Instituto Nacional de Tecnologías de la Comunicación PROTECCIÓN DEL PUESTO DE TRABAJO: DISPOSITIVOS Y USUARIOS Febrero 2011 Instituto Nacional de Tecnologías de la Comunicación La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: el contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: http://www.inteco.es/. Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presenta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: el material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. Texto completo de la licencia: https://creativecommons.org/licenses/by-nc/2.5/es/ El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es. Protección del puesto de trabajo: dispositivos y usuarios. Catálogo de Empresas y Soluciones de Seguridad TIC. 2 Instituto Nacional de Tecnologías de la Comunicación ÍNDICE 1. PRESENTACIÓN 6 2. PROTECCIÓN DEL PUESTO DE TRABAJO 8 2.1. Definición y categorías de soluciones del Catálogo 8 2.2. Estadísticas por categoría 9 2.3. Categorías de productos 9 2.3.1. Alcance 10 2.3.2. Amenazas que contrarrestan 10 2.3.3. Categoría: Antifraude 11 2.3.3.1. Subcategorías 11 2.3.3.2. A quién van dirigidos estos productos 12 2.3.4. Subcategorías 13 2.3.4.2. A quién van dirigidos estos productos 13 Categoría: Control de contenidos confidenciales 14 2.3.5.1. Subcategorías 14 2.3.5.2. A quién van dirigidos estos productos 14 2.3.6. Categoría: Autentificación y certificación digital 15 2.3.6.1. Subcategorías 15 2.3.6.2. A quién van dirigidos estos productos 15 2.3.7. Categoría: Gestión y control de acceso e identidad 16 2.3.7.1. Subcategorías 16 2.3.7.2. A quién van dirigidos estos productos 17 2.3.8. Categoría: Seguridad en movilidad 17 2.3.8.1. Subcategorías 17 2.3.8.2. A quién van dirigidos estos productos 18 2.3.9. Categoría: Sistemas y herramientas criptográficas 18 2.3.9.1. Subcategorías 18 2.3.9.2. A quién van dirigidos estos productos 18 Categorías de servicios 19 2.4.1. Alcance de los servicios 19 2.4.2. Categoría: Externalización de servicios de seguridad 19 2.4.2.1. Subcategorías 20 2.4.2.2. A quién van dirigidos estos servicios 20 2.4.3. 2.5. 12 2.3.4.1. 2.3.5. 2.4. Categoría: Antimalware Categoría: Planificación e implantación de infraestructuras 20 2.4.3.1. Subcategorías 21 2.4.3.2. A quién van dirigidos estos servicios 21 Recomendaciones de seguridad Seguridad Perimetral. Catálogo de Empresas y Soluciones de Seguridad TIC. 21 3 Instituto Nacional de Tecnologías de la Comunicación 2.5.1. 3. Dependencia de las TIC: baja 22 2.5.1.2. Dependencia de las TIC: media 23 2.5.1.3. Dependencia de las TIC: alta 24 2.5.2. Recomendaciones técnicas de seguridad 24 2.5.3. Recomendaciones organizativas de seguridad 28 PRODUCTOS Y SERVICIOS 29 3.1. 29 Productos 3.2. 29 Antifraude 29 3.1.1.2. Antimalware 34 3.1.1.3. Control de contenidos confidenciales 51 3.1.1.4. Autentificación y certificación digital 59 3.1.1.5. Gestión y control de acceso e identidad 72 3.1.1.6. Seguridad en movilidad 94 3.1.1.7. Sistemas y herramientas criptográficos 99 Buenas prácticas Servicios 3.2.1. 104 105 Listados de servicios 105 3.2.1.1. Externalización de Servicios de Seguridad 105 3.2.1.2. Planificación e Implantación de Infraestructuras 118 3.2.2. 6. Listados de productos 3.1.1.1. 3.1.2. 5. 22 2.5.1.1. 3.1.1. 4. Su negocio y las TIC Buenas prácticas 140 3.2.2.1. Externalización de servicios de seguridad 140 3.2.2.2. Planificación en implantación de infraestructuras 140 EMPRESAS 142 4.1. Fabricantes 142 4.2. Mayoristas y distribuidores 162 4.3. Consultoras e integradores 169 REFERENCIAS 193 5.1. Enlaces de Interés 193 5.2. Siglas y Acrónimos 194 ÍNDICES 6.1. 196 Índices alfabéticos de productos 196 6.1.1. Antifraude 196 6.1.2. Antimalware 196 6.1.3. Control de Contenidos confidenciales 199 6.1.4. Autentificación y certificación digital 200 Protección del puesto de trabajo en el Catálogo. 4 Instituto Nacional de Tecnologías de la Comunicación 6.2. 6.3. 6.1.5. Gestión y control de acceso e identidad 202 6.1.6. Seguridad en movilidad 205 6.1.7. Sistemas y herramientas criptográficas 206 Índices alfabéticos de servicios 207 6.2.1. Externalización de servicios de seguridad 207 6.2.2. Planificación e implantación de infraestructuras 209 Índice alfabético de empresas Protección del puesto de trabajo en el Catálogo. 212 5 Instituto Nacional de Tecnologías de la Comunicación 1. PRESENTACIÓN El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO tiene la vocación de aportar valor e innovación a los ciudadanos, a las pymes, a las Administraciones Públicas y específicamente al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. El primer objetivo de INTECO para impulsar la confianza en los servicios de la Sociedad de la Información es promover la seguridad de los mismos con los siguientes criterios: apuesta por la pyme, seguridad de los menores y lucha contra el fraude electrónico. En esta línea de actuación, INTECO desde el año 2007 se mantiene de un Catálogo de Empresas y Soluciones de Seguridad TIC, que da cabida a todos los actores del mercado de la seguridad así como su oferta de productos y servicios. El Catálogo es un instrumento para promover el uso de las distintas soluciones de seguridad y elevar así la cultura de seguridad. El Catálogo se ha dirigido, desde sus inicios, a mostrar el mercado