOCUMENTAL (DATA PROF ESPAÑA) ................................................................... 93
TS-SEGURIDAD BS (TELESOFTWARE)............................................................................................. 93
Verificadores de Documentos (3M ESPAÑA) ....................................................................................... 93
VinAccess (VINTEGRIS) ....................................................................................................................... 93
WBSAgnitio (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) ........................................... 94
Protección del puesto de trabajo en el Catálogo.
204
Instituto Nacional
de Tecnologías
de la Comunicación
6.1.6.
Seguridad en movilidad
Emissary (GMV) .................................................................................................................................... 97
Enterprise (SISTELEC) ......................................................................................................................... 97
ESecure PDA (KSI) ............................................................................................................................... 97
ESET Mobile Security (ESET ESPAÑA-ONTINET.COM, S.L.U.) ........................................................ 97
ESET NOD32 Antivirus Mobile (ESET ESPAÑA-ONTINET.COM, S.L.U.) .......................................... 97
F-Secure AV para Móviles (F-SECURE)............................................................................................... 98
GigaTrust para Blackberry - Protección de Información Confidencial (GIGATRUST SPAIN) .............. 98
hermeMail (VINTEGRIS) ....................................................................................................................... 98
High-Speed Network - Cifrado Comunicación (SAFENET INC) ........................................................... 98
Identificacion mediante PDAs (NEXTPOINT SOLUTIONS) ................................................................. 98
LECTORES PROXIMIDAD + HUELLA DIGITAL (DATA PROF ESPAÑA) ......................................... 66
LECTORES PROXIMIDAD + HUELLA DIGITAL (DATA PROF ESPAÑA) .......................................... 66
McAfee Total Protection for Secure Business (MCAFEE, S.A.) ........................................................... 99
Mobile Solution Suite (Laptop y Handheld) (SISTELEC) ...................................................................... 99
Planner (SISTELEC) ............................................................................................................................. 99
Pointsec Mobile (CHECKPOINT SOFTWARE TECHNOLOGIES) ....................................................... 99
ProxyClient (cliente software para portátiles) (BLUE COAT SYSTEMS) ............................................. 99
Punto de Acceso Wifi (PROXIM WIRELESS) ....................................................................................... 99
Radio Punto MultiPunto (PROXIM WIRELESS) ................................................................................. 100
Safe Guard PDA (SGPDA) (SOPHOS IBERIA SRL) .......................................................................... 100
Soluciones OTP (GYD IBÉRICA S.A.) .................................................................................................. 91
Spectrum Analyzer (SISTELEC) ......................................................................................................... 100
StarSign Browser (GYD IBÉRICA S.A.) .............................................................................................. 100
StarSign Mobility Token (GYD IBÉRICA S.A.) .................................................................................... 100
Surveyor (SISTELEC) ......................................................................................................................... 100
Symantec Mobile Security Suite for Windows Mobile 5.0 (SYMANTEC) ........................................... 101
Tarjeta MicroSD (GYD IBÉRICA S.A.) ................................................................................................ 101
termes (GMV) ...................................................................................................................................... 101
Trendnet (FLYTECH) .......................................................................................................................... 101
Vo-Fi Analyzer (SISTELEC) ................................................................................................................ 101
Protección del puesto de trabajo en el Catálogo.
205
Instituto Nacional
de Tecnologías
de la Comunicación
6.1.7.
Sistemas y herramientas criptográficas
arkano (GMV) ...................................................................................................................................... 102
BackTrust Developer (ALBALIA INTERACTIVA) ................................................................................ 102
BackTrust DSS for Windows (B4W) (ALBALIA INTERACTIVA) ......................................................... 102
BackTrust DSS Server (ALBALIA INTERACTIVA) ............................................................................. 102
BackTrust for ERP’s (B4E) (ALBALIA INTERACTIVA) ....................................................................... 103
Cifrado y protección de datos (A2SECURE) ....................................................................................... 103
Crypt4000 (SECUWARE) .................................................................................................................... 103
CRYPTOKIT (C3PO) ........................................................................................................................... 103
CryptoSec Banking (REALSEC) ......................................................................................................... 103
CryptoSec RKL (REALSEC)................................................................................................................ 103
Encrypt2Alll (CABAL ALBANI SL) ....................................................................................................... 104
Enterprisa Plus de GigaTrust (GIGATRUST SPAIN) .......................................................................... 104
ESecure USB (KSI) ............................................................................................................................. 104
Exa Card (IDONEUM ELECTRONIC IDENTITY, S.A.) ...................................................................... 104
Flozer MailGate (NEUROWORK) ....................................................................................................... 104
HSM CryptoSec (REALSEC)............................................................................................................... 104
InfoWatch Crypto Storage Enterprise (INFOWATCH) ........................................................................ 105
Lime Cryptofiles (ZITRALIA SEGURIDAD INFORMÁTICA) ............................................................... 105
Operación y mantenimiento de Seguridad (SOC) (TB SOLUTIONS SECURITY) ..................... 120, 130
RSA Encryption and Key Management Suite (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ............. 105
SafeGuard LAN Crypt (SGLC) (SOPHOS IBERIA SRL) .................................................................... 105
SafeGuard SecureE-Mail Gateway (SEMG) (SOPHOS IBERIA SRL) ............................................... 105
Sophos SafeGuard Enterprise (SOPHOS IBERIA SRL) ..................................................................... 106
Spontania Secure Call (DIALCOM NETWORKS, SL) ........................................................................ 106
Spontania Unified Communication & Collaboration Platform SUCC (v.2010) (DIALCOM NETWORKS,
SL).................................................................................................................................................... 106
Spontania Unified Webcall (v.2010) (DIALCOM NETWORKS, SL) .................................................... 106
Tarjeta Criptográfica (C3PO) ............................................................................................................... 106
TS-SEGURIDAD LITE (TELESOFTWARE) ........................................................................................ 107
zBackTrust (BackTrust for zSeries) (ALBALIA INTERACTIVA) .......................................................... 107
Protección del puesto de trabajo en el Catálogo.
206
Instituto Nacional
de Tecnologías
de la Comunicación
6.2.
ÍNDICES ALFABÉTICOS DE SERVICIOS
6.2.1.
Externalización de servicios de seguridad
A+ Anti-Spam + Anti-Virus (SARENET) .............................................................................................. 109
Actualizaciones avanzadas de seguridad (ZENTYAL) ....................................................................... 109
Almacenamiento Seguro de claves (MOVILIDAD,INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L.)109
Antiphising y sistemas antifraude (HISPASEC) .................................................................................. 109
ASI (CIC CONSULTING INFORMÁTICO) .......................................................................................... 109
Autoridad de Sellado de Tiempo (Time Stamping Authority) (EADTRUST) ....................................... 110
Autoridad de Validación de firmas y certificados (VA) (EADTRUST) ................................................. 110
Certificado SSL .................................................................................................................................... 110
CICGes (CIC CONSULTING INFORMÁTICO) ................................................................................... 110
Cifrado GSM (TELCRA) ...................................................................................................................... 110
Consultoría de integración de soluciones de control de acceso e identidad digital (ÁUDEA
SEGURIDAD DE LA INFORMACIÓN) ............................................................................................ 111
Consultoría e Integración de herramientas de monitorización de actividades en servidores y usuarios
(ÁUDEA SEGURIDAD DE LA INFORMACIÓN).............................................................................. 111
Consultoría e Integración de Seguridad en la Red (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) . 111
Consultoría e Integración soluciones de prevención de fuga de información DLP (ÁUDEA
SEGURIDAD DE LA INFORMACIÓN) ............................................................................................ 111
Dealer Plus PDA (INTELLIGENT DATA) ............................................................................................ 111
Externalización del correo (IBERMATICA).......................................................................................... 112
Firewall Gestionado (TECNOCOM) .................................................................................................... 112
Firewall gestionado (ULTREIA) ........................................................................................................... 112
Firewall-UTM gestionado (TECVD) ..................................................................................................... 112
Firma de E-Mail (ANTISPAMEUROPE GMBH) .................................................................................. 112
Firma electrónica remota (EADTRUST) .............................................................................................. 112
Firma electrónica, cifrado y custodia digital. (AUDITORIA INFORMATICA BALEAR) ....................... 113
Gestión del correo electrónico y navegación (IMPALA NETWORK SOLUTIONS, S.L.) .................... 113
Gestión remota de UTMs (CADINOR) ................................................................................................ 113
LIVE SPAM (LIVE DATA SECURITY S.L.) ......................................................................................... 113
McAfee SaaS Email Inbound Filtering (MCAFEE, S.A.) ..................................................................... 113
McAfee SaaS Email Protection (MCAFEE, S.A.) ................................................................................ 113
McAfee Web Protection Service (MCAFEE, S.A.) .............................................................................. 114
Protección del puesto de trabajo en el Catálogo.
207
Instituto Nacional
de Tecnologías
de la Comunicación
Norman Online Protection (NORMAN) ................................................................................................ 114
Optimización de Procesos Administrativos y Empresariales (GLOBAL FACTORY S.L.)................... 114
Paquete de seguridad básica. (CGCNET GESTORÍA TECNOLÓGICA) ........................................... 114
PASS (NOTARLINE) ........................................................................................................................... 115
PDF Signer (E-PYME.COM) ............................................................................................................... 115
Pineapp (IPARBIT) .............................................................................................................................. 115
Premium Spam Filter (ANTISPAMEUROPE GMBH) .......................................................................... 115
Private Mail (JAZZTEL) ....................................................................................................................... 115
Protection Service for Business - PSB (F-SECURE) .......................................................................... 116
Relay de correo (TECVD).................................................................................................................... 116
S21sec labs (GRUPO S21SEC GESTIÓN) ........................................................................................ 116
Securpyme protección (ADEKI SOLUCIONES) .................................................................................. 116
Seguridad FISICA - SCA (WAIRBUT, S.A.) ........................................................................................ 116
Seguridad gestionada (GRUPO AVALON) ......................................................................................... 116
SERENAMAIL (SERENAMAIL) ........................................................................................................... 117
SERENAWEB (SERENAMAIL) ........................................................................................................... 117
Servicio de Firma Electrónica (NOTARLINE)...................................................................................... 117
Servicio de Mantenimiento de Seguridad (Trend Micro/Fortinet) (OPEN SOFT SERVICIOS
INFORMATICOS) ............................................................................................................................ 117
Servicio de Vigilancia Antimalware (INTERNET SECURITY AUDITORS) ......................................... 117
Servicios de gestión remota integral (AFINA SISTEMAS INFORMÁTICOS) ..................................... 118
Servicios de Seguridad gestionada (DIAGONAL INFORMATICA Y COMUNICACIONES) ............... 118
Servicios de tránsito de correo electrónico (SARENET) ..................................................................... 118
Servicios Gestionados de Identidades y Usuarios (SISTEMAS INFORMÁTICOS ABIERTOS) ........ 118
Servicios Gestionados de Seguridad (ÁUDEA SEGURIDAD DE LA INFORMACIÓN)...................... 119
Servicios Gestionados de Seguridad (CLOVIS SOLUTIONS) ............................................................ 118
Solución Antivirus (PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD) .............................. 119
Total Protection Service (MCAFEE, S.A.) ........................................................................................... 119
Tráfico Limpio (TELEFÓNICA INGENIERÍA DE SEGURIDAD) ......................................................... 119
Web Filter (ANTISPAMEUROPE GMBH) ........................................................................................... 119
WSIC NetDefenZ (WE-SELL-IT CONSULTANTS SL) ........................................................................ 120
Zertia Managed Email Protection (ZERTIA TELECOMUNICACIONES) ............................................ 120
Zertia Managed End User Protection (ZERTIA TELECOMUNICACIONES) ...................................... 120
Protección del puesto de trabajo en el Catálogo.