de la seguridad TIC (Tecnologías de la Información y la Comunicación) a los diferentes sectores de consumo empresariales (pymes, autónomos,…), institucionales y al usuario final, es decir, acercar oferta y demanda. El documento que ahora presentamos es el segundo de una serie de monográficos temáticos sobre el Catálogo. Este primer monográfico publicado en noviembre de 2010 estaba centrado en la Seguridad Perimetral. Este segundo monográfico está dedicado a la Protección del puesto de trabajo y su estructura es la siguiente: Comienza con una definición del «puesto de trabajo» y su evolución, que se completa con la selección de las Categorías de productos y servicios relativas a este tema en la Taxonomía y en el Catálogo. En el siguiente capítulo se describen las categorías y sus subcategorías seleccionadas para protección del puesto de trabajo desde un punto de vista divulgativo. Esta descripción se complementa con un apartado con recomendaciones de seguridad, técnicas y organizativas, dirigidas a empresas según su tamaño y uso de las TIC. A continuación se enumeran los productos y servicios pertenecientes a estas categorías, con su descripción según el Catálogo. Esta sección incluye apartados de buenas prácticas sobre el uso y selección de productos y servicios. El documento contiene también una la relación de las empresas que están en el Catalogo vinculadas a alguna de las categorías seleccionadas. Por último, además de algunos enlaces de referencia, se incluyen índices de productos, servicios y empresas para facilitar su localización en el documento. Este monográfico se basa, además de en el Catálogo —del cual se han obtenido los datos de productos, servicios y empresas—, en la citada Taxonomía, base de las categorías y de la organización del Catalogo. Protección del puesto de trabajo en el Catálogo. 6 Instituto Nacional de Tecnologías de la Comunicación La continua actualización del Catálogo hace del mismo un documento dinámico. Para la realización de este monográfico se han tomado los datos existentes hasta el veintidós de enero de 2011. Le invitamos a consultar la versión en línea dónde podrá localizar los últimos productos, servicios y empresas catalogadas. INTECO-CERT / Instituto Nacional de Tecnologías de la Comunicación, INTECO Protección del puesto de trabajo en el Catálogo. 7 Instituto Nacional de Tecnologías de la Comunicación 2. 2.1. PROTECCIÓN DEL PUESTO DE TRABAJO DEFINICIÓN Y CATEGORÍAS DE SOLUCIONES DEL CATÁLOGO Conocemos como «puesto de trabajo» el conjunto de dispositivos que utilizamos para nuestra interacción como usuarios con los sistemas informáticos. Hasta los años 80 estos dispositivos consistían fundamentalmente terminales de texto con pantallas monocromas y sin capacidad de proceso con los que se accedía a aplicaciones remotas. Con la proliferación de los ordenadores personales o PC (del inglés Personal Computer), este dispositivo se convirtió en el elemento fundamental del puesto de trabajo, al principio aislado o formando parte de redes de área local y posteriormente conectado a otras redes fundamentalmente a Internet. Actualmente, la tecnología (redes inalámbricas, conexión con redes móviles,…) posibilita que el puesto de trabajo pueda acompañarnos en nuestros desplazamientos utilizando dispositivos móviles: ordenadores portátiles, teléfonos inteligentes o smartphones, tablet PC,…El puesto de trabajo actualmente no está vinculado a una ubicación física determinada, podemos decir que es ubicuo, está dónde nos encontremos. En el mercado de seguridad TIC, también algunos fabricantes utilizan el término inglés endpoint (extremo o punto final) para referirse a este puesto de trabajo ubicuo. En el puesto de trabajo manejamos utilidades y aplicaciones (navegadores, clientes de correo electrónico,…), procesamos datos y documentos (informes, bases de datos, presentaciones…) y utilizamos dispositivos periféricos (discos externos, lápices o pendrives USB, impresoras,...). Los avances tecnológicos permiten que podamos disponer de nuestro puesto de trabajo dónde nos encontremos: desde casa, tele-trabajando, en reuniones fuera de la oficina y en los medios de transporte. Por ello es indispensable disponer de mecanismos de protección de los datos, utilidades, aplicaciones y periféricos tanto en local, en la ubicación habitual, como en remoto (desde los dispositivos que permiten el acceso y la movilidad). Para la protección del puesto de trabajo así definido, son necesarios además de los elementos que se han descrito en el monográfico de seguridad perimetral (véase cortafuegos personales), los productos de las siguientes categorías: Antifraude Antimalware Control de contenidos confidenciales Autentificación1 y certificación digital Gestión y control de acceso e identidad Seguridad en movilidad Sistemas y herramientas criptográficas Estas herramientas hacen posible la protección tanto de los dispositivos y de los datos, documentos e información del usuario, como de las utilidades y aplicaciones que las utilizan, y los sistemas operativos que las soportan, frente a ataques que sustraigan datos o vigilen la actividad del usuario, inhabiliten el puesto de trabajo o lo conviertan, sin el consentimiento del usuario, en un elemento de redes con actividades maliciosas. 