208
Instituto Nacional
de Tecnologías
de la Comunicación
6.2.2.
Planificación e implantación de infraestructuras
3OTW-SERVIDORES (3 ON THE WEB SL.) ...................................................................................... 131
Anti spam (CENTRODEDATOS) ........................................................................................................ 131
Anti-espias (AXIS - ASESORES EN NUEVAS TECNOLOGÍAS) ....................................................... 131
ANTIFRAUDE (DIAGONAL INFORMATICA Y COMUNICACIONES)................................................ 131
ANTIMALWARE (DIAGONAL INFORMATICA Y COMUNICACIONES) ............................................ 132
Antivirus (AXIS - ASESORES EN NUEVAS TECNOLOGÍAS) ........................................................... 132
Applet Java de firma electrónica de documentos en formato XAdES y Factura-e (C3PO) ................ 132
Applet Java de firma electrónica de documentos PDF (C3PO) .......................................................... 132
Asesoría tecnológica de seguridad (SISTEMAS INFORMÁTICOS ABIERTOS) ............................... 132
Autenticación segura OTC (One Time Code) (MOVILIDAD, INGENIERÍA, SOFTWARE Y
SEGURIDAD, S.L.) .......................................................................................................................... 133
Autenticación web con tarjeta (C3PO) ................................................................................................ 133
Cardisk (INTELLIGENT DATA) ........................................................................................................... 133
Certificación digital y DNI electrónico (AXIS - ASESORES EN NUEVAS TECNOLOGÍAS) .............. 133
Certificación y Firma (PROCONSI) ..................................................................................................... 133
Cifrado de Móviles (OESÍA NETWORKS) .......................................................................................... 134
Consultoría / Auditoría Seguridad Inalámbrica (TECNOCOM) ........................................................... 134
Consultoría de autenticación (VANIOS CONSULTING) ..................................................................... 134
Consultoría de implantación (DIAGONAL INFORMATICA Y COMUNICACIONES) .......................... 134
Consultoria de Implantación de Firma electrónica y Cifrado (KSI) ..................................................... 134
Consultoría e implantación Plataforma autenticación (MATCHMIND) ............................................... 134
Consultoría Seguridad Integral. Criptosistemas. (AVANTE INGENIERÍA) ......................................... 135
Consultoría y desarrollo de infraestructuras de clave pública - PKI (INIXA · SEGURIDAD Y
COMUNICACIÓN) ........................................................................................................................... 135
Control de Acceso por Huella Dactilar (DACTILPLUS) ....................................................................... 135
Control de Accesos, Presencia y Producción (INTESISCON) ............................................................ 135
Control de fugas de información. DLP (MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L.)
......................................................................................................................................................... 135
Control de Presencia por Huella Dactilar (DACTILPLUS) .................................................................. 136
Correo electrónico con antispam y antivirus (SINIXTEK ADTS) ......................................................... 136
Desarrollo de librerías criptográficas para tarjetas chip (C3PO) ......................................................... 136
Diseño e implantación de sistemas de seguridad (CRV CONSULTORÍA & SERVICIOS) ................ 136
DLP
Protección del puesto de trabajo en el Catálogo.
209
Instituto Nacional
de Tecnologías
de la Comunicación
control de flujo de informacion de las organizaciones (DIAGONAL INFORMATICA Y
COMUNICACIONES) ...................................................................................................................... 136
Facturación y Firma electrónica (SIGA TECHNOLOGIES) ................................................................ 137
Filtrado de correo (ARCA INFORMATION TECHNOLOGIES) ........................................................... 137
Firma eléctronica (PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD) ............................... 137
FORTIGATE (CSA) ............................................................................................................................. 137
Gestión de Amenazas (INTESISCON) ................................................................................................ 138
Gestión de Identidades (IBERDAT SECURITY) ................................................................................. 138
Gestión de Identidades (IRONWALL - GRUPO MNEMO) .................................................................. 138
ID Multicard (INTELLIGENT DATA) .................................................................................................... 138
Implantació de Microsoft ForeFront for Exchange (NETMIND SERVICES S.L.) ................................ 138
Implantacion de Anti-Fraude de Sophos (LIVE DATA SECURITY S.L.) ............................................ 138
Implantación de Anti-Malware de Sophos (LIVE DATA SECURITY S.L.) .......................................... 139
Implantación de Control de Contenidos Confidenciales de Sophos (LIVE DATA SECURITY S.L.) .. 139
Implantación de firma electronica (INFONOVA CONSULTORES) ..................................................... 139
Implantación de infraestructuras (FUTUVER) ..................................................................................... 139
Implantación de infraestructuras (GRUPO AVALON) ......................................................................... 140
Implantación de Infraestructuras de Seguridad Perimetral (TCP SISTEMAS E INGENIERIA, S.L.) . 140
Implantación de métodos de control (LARRABY) ............................................................................... 140
Implantación de políticas de seguridad (DIAGONAL INFORMATICA Y COMUNICACIONES) ......... 140
Implantación de Redes y Comunicaciones (STICC SOLUCIONES) .................................................. 140
Implantación de servicios seguros NAP / NAC (SOPORTEC.COM) .................................................. 141
Implantación de Sistemas (GRUPO PARADELL CONSULTORES) .................................................. 141
Implantación de sistemas de backup (CONSTRUYENDO FUTURO INFORMÁTICO, SL) ............... 141
Implantación de sistemas de seguridad (CONSTRUYENDO FUTURO INFORMÁTICO, SL) ........... 141
Implantación de Soluciones de Protección contra la Fuga de Información y Seguridad del Puesto de
Trabajo (TCP SISTEMAS E INGENIERIA, S.L.) ............................................................................. 141
Implantación de soluciones de seguridad (perimetral, alta disponibilidad, IDS, etc.) (ISOTROL)...... 142
Implantación in-situ de infrastructuras inalámbricas (SOPORTEC.COM) .......................................... 142
Implantación plataforma de firma electrónica y productos relacionados (TB·SOLUTIONS ADVANCED
TECHNOLOGIES) ........................................................................................................................... 142
Implementación de Sistemas de Seguridad (TECNOCOM) ............................................................... 142
Infraestructura y tecnología (DOMINION TECNOLOGÍAS) ................................................................ 142
Infraestructuras de Seguridad (ALTAIS SISTEMAS, S.L.) ................................................................. 143
Infraestructuras de seguridad (INSOC) ............................................................................................... 143
Protección del puesto de trabajo en el Catálogo.
210
Instituto Nacional
de Tecnologías
de la Comunicación
Instalación de cortafuegos adaptados a la empresa (TECNOGESTION) .......................................... 143
Instalación de Servidores de Control de Usuarios y Dominios (TECNOGESTION) ........................... 143
Instalación e Infraestructuras (INSOC DATA) ..................................................................................... 143
Instalaciones de redes cable y fibra óptica (SYSTEM INFORMATICA) ............................................. 143
Integración (ESSI PROJECTS) ........................................................................................................... 131
Integración e implantación tecnológica (TB SOLUTIONS SECURITY) .............................................. 144
Integración Sistemas de Seguridad (DIVISA IT) ................................................................................. 144
Integridad de procesos y datos (IRITEC) ............................................................................................ 144
Intelligent Rights Management (OESÍA NETWORKS) ....................................................................... 144
IRONPORT (CSA) ............................................................................................................................... 144
KeyDrive (INTELLIGENT DATA) ......................................................................................................... 145
Librerías para la obtención de información del DNIe (C3PO) ............................................................. 145
M86security (CSA) .............................................................................................................................. 137
Prevención del Fraude (OESÍA NETWORKS) .................................................................................... 145
Protección del puesto de trabajo (MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L.) .. 145
Protección interna y del puesto de trabajo (IMPALA NETWORK SOLUTIONS, S.L.) ....................... 145
Protección perimetral (IMPALA NETWORK SOLUTIONS, S.L.) ........................................................ 146
Proyecto de entorno de trabajos (SYSTEM INFORMATICA) ............................................................ 146
Puesta en marchas de infraestructuras de clave publica (PKI) (MOVILIDAD, INGENIERÍA,
SOFTWARE Y SEGURIDAD, S.L.) ................................................................................................. 146
Puesto seguro (TELEFÓNICA INGENIERÍA DE SEGURIDAD) ......................................................... 146
SAGES-V. Sist. automatico de Gestión de Entrada y Salida de Vehiculos (MOVILIDAD, INGENIERÍA,
SOFTWARE Y SEGURIDAD, S.L.) ................................................................................................. 146
SecureXfer (ULTREIA) ........................................................................................................................ 147
SECURIZACIÓN DE PLATAFORMAS DE CORREO (OPEN3S OPEN SOURCE AND SECURITY
SERVICES) ...................................................................................................................................... 147
Securización de Plataformas y Servicios (GMV)................................................................................. 147
Securización de redes inalámbricas (HISPAFUENTES) .................................................................... 147
Securización de redes y sistemas (INFONOVA CONSULTORES) .................................................... 147
Securización de Sistemas (IRONWALL - GRUPO MNEMO) ............................................................. 148
Securización de Web Services (INFONOVA CONSULTORES) ......................................................... 148
SecVoID - Solución de autenticación y encriptación de llamadas con DNI electrónico (QUOBIS
NETWORKS) ................................................................................................................................... 148
Seguridad de datos y antivirus (ODM COMPUTERS S.R.L.) ............................................................. 148
Seguridad de la Información (DATALIA PROTECCION DE DATOS) ................................................ 148
Protección del puesto de trabajo en el Catálogo.