1 NOTA: autentificación y autenticación, se usan indistintamente con el mismo significado. Protección del puesto de trabajo en el Catálogo. 8 Instituto Nacional de Tecnologías de la Comunicación Las categorías de servicios que tienen una relación directa con la protección del puesto de trabajo son las siguientes: Planificación e implantación de infraestructuras Externalización de servicios de seguridad 2.2. ESTADÍSTICAS POR CATEGORÍA Esta monografía cuenta, en el momento de su elaboración, con las siguientes cantidades de productos/servicios de las categorías mencionadas: Categorías productos N.º Antifraude 24 Antimalware 85 Control de contenidos confidenciales 32 Autentificación y certificación digital 65 Gestión y control de acceso e identidad 90 Seguridad en movilidad 30 Sistemas y herramientas criptográficas 29 TOTAL Productos 355 Categorías de Servicios N. º Planificación e implantación de infraestructuras 60 Externalización de servicios de seguridad 115 TOTAL Servicios 175 Las empresas que ofrecen estos productos y servicios son: Empresas Fabricantes 78 Mayoristas y distribuidores 26 Consultoras e Integradores 93 Total empresas 2.3. n.º 197 CATEGORÍAS DE PRODUCTOS Se presentan a continuación las categorías y subcategorías de productos que proporcionan protección en el puesto de trabajo. Para una mejor selección de las distintas herramientas le sugerimos consultar en el apartado de Recomendaciones de seguridad las medidas básicas que ha de implementar una empresa según el grado en el que su negocio este soportado por las TIC. Protección del puesto de trabajo en el Catálogo. 9 Instituto Nacional de Tecnologías de la Comunicación Por otra parte en el Catálogo los productos y servicios incluyen un campo que indica el tamaño de empresa al que van dirigidos: micropyme, pequeña, mediana y gran empresa. Puede encontrar este campo en cada ficha de producto/servicio en el enlace «Mostrar información adicional». 2.3.1. Alcance En la Taxonomía se define el alcance de los productos como el entorno físico o contexto dónde son utilizados. Se definen cinco alcances: Gestión de acceso e identidad Seguridad en el puesto de trabajo Seguridad en las aplicaciones y los datos Seguridad en los sistemas Seguridad en las redes Los productos de las categorías seleccionadas para este monográfico pertenecen fundamentalmente al alcance definido como Seguridad en el Puesto de Trabajo si bien dada la diversidad de productos en el mercado, como se explica a continuación, este ámbito no es exclusivo, y muchos productos incluyen también funcionalidades propias de otros alcances (véase la Taxonomía, págs. 29-32). En particular y según la definición anterior del puesto de trabajo ubicuo, también se seleccionan para este monográfico los productos cuyo alcance se corresponde con Gestión de acceso e identidad (en concreto gestión de identidad) y Seguridad en las aplicaciones y los datos por su estrecha relación con los orientados a la Seguridad en el puesto de trabajo. 2.3.2. Amenazas que contrarrestan Las herramientas de las categorías seleccionadas protegen el puesto de trabajo, incluyendo los dispositivos y comunicaciones móviles, y por extensión a los usuarios y a la empresa u organización, contra el fraude en línea, el malware, la fuga de datos, el acceso no autorizado a los recursos y los ataques contra la confidencialidad de la información. Las herramientas Antifraude protegen ante los ataques que abusan de la ingenuidad o desconocimiento de los usuarios con intención de sustraerles credenciales de acceso a servicios y otros datos o información. Estos productos proporcionan seguridad en las transacciones electrónicas y en el uso diario de Internet: correo electrónico, navegación web, mensajería instantánea, etc. Los productos Antimalware están destinados a la protección general contra todo tipo de código malicioso (virus, gusanos, troyanos,…) que se instala inadvertidamente en los dispositivos y puede causar daño a los sistemas y datos, vigilar la actividad del usuario y realizar actividades ilegales o criminales sin su consentimiento. Incluyen la protección frente a amenazas procedentes de Internet (navegación web, correo electrónico, mensajería instantánea, descargas de ficheros, banca electrónica) y en el uso de dispositivos externos, como los USB, discos duros externos, etc. Los productos de la categoría de Control de contenidos confidenciales permiten la aplicación de políticas de seguridad a nivel de documento para establecer niveles de confidencialidad, secreto y difusión. Impiden la pérdida o difusión no controlada de datos, a través de medios de comunicación electrónica y también otras acciones no autorizadas sobre datos y documentos confidenciales cuando se utilizan, transmiten o almacenan en dispositivos externos. Protección del puesto de trabajo en el Catálogo. 