211
Instituto Nacional
de Tecnologías
de la Comunicación
Seguridad de las Plataformas Cliente (VINTEGRIS) .......................................................................... 149
Seguridad de Red (VINTEGRIS) ......................................................................................................... 149
Seguridad de red integral (SEISOFT) ................................................................................................. 149
Seguridad Perimetral (ARCA INFORMATION TECHNOLOGIES) ..................................................... 149
Seguridad Perimetral (ODM COMPUTERS S.R.L.) ............................................................................ 149
Servicio de Seguridad Integral (BALANKÚ ASESORES) ................................................................... 150
Servicios de integración y puesta en marcha de infraestructuras y soluciones tecnológicas (DIAZ
MARQUES TELECOMUNICACIONES, S.L.).................................................................................. 150
Servicios de seguridad perimetral (AFINA SISTEMAS INFORMÁTICOS) ......................................... 150
Sistema de fidelizacion, cobro y sistema de puntos por Huella Dactilar (DACTILPLUS) ................... 150
Sistemas de Seguridad Perimetral (CROSSNET INGENIERÍA Y SISTEMAS) .................................. 150
Solución de Seguridad Antispam (PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD) ...... 151
Soluciones Cortafuegos y Antispam Halon Security (ULTIMOBYTE ESPAÑA) ................................. 151
Soluciones de seguridad en infraestructuras (EXIS TI) ...................................................................... 151
Soluciones de Single Sign On (SSO) (MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L.)
......................................................................................................................................................... 151
Soluciones para el entorno RSA (VINTEGRIS) .................................................................................. 151
Soluciones para el entorno TAM de Tivoli (VINTEGRIS) .................................................................... 152
Suministro , instalación y configuración de sistemas de seguridad. (SARENET) .............................. 152
Tecnología (NEXTVISION IBÉRICA) .................................................................................................. 152
Tractis (NEGONATION PLATFORM S.L.) .......................................................................................... 152
VIAFIRMA (VIAVANSI) ........................................................................................................................ 152
VIAFIRMA 2GS (VIAVANSI) ............................................................................................................... 153
VIAFIRMA 2GS FORMS (VIAVANSI) ................................................................................................. 153
6.3.
ÍNDICE ALFABÉTICO DE EMPRESAS
3 ON THE WEB SL. www.3otw.com - 914132544 ............................................................................. 172
3000 informatica. www.3000info.es- 902910300 ............................................................................... 172
3M ESPAÑA www.3m.com/es - 900210584 ...................................................................................... 145
A2SECURE www.a2secure.com - 933945600 .................................................................................. 173
ACOTEC SMARTCARDS SOLUTIONS www.acotec.es - 983131517 .............................................. 173
ADEKI SOLUCIONES www.adeki.com - 944970106 ........................................................................ 173
AFINA SISTEMAS INFORMÁTICOS www.afina.es - 914114785 ..................................................... 165
Protección del puesto de trabajo en el Catálogo.
212
Instituto Nacional
de Tecnologías
de la Comunicación
ALBALIA INTERACTIVA www.albalia.com - 902365612................................................................... 145
ALTAIS SISTEMAS, S.L. www.altais.es - 911290087 ....................................................................... 173
AMEN www.amen.es - 902888411 .................................................................................................... 174
ANTISPAMEUROPE GMBH www.antispameurope.es - 933036963 ................................................ 146
AQUAMOBILE www.aquamobile.es - 914489040 ............................................................................. 174
ARCA INFORMATION TECHNOLOGIES www.arcait.es - 917100204 ............................................. 174
ASPIDCOM www.aspidcom.com - 913717756 .................................................................................. 165
ÁUDEA SEGURIDAD DE LA INFORMACIÓN www.audea.com - 917451157 ................................. 174
AUDITORIA INFORMATICA BALEAR www.auditoriabalear.com - 871933326 ................................ 175
AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, S.L. www.prise.es - 955513178
......................................................................................................................................................... 175
AVANTE INGENIERÍA www.avante.es - 902117902 ........................................................................ 175
AXIS - ASESORES EN NUEVAS TECNOLOGÍAS www.axis-nt.com - 948312053.......................... 165
BALANKÚ ASESORES www.balanku.com - 914901490 .................................................................. 175
BARRACUDA NETWORKS www.barracuda.com - 619211292 ........................................................ 146
BIT4ID IBÉRICA, S.L. www.bit4id.es - 902602030 ............................................................................ 146
BITDEFENDER ESPAÑA, S.L. www.bitdefender.es - 902190765 .................................................... 146
BLUE COAT SYSTEMS www.bluecoat.com - 917824876 ................................................................ 147
BULL ESPAÑA www.bull.es - 913939393 ......................................................................................... 147
C3PO www.c3po.es - 934179955 ...................................................................................................... 147
CA TECHNOLOGIES www.ca.com - 917687000 .............................................................................. 147
CABAL ALBANI SL www.integramostic.com - 951704700 ................................................................ 176
CADINOR www.cadinor.com - 937484640 ........................................................................................ 176
CDM CONSULTORES www.cdmconsultores.com - 902010814....................................................... 176
CENTRODEDATOS www.centrodedatos.com - 902996311 ............................................................. 176
CGCNET GESTORÍA TECNOLÓGICA www.cgcnet.es - 912772559 ............................................... 177
CHECKPOINT SOFTWARE TECHNOLOGIES www.checkpoint.com - 914585224 ........................ 148
CIC CONSULTING INFORMÁTICO www.cic-sl.es - 902269017 ...................................................... 177
CISCO SYSTEMS www.cisco.es - 912012000 .................................................................................. 148
CITRIX SYSTEMS www.citrix.es - 914149800 .................................................................................. 148
CLEARSWIFT www.clearswift.com - 917901220 .............................................................................. 148
CLOVIS SOLUTIONS www.clovisolutions.com - 902875757 ............................................................ 177
CONSTRUYENDO FUTURO INFORMÁTICO, SL www.cficonsultores.es - 979722450 .................. 177
CROSSNET INGENIERÍA Y SISTEMAS www.crossnet.es - 986132226 ......................................... 178
Protección del puesto de trabajo en el Catálogo.