10 Instituto Nacional de Tecnologías de la Comunicación Las herramientas de Autentificación y certificación digital permiten la autenticación o comprobación de identidad en el acceso a servicios, aplicaciones y sistemas y posibilitan la firma electrónica de documentos y correos electrónicos. Relacionadas con las anteriores las herramientas de Gestión y control de acceso e identidad permiten administrar de forma centralizada la identidad de los usuarios de los sistemas informáticos en las organizaciones y garantizar el acceso remoto seguro. Son fundamentales para la correcta aplicación de las políticas de seguridad de una organización. Los productos de Seguridad en movilidad permiten: la autenticación en dispositivos móviles, la transmisión de datos segura desde redes de acceso público, el borrado de la información o reset del dispositivo si éste ha sido sustraído o perdido, y la recuperación de la información y configuración de un dispositivo móvil desde copias y sistemas de respaldo ( backup) remotos. Por último los Sistemas y herramientas criptográficos protegen la confidencialidad de la información permitiendo su transmisión a través de canales de comunicación inseguros. Además minimizan el daño causado ante el robo de soportes o dispositivos móviles, como teléfonos, discos externos o portátiles, impidiendo que la información que contienen pueda ser accedida. 2.3.3. Categoría: Antifraude Las herramientas antifraude están destinadas a proteger a los usuarios de ataques que utilizan prácticas denominadas de ingeniería social cuyo objetivo es conseguir, mediante engaños, datos de los usuarios (contraseñas, cuentas de correo,…) para realizar con ellos actividades fraudulentas en Internet. Estos ataques consisten, entre otros, en el robo de información personal y de datos bancarios y la suplantación de identidad, utilizando para ello técnicas como intentos de fraude bancario (phishing), redirección de páginas web (pharming), correo electrónico no deseado (spam) o malware diseñado al efecto (programas que capturan las pulsaciones de teclado o keyloggers, recolectores de contraseñas,…). Los intentos de fraude más frecuentes llegan a través de mensajes de correo electrónico falsos (accesos a servicios financieros, ofertas de trabajo, loterías, premios o regalos,…). Los datos obtenidos (tarjetas de crédito y sus claves, datos de usuario y contraseñas…) se utilizan para su venta en el mercado negro informático y a redes criminales para cometer fraudes individuales o a gran escala. Esta información se empleará en actividades delictivas que persiguen obtener un beneficio económico y generalmente ocasionan perjuicio al usuario engañado. El fraude en línea es una amenaza que utiliza múltiples técnicas y distintas vías de entrada (servicios en Internet, malware, redes sociales…) pero sobre todo se caracteriza por explotar la confianza de los usuarios y su dificultad para diferenciar aquello que es legítimo de lo que no lo es. 2.3.3.1. Subcategorías Según su funcionalidad se distinguen las siguientes subcategorías dentro de los productos antifraude: Antiphishing: herramientas que protegen del fraude bancario iniciado a través de mensajes de correo electrónico falsos, u otras herramientas de ingeniería social, para conseguir información del usuario haciéndole creer que la procedencia del mensaje es de una fuente legítima, su entidad bancaria, y solicitándole datos de cuentas, credenciales de acceso, etc. Protección del puesto de trabajo en el Catálogo. 11 Instituto Nacional de Tecnologías de la Comunicación Antispam: productos destinados a filtrar el correo electrónico no deseado (spam), también llamado correo basura. Herramientas de navegación segura: destinadas a proteger al usuario durante la navegación en Internet, controlando los sitios a los que se accede mediante listas negras/blancas (no permitidas/permitidas), sistemas de reputación y otros mecanismos como sistemas heurísticos, de detección proactiva, y herramientas para impedir intentos de pharming o redirección a sitios web no solicitados. También se utilizan para limitar la navegación en sitios no permitidos (por ejemplo a menores o descargas P2P). Estas herramientas complementan a las herramientas denominadas « filtro de contenidos» e incluidas en el monográfico de Seguridad Perimetral. En cuanto a su forma de distribución podemos encontrar en el mercado: productos software productos hardware integrados en un appliance (plataforma hardware diseñada con una funcionalidad específica) que incluye diversas herramientas de seguridad destinadas a la protección del correo electrónico, la navegación web o ambos productos hardware UTM o gestión unificada de amenazas (de sus siglas en inglés Unified Thread Management) que consisten en servidores o dispositivos, que integran distintas funcionalidades de seguridad (antifraude, antimalware,…) con un único interfaz de gestión Finalmente en cuanto a su entorno de aplicación: soluciones de antifraude personal que pueden formar parte de suites de seguridad con otras funcionalidades (antimalware, cortafuegos,…) productos dirigidos a la protección de los puestos de trabajo de organizaciones completas, es decir, de protección corporativa 2.3.3.2. A quién van dirigidos estos productos Este tipo de productos se utilizan tanto para la protección de un puesto de trabajo individual, como para la protección de los puestos de una organización completa. Su uso si bien generalizado, es muy recomendable, ya que proporcionan una protección fundamental y necesaria en el uso del correo electrónico, la navegación web y los servicios a través de Internet. Se recomienda su uso siempre que se realicen transacciones electrónicas en Internet, en particular banca electrónica o comercio electrónico, ya sea entre empresas o particulares. 2.3.4. Categoría: Antimalware Son herramientas destinadas a la protección de sistemas informáticos: servidores, ordenadores de sobremesa, portátiles, dispositivos móviles, etc., frente a todo tipo de software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware, etc.) El software malicioso o malware es una amenaza que utiliza múltiples técnicas y vías de entrada: páginas web, correo electrónico, mensajería instantánea, dispositivos de almacenamiento externos (memorias USB, discos duros externos, CD, DVD,…), redes P2P, redes sociales, puertos abiertos en nuestro ordenador, etc. Estas vías, son utilizadas por el malware para infectar a los sistemas Protección del puesto de trabajo en el Catálogo. 12 Instituto Nacional de Tecnologías de la Comunicación informáticos y propagarse por ellos, afectando de distintas formas al uso para el que están destinados (impidiendo acciones, vigilando usos, ralentizando sistemas, ejecutando acciones no permitidas,…). 2.3.4.1. Subcategorías Según sus funcionalidades, se clasifican en subcategorías: Los antivirus son las herramientas de seguridad más antiguas dentro de la categoría de antimalware. Originalmente destinadas a la protección contra virus, hoy en día su aplicación ha ido evolucionando hacia la protección de las distintas variantes de virus y ante otros tipos de malware (troyanos, gusanos,…). Las técnicas de protección también han ido evolucionando, haciéndose cada vez más complejas para la detección de malware de nueva aparición. Los antispyware, son herramientas antimalware centradas en la lucha contra los programas spyware creados con fines de marketing o publicitarios y que roban información del equipo (hábitos de uso, páginas visitadas, contraseñas…) para enviarla a un servidor remoto. Este malware suele terminar en los ordenadores de los usuarios por el simple hecho de navegar o usar el correo electrónico. Es un tipo de malware que, aunque no siempre es perjudicial, sí es molesto ya que espía nuestra actividad y ralentiza nuestro ordenador Al igual que las herramientas antifraude, en cuanto a su forma de distribución podemos encontrar en el mercado: productos software productos hardware integrados en un appliance (plataformas hardware diseñadas con una funcionalidad específica) que incluye diversas herramientas de seguridad destinadas generalmente a la protección del correo electrónico o la navegación o ambos productos hardware UTM o gestión unificada de amenazas (de sus siglas en inglés Unified Thread Management) que consisten en servidores o dispositivos, que integran distintas funcionalidades de seguridad (antifraude, antimalware,…) con un único interfaz de gestión Finalmente en cuanto a su entorno de aplicación también estas herramientas siguen el mismo esquema que las anteriores: soluciones de antimalware personal, que pueden formar parte de suites de seguridad que integran otras funcionalidades (antifraude, cortafuegos,…) productos para a la protección de los puestos de trabajo de organizaciones completas, es decir, de protección corporativa 2.3.4.2. A quién van dirigidos estos productos Los productos de esta categoría están dirigidos tanto a la protección de un puesto de trabajo, como a la protección de una organización completa. Son de uso generalizado y recomendable, puesto que proporcionan una protección fundamental y necesaria. Se recomienda su uso en todo tipo de sistemas informáticos, ya sean servidores, dispositivos de sobremesa o portátiles, incluyendo PDA y smartphones. Se recomienda también su utilización en aquellos casos en los que se realiza un uso intensivo de Internet y del correo electrónico, y el intercambio frecuente de ficheros por medios electrónicos o mediante memorias o lápices USB (pendrives). Protección del puesto de trabajo en el Catálogo. 13 Instituto Nacional de Tecnologías de la Comunicación 2.3.5. Categoría: Control de contenidos confidenciales Estos productos previenen la difusión, accidental o intencionada, de cualquier tipo de información o datos fuera de una organización. Evitan la fuga de información, o pérdida de información sensible para el negocio de la empresa, a través de correo electrónico, mensajería instantánea, transferencia de ficheros mediante FTP, redes P2P, chats, blogs o mediante dispositivos externos de almacenamiento, como es el caso de las memorias USB. Actúan monitorizando todo tipo canales de comunicación, desde y hacia el exterior de la organización, evitando la fuga de información e implementando políticas de uso de información sensible. Se incluyen en estas herramientas aquellos sistemas que gestionan el ciclo de vida de información, controlando el uso autorizado de documentos electrónicos y facilitando la destrucción de los mismos cuando estén en desuso. 