213
Instituto Nacional
de Tecnologías
de la Comunicación
CRV CONSULTORÍA & SERVICIOS www.ecrv.es - 942558747 ...................................................... 178
CSA www.csa.es - 947256582 ........................................................................................................... 178
DACTILPLUS www.dactilplus.com - 946559161 ............................................................................... 149
DATA PROF ESPAÑA www.dataprof-es.com - 913274647 .............................................................. 166
DATALIA PROTECCION DE DATOS www.datalia.info - 941234110 ............................................... 178
DIAGONAL INFORMATICA Y COMUNICACIONES www.diagonalinformatica.com - 934591706 ... 179
DIALCOM NETWORKS, SL www.dialcom.com - 913728273 ........................................................... 149
DIAZ MARQUES TELECOMUNICACIONES, S.L. www.dimartel.es - 941217000 ........................... 179
DIGI SIGN www.digi-sign-p.com - 915018654 ................................................................................... 179
DIVERSID www.diversid.com - 918595366 ....................................................................................... 149
DIVISA IT www.divisait.com - 983546600.......................................................................................... 180
D-LINK IBERIA www.dlink.es - 934090770........................................................................................ 150
DOMINION TECNOLOGÍAS www.dominion.es - 917434950 ........................................................... 180
DOT FORCE www.dotforce.es - 936567400 ..................................................................................... 166
EADTRUST www.eadtrust.net - 902365612 ...................................................................................... 180
ENTERASYS NETWORKS www.enterasys.com - 914057110 ......................................................... 150
E-PYME.COM www.e-pyme.com - 928708183 ................................................................................. 180
ESET ESPAÑA-ONTINET.COM, S.L.U. www.eset.es - 902334833 ................................................. 166
ESSI PROJECTS www.essiprojects.com - 977221182 ..................................................................... 181
EXCLUSIVE NETWORKS www.exclusive-networks.com - 902108872 ............................................ 166
EXIS TI www.exis-ti.com - 915922480 ............................................................................................... 181
EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L. www.proteccionsoftware.es - 963163022 ....... 167
FLYTECH www.flytech.es - 932655462 ............................................................................................. 167
FORTINET www.fortinet.com - 917901116........................................................................................ 150
FORWARE www.forware.es - 958750977 ......................................................................................... 150
F-SECURE www.f-secure.com - 914385029 ..................................................................................... 151
FUTUVER www.futuver.com - 902175454......................................................................................... 181
G DATA www.gdata.es - 0 ................................................................................................................. 151
GANETEC GLOBAL SOLUTIONS www.ganetec.com - 917901149 ................................................. 181
GFI www.gfihispana.com - 914146620 .............................................................................................. 151
GIGATRUST SPAIN www.gigatrust.es - 911268588 ......................................................................... 151
GIRITECH LATINA www.giritech.es - 913349211 ............................................................................. 152
GLOBAL FACTORY S.L. www.globalfactory.es - 946612774 ........................................................... 182
GMV www.gmv.es - 918072100 ......................................................................................................... 182
Protección del puesto de trabajo en el Catálogo.