2.3.5.1. Subcategorías Las herramientas en esta categoría se clasifican Prevención de fuga de información (en inglés DLP: Data Leakage Prevention): son herramientas que impiden y evitan la difusión, premeditada o no, de la información de la organización, independientemente de su estado (almacenada, en tránsito ó en uso). Gestión del ciclo de vida de la información (en inglés ILM: Information Life Cicle): son herramientas que permiten gestionar el ciclo completo de vida de la información. Entre sus características incluyen la capacidad de implementar políticas y mecanismos para gestionar el nivel de confidencialidad de la información, su ámbito de uso y su vigencia. Control de dispositivos externos de almacenamiento: son herramientas que están destinadas a controlar el acceso físico a puertos y dispositivos extraíbles (memorias USB) para evitar el robo de información. Estas herramientas se presentan como hardware o software y están dirigidas tanto a usuarios como a organizaciones. En el caso de las herramientas DLP esta funcionalidad suele estar integrada con otras funcionalidades de seguridad descritas en las categorías de antimalware, antifraude y seguridad perimetral. 2.3.5.2. A quién van dirigidos estos productos La protección de la información corporativa es uno de los puntos fundamentales de la aplicación de la seguridad de la información en las organizaciones. Además, la fuga de información se está convirtiendo en uno de los riesgos más importantes para las organizaciones. Son, por tanto, productos indicados para cualquier organización, en especial aquellas que tratan información de carácter personal, la cual está sometida a una regulación específica ( LOPD). También aplica a la protección de cualquier información confidencial o especialmente sensible (información financiera, propiedad intelectual,…) para el negocio de la empresa. Son herramientas muy recomendables en aquellas empresas que dispongan de equipos portátiles, personal desplazado, que trabajen con datos confidenciales o de otras compañías, etc. Protección del puesto de trabajo en el Catálogo. 14 Instituto Nacional de Tecnologías de la Comunicación 2.3.6. Categoría: Autentificación y certificación digital En esta categoría se agrupan los productos destinados al uso y utilización de certificados digitales. Los certificados digitales son claves criptográficas (privada/pública) que garantizan la identidad del poseedor de las mismas, generalmente mediante un sistema con tecnología PKI (del inglés Public Key Infrastructure) o infraestructura de clave pública. En este sistema un tercero de confianza, la autoridad de certificación, aporta la garantía de la identidad de los poseedores de los certificados lo que permite realizar transacciones de forma segura y con validez legal: firmar electrónicamente documentos, entrar en lugares restringidos, identificarse frente la administración de forma remota (autenticarse), etc. Otro tipo de certificados permiten garantizar la autoría de código o la autenticidad de las páginas web (los certificados SSL, del inglés Secure Socket Layer). Los certificados digitales bien son software que se instala en nuestros ordenadores bien residen en dispositivos criptográficos como tarjetas inteligentes o smartcards y tokens. Estos dispositivos se utilizan con distintos lectores según la tecnología utilizada. El DNI electrónico, o DNIe, es un ejemplo de tarjeta inteligente que incluye certificados digitales para autenticación y firma electrónica. Así mismo, se incluyen en esta categoría todo tipo de productos que permiten la creación y emisión de certificados digitales. 2.3.6.1. Subcategorías Las herramientas en esta categoría se clasifican en las siguientes subcategorías según su funcionalidad: Generación y emisión de certificados digitales: son herramientas que posibilitan la creación y emisión de certificados digitales, así como la infraestructura necesaria para el mantenimiento y gestión de todos los aspectos relativos a los certificados digitales. Firma electrónica: son herramientas que permiten firmar todo tipo de documentos electrónicos, así como aquellas que pueden ser utilizadas en trámites electrónicos. Tokens/smartcards y dispositivos asociados: son herramientas que permiten el uso de certificados digitales almacenados en dispositivos. Autenticación e identificación digital: son herramientas destinadas a verificar la identidad de un usuario u organización mediante el uso de certificados digitales o biometría. Permiten el acceso a aplicaciones, instalaciones, recintos, etc. Esta categoría abarca productos variados en cuanto a su forma de distribución siendo productos tanto hardware, como es el caso de las tarjetas inteligentes o los lectores de las mismas, como software, para firma de documentos digitales, autenticación y verificación de la integridad de dichos documentos, etc. Las soluciones empresariales generalmente combinan dispositivos hardware con un sistema software que interactúa con una infraestructura de clave pública (a cargo de una entidad de confianza que aporta la garantía de los certificados) para comprobar y aplicar los certificados. 2.3.6.2. A quién van dirigidos estos productos Este tipo de productos está indicado para empresas y organizaciones que necesiten: Protección del puesto de trabajo en el Catálogo. 15 Instituto Nacional de Tecnologías de la Comunicación identificar personas de forma segura en entornos digitales implantar sistemas de tramitación electrónica que incluyan capacidades de firma, envío de documentación, garantía de integridad, no repudio, etc. implementar mecanismos de control de acceso físico y lógico a sistemas, aplicaciones, servicios o instalaciones garantizar la seguridad de servicios a través de INTERNET, mediante la utilización de contenidos firmados, conexiones seguras, etc. realizar la firma de documentos digitales, correos electrónicos u otro tipo de contenidos garantizar la integridad de archivos digitales de documentos en las organizaciones Para aplicaciones específicas con DNIe visite el Catálogo de aplicaciones de ZonaTIC. 2.3.7. Categoría: Gestión y control de acceso e identidad Son productos destinados a dotar a las empresas y organizaciones de mecanismos que permitan: gestionar usuarios y sus datos de identificación asociar roles, perfiles y políticas de seguridad controlar el acceso a los recursos Suelen estar integrados con mecanismos de autenticación que posibilitan el control del acceso lógico de los usuarios en los sistemas informáticos. Permiten administrar la identidad de los usuarios de los sistemas informáticos en las organizaciones, centralizar dicha gestión y facilitar la propagación de permisos, privilegios, roles y políticas a todos los miembros de una organización o de una red. Son fundamentales para la correcta aplicación de las políticas de seguridad de una organización, para el control de los recursos y para asegurar la trazabilidad y seguimiento de las actividades. 2.3.7.1. Subcategorías Según sus funcionalidades, se clasifican en subcategorías: Control de acceso a la red corporativa: en inglés NAC (Network Access Control), son herramientas destinadas a proporcionar mecanismos para administrar y controlar el acceso de usuarios, de dispositivos y de otras redes a los servicios de la red corporativa. Suelen incluir una función preventiva ante intrusiones y usos indebidos y una función de refuerzo de políticas basada en la identidad, roles y permisos de los usuarios. Los productos de esta subcategoría no están incluidos en esta monografía pues fueron incluidos en el monográfico de Seguridad Perimetral. Gestión de identidad y autenticación y servidores de autenticación: son herramientas centradas en la gestión de la identidad, que proveen un repositorio centralizado de usuarios y permiten realizar una autenticación y autorización centralizada a los sistemas y recursos de una organización. Aplican a los usuarios perfiles, privilegios, roles y políticas de uso de los recursos. Inicio de sesión único o SSO (del inglés Single Sign-On): son herramientas que permiten el acceso a distintos sistemas informáticos, recursos, aplicaciones web o ubicaciones Protección del puesto de trabajo en el Catálogo. 16 Instituto Nacional de Tecnologías de la Comunicación mediante un mecanismo de identificación común. Esto se realiza mediante la propagación de una identidad única y su asociación a diversos servicios y recursos de la organización. Sistemas de Identidad 2.0: son sistemas para el acceso a distintos portales, aplicativos web, redes sociales y sistemas con una única identificación del usuario. Por ejemplo los sistemas de identidad federada que funcionan como redes de confianza entre varias organizaciones, o los sistemas abiertos (OpenID) y descentralizados de identificación. Sistemas de control de presencia y acceso: son sistemas y aplicaciones de que utilizan técnicas biométricas (reconocimiento facial, venas de las manos, iris, huella,…), tecnologías RFID (Radio Frecuency Identification) y NFC (Near Field Communication), o bien combinan de alguna forma las TIC con la videovigilancia para control del acceso y presencia de personas, mercancías,… Además se pueden encontrar herramientas con funcionalidad específica como la gestión de roles y perfiles, la aplicación de políticas de seguridad, servicios de directorio, integración con flujos de trabajo, auditoría e informes. Para este monográfico se han tenido en cuenta los productos de las subcategorías de «Gestión de identidad y autenticación y servidores de autenticación», «Inicio de sesión único o SSO» y «Sistemas de Identidad 2.0». 2.3.7.2. A quién van dirigidos estos productos Los productos de esta categoría están enfocados a facilitar la gestión de la seguridad en las empresas y organizaciones y son imprescindibles para aplicar políticas de seguridad relativas a la autorización y uso de los recursos y para realizar un adecuado seguimiento de la actividad de los usuarios y los sistemas informáticos de una organización. Se pueden utilizar también para mejorar el cumplimiento de la normativa y legislación. 2.3.8. Categoría: Seguridad en movilidad Son herramientas destinadas a la protección de redes inalámbricas y dispositivos móviles (portátiles, PDA, smartphones,…). Son herramientas que protegen no solo a los dispositivos en movilidad, sino que además proporcionan protección y seguridad a aquellos dispositivos e infraestructuras a las que se conectan dichos dispositivos, proporcionando mecanismos de acceso y autenticación, que posibilitan el uso de redes de comunicaciones desde cualquier localización y con cualquier dispositivo de forma segura. Algunas de estas herramientas disponen además de hardware adicional de autenticación, como lectores biométricos de huella digital, lectores de tarjeta, etc. 2.3.8.1. Subcategorías Las herramientas en esta categoría se clasifican en: Seguridad para dispositivos móviles: son herramientas para proteger tanto la información, como las aplicaciones y sistemas de estos dispositivos. Para la seguridad en dispositivos móviles también aplican las categorías generales, en particular las de antifraude y antimalware. Protección del puesto de trabajo en el Catálogo. 