214
Instituto Nacional
de Tecnologías
de la Comunicación
GRUPO AVALON www.grupoavalon.es - 917814226 ....................................................................... 182
GRUPO L. PERRI S.L. http
//www.lps.com.es - 981566060 ....................................................................................................... 183
GRUPO PARADELL CONSULTORES www.grupoparadell.com - 902014126 ................................. 183
GRUPO S21SEC GESTIÓN www.s21sec.com - 902222521 ............................................................ 183
GYD IBÉRICA S.A. www.gi-de.com - 916270000 ............................................................................. 152
HERTA SECURITY, S.L. www.hertasecurity.com - 936020888 ........................................................ 152
HISPAFUENTES www.hispafuentes.com.es - 917818330................................................................ 183
HISPASEC www.hispasec.com - 902161025 .................................................................................... 184
HP PROCURVE NETWORKING www.procurve.eu - 902027020 ..................................................... 152
IBERDAT SECURITY www.iberdat.com - 941204532 ....................................................................... 184
IBERMATICA www.ibermatica.com - 943413500 .............................................................................. 184
IBM www.ibm.com/es - 900100400 .................................................................................................... 153
I-CARD SOFTWARE www.icard.net - 965150600 ............................................................................. 153
IDENTIAL GLOBAL CONSULTING www.idential.es - 913500133 .................................................... 153
IDONEUM ELECTRONIC IDENTITY, S.A. www.idoneum.net - 935641400 ..................................... 153
IMPALA NETWORK SOLUTIONS, S.L. www.impala-net.com - 933034139 ..................................... 184
INFONOVA CONSULTORES www.infonova.es - 963162404........................................................... 184
INFORMATING www.informating.com - 968233280 ......................................................................... 185
INFOWATCH www.infowatch.com - 0................................................................................................ 153
INIXA · SEGURIDAD Y COMUNICACIÓN www.inixa.com - 902875876 .......................................... 185
INNOVATIVE TECHNOLOGIES RAID www.itraid.com - 953501833 ............................................... 167
INSOC www.insoc.com - 902202606 ................................................................................................. 185
INSOC DATA www.insocdata.com - 967611300 ............................................................................... 185
INTELLIGENT DATA www.intelligentdata.es - 918821486 ............................................................... 185
INTERNET SECURITY AUDITORS www.isecauditors.com - 943051318 ........................................ 186
INTESISCON www.intesiscon.com - 976302150 .............................................................................. 167
INVESTIGACIÓN Y PROGRAMAS www.ipsa.es - 915159200 ......................................................... 154
IPARBIT www.iparbit.es - 944804320 ................................................................................................ 186
IREO MAYORISTA DE ITSM Y SEGURIDAD www.ireo.com - 902321122 ...................................... 168
IRITEC www.iritec.es - 902877392 .................................................................................................... 186
IRONWALL - GRUPO MNEMO www.ironwall.es - 914176776 ......................................................... 186
ISIGMA ASESORÍA TECNOLÓGICA www.isigma.es - 932387108 .................................................. 154
Protección del puesto de trabajo en el Catálogo.
215
Instituto Nacional
de Tecnologías
de la Comunicación
ISOTROL www.isotrol.com - 955036800 ........................................................................................... 186
JAZZTEL www.jazztel.com - 1566 ..................................................................................................... 154
KASPERSKY LAB www.kaspersky.es - 913983752 .......................................................................... 154
KIMALDI ELECTRONICS www.kimaldi.com - 937361510 ................................................................ 155
KROLL ONTRACK www.krollontrack.es - 900112012 ....................................................................... 155
KSI www.ksitdigital.com - 948199287 ................................................................................................ 155
LARRABY www.larraby.com - 902889367 ......................................................................................... 187
LIME TECHNOLOGY www.limetech.es - 911441540 ....................................................................... 168
LIVE DATA SECURITY S.L. www.livedata.es - 915678427 .............................................................. 168
LUMENSION SECURITY www.lumension.es - 917498040 .............................................................. 155
MATCHMIND www.matchmind.es - 915774137 ................................................................................ 187
MCAFEE, S.A. www.mcafee.com/es - 913478500 ............................................................................ 156
MICROMOUSE www.micromouse.com - 916398550 ........................................................................ 168
MICROSOFT IBÉRICA www.microsoft.com/spain - 902197198 ....................................................... 156
MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. www.innovae.com - 914170710 .... 187
NEGONATION PLATFORM S.L. www.tractis.com - 615263984....................................................... 187
NERION NETWORKS S.L. www.nerion.es - 902103101 .................................................................. 169
NETASQ IBÉRICA www.netasq.com - 917612176 ........................................................................... 156
NETMIND SERVICES S.L. http
//www.netmind.es - 933599722 ....................................................................................................... 188
NEUROWORK www.neurowork.net - 915112213 ............................................................................. 156
NEXTVISION IBÉRICA www.nextvision.es - 981553325 .................................................................. 188
NORMAN www.normandata.es - 917901131 .................................................................................... 157
NOTARLINE www.notarline.com - 935903258 .................................................................................. 188
ODM COMPUTERS S.R.L. www.odm.es - 915042635 ..................................................................... 169
OESÍA NETWORKS www.oesia.com - 913098600 ........................................................................... 188
OPEN SOFT SERVICIOS INFORMATICOS www.opensoftsi.es - 986366938 ................................. 189
OPEN3S OPEN SOURCE AND SECURITY SERVICES www.open3s.com - 932687320 ............... 169
OPTENET www.optenet.com - 902154604........................................................................................ 157
OZONO SECURITY www.ozonosecurity.com - 902929052 .............................................................. 157
PANDA SECURITY www.pandasecurity.com - 902365505 .............................................................. 157
PASSWORDBANK TECNOLOGIES www.passwordbank.com - 902760111 ................................... 158
PCMUR www.pcmur.com - 968836226 ............................................................................................. 189
Protección del puesto de trabajo en el Catálogo.
216
Instituto Nacional
de Tecnologías
de la Comunicación
PINEAPP LTD. www.pineapp.com - 915476406 .............................................................................. 158
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD www.preconsis.es - 902109323 ......... 189
PROCONSI www.proconsi.com - 902214010 .................................................................................... 189
PROXIM WIRELESS www.proxim.com - 647856682 ........................................................................ 158
PROYECTOS INFORMÁTICOS LEVANTE www.pil.es - 963343631 ............................................... 169
QUALITUM, S.L. www.qualitum.es - 649907155 ............................................................................... 190
QUEST SOFTWARE www.quest.es - 902106795 ............................................................................. 158
QUOBIS NETWORKS www.quobis.com - 902999465 ...................................................................... 190
REALSEC www.realsec.com - 914490330 ........................................................................................ 159
RSA, DIVISIÓN DE SEGURIDAD DE EMC www.rsa.com - 914103800 ........................................... 159
SAFELAYER SECURE COMMUNICATIONS www.safelayer.com - 917080480 .............................. 159
SAFENET INC www.safenet-inc.com - 913759900 ........................................................................... 159
SAP IBERIA www.sap.com/spain - 902525456 ................................................................................. 160
SARENET www.sarenet.es - 944209470........................................................................................... 170
SECUWARE www.secuware.es - 915649149 ................................................................................... 160
SEISOFT www.seisoft.net - 958251012............................................................................................. 190
SERENAMAIL www.serenamail.com - 935181501 ............................................................................ 190
SERES www.seres.es - 902424342 ................................................................................................... 160
SHS CONSULTORES www.shsconsultores.es - 954990030............................................................ 191
SIGA TECHNOLOGIES www.sigatech.com - 636992648 ................................................................. 191
SINIXTEK ADTS www.sinixtek.com - 916239739 ............................................................................. 191
SISTELEC www.sistelec.es - 902240054 .......................................................................................... 170
SISTEMAS INFORMÁTICOS ABIERTOS www.siainternational.com - 902480580 .......................... 191
SMARTACCESS www.smartaccess.es - 902907365 ........................................................................ 160
SONICWALL www.sonicwall.com - 935041694 ................................................................................. 161
SOPHOS IBERIA SRL www.esp.sophos.com - 913756756 .............................................................. 161
SOPORTEC.COM www.soportec.com - 670555355 ......................................................................... 192
SPEC www.grupospec.com - 932478800 .......................................................................................... 161
STICC SOLUCIONES www.sticc.com - 902932407 .......................................................................... 170
STONESOFT ESPAÑA www.stonesoft.com - 917994909 ................................................................ 161
SYMANTEC www.symantec.es - 917005580 .................................................................................... 162
SYSTEM INFORMATICA www.systeminformatica.es - 987402875 .................................................. 192
TB SOLUTIONS SECURITY www.tb-security.com - 932303500 ...................................................... 192
TB·SOLUTIONS ADVANCED TECHNOLOGIES www.tb-solutions.com - 976701600 ..................... 162
Protección del puesto de trabajo en el Catálogo.
217
Instituto Nacional
de Tecnologías
de la Comunicación
TCP SISTEMAS E INGENIERIA, S.L. www.tcpsi.es - 914062700 .................................................... 192
TECNOCOM www.tecnocom.es - 901900900 ................................................................................... 193
TECNOGESTION www.tecnogestion.com - 985164432 ................................................................... 193
TECVD www.tecvd.com - 934190605 ................................................................................................ 170
TELCRA www.telcra.com - 914182323 .............................................................................................. 193
TELEFÓNICA INGENIERÍA DE SEGURIDAD www.telefonica.es/ingenieriadeseguridad - 917244022
......................................................................................................................................................... 193
TELESOFTWARE www.telesoftware.es - 902408040 ....................................................................... 162
TIKIT www.tikit.es - 91859750 ........................................................................................................... 170
TREND MICRO EMEA LTD. www.trendmicro.es - 913697030 ......................................................... 162
ULTIMOBYTE ESPAÑA www.ultimobyte.es - 902158894 ................................................................ 194
ULTREIA www.ultreia.es - 986243324 ............................................................................................... 171
VANIOS CONSULTING www.vanios.es - 913751774 ....................................................................... 163
VIAFIRMA S.L www.viafirma.com - 954155244 ................................................................................ 163
VIAVANSI www.viavansi.es - 954155244 .......................................................................................... 194
VINTEGRIS www.vintegris.com - 934329098 .................................................................................... 163
WAIRBUT, S.A. www.wairbut.com - 914583044 ............................................................................... 194
WATCHGUARD TECHNOLOGIES, INC. www.watchguard.es - 902636626 .................................... 163
WEBSENSE www.websense.com - 915726458 ................................................................................ 164
WE-SELL-IT CONSULTANTS SL www.wsic.es - 902884480 ........................................................... 171
WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) www.wbsgo.com - 902906969 ............. 164
WORLD WIDE WEB IBERCOM www.ibercom.com - ........................................................................ 194
ZENTYAL www.zentyal.com - 976733506 ......................................................................................... 164
ZERTIA TELECOMUNICACIONES www.zertia.es - 902995567 ...................................................... 195
ZITRALIA SEGURIDAD INFORMÁTICA www.zitralia.com - 914170710 .......................................... 164
ZYLK.NET S.L. www.zylk.net - 944272119........................................................................................ 195
Protección del puesto de trabajo en el Catálogo.
218
Descargar