17 Instituto Nacional de Tecnologías de la Comunicación Seguridad para redes inalámbricas: son herramientas destinadas a proteger el acceso y la conexión a redes inalámbricas. Incorporando mecanismos de control de acceso, encriptación, etc. 2.3.8.2. A quién van dirigidos estos productos Este tipo de productos está indicado en todas aquellas organizaciones que tienen trabajadores desplazados de su puesto de trabajo, como pueden ser comerciales, técnicos, directivos o similares. Es recomendable usar herramientas para la protección de la información de los dispositivos móviles ante el riesgo de robo o pérdida, cuando esta información sea sensible o de importancia para la organización, teniendo en cuenta que puede terminar en manos de terceros. 2.3.9. Categoría: Sistemas y herramientas criptográficas Son herramientas destinadas a proteger la confidencialidad de la información tanto en tránsito como almacenada. Permiten el cifrado y descifrado de la información mediante técnicas criptográficas, lo que impide el acceso indebido de la misma por personas no autorizadas y permite el intercambio de la información de forma segura a través de medios o sistemas de comunicación inseguros, por ejemplo a través de correo electrónico o transferencia de ficheros. Así mismo, no sólo protege la confidencialidad de la información, sino que además incorpora mecanismos para detectar cualquier cambio durante su envío o almacenamiento. 2.3.9.1. Subcategorías Podemos encontrar las siguientes subcategorías dentro de los sistemas y herramientas criptográficas: Cifrado de las comunicaciones: son sistemas y herramientas que protegen la información en tránsito en aplicaciones de mensajería instantánea, correo electrónico, navegación web, VoIP, etc. Permiten también ocultar la información en mensajes y ficheros ( esteganografía) para que se puedan enviar de forma segura a través de una red insegura, como es Internet. Cifrado de discos duros y soportes de almacenamiento: son herramientas destinadas a la encriptación de todo tipo de soportes de almacenamiento: discos duros de servidores, ordenadores personales y de estaciones de trabajo, discos duros externos y memorias USB. Estos productos se encuentran tanto en forma de software como en forma de hardware, dependiendo de su ámbito de aplicación. Van destinados tanto a un uso individual como a un uso corporativo o de grandes flotas de equipamiento informático (PDA, portátiles,…). 2.3.9.2. A quién van dirigidos estos productos Se recomienda el uso de sistemas y herramientas criptográficas para la protección de las comunicaciones, cuando intervenga información sensible o se estén llevando a cabo transacciones electrónicas. Así mismo, es muy recomendable su uso en el envío de información sensible a través de correo electrónico. Son las herramientas necesarias para el cifrado de información confidencial almacenada en soportes de almacenamiento tanto fijos como extraíbles, como son los discos duros, memorias o lápices USB (pendrives), así como ordenadores portátiles. Protección del puesto de trabajo en el Catálogo. 18 Instituto Nacional de Tecnologías de la Comunicación 2.4. CATEGORÍAS DE SERVICIOS Para facilitar la selección de servicios de seguridad en el puesto de trabajo, se extraen de del Catálogo dos categorías: Externalización de servicios de seguridad Planificación e implantación de infraestructuras Por otra parte otra categoría de servicios guarda relación con la Seguridad en el puesto de trabajo: «Implantación y certificación de normativa» en lo relativo al establecimiento de políticas de seguridad, en particular para el cumplimento de la LOPD (Ley Orgánica de Protección de Datos personales). Para una mejor selección de estos servicios le sugerimos consultar en el apartado de Recomendaciones de seguridad las medidas básicas que ha de implementar una empresa según el grado en el que su negocio este soportado por las TIC. Por otra parte en el Catálogo los productos y servicios incluyen un campo que indica el tamaño de empresa al que van dirigidos: micro-pyme, pequeña, mediana y gran empresa. Puede encontrar este campo en cada ficha de producto/servicio en el enlace «Mostrar información adicional». 2.4.1. Alcance de los servicios En la Taxonomía se define el alcance de los servicios como el foco en la empresa en que están dirigidos los servicios. Se definieron los siguientes alcances: Personas Organización Información Infraestructuras Negocio Recomendamos la lectura del apartado «Descripción de los alcances de servicios» de la citada Taxonomía (pág. 33) para una completa definición de los mismos. El alcance fundamental de las categorías de servicios seleccionadas para seguridad en el puesto de trabajo son las «Infraestructuras» y la «Información» aunque sin duda se encontrarán en el catálogo otros servicios relacionados con la protección del puesto de trabajo y dirigidos a «Personas» (categoría: Formación), a la «Organización» (categoría: Implantación y certificación de normativa) y al «Negocio» (categoría: Contingencia y continuidad de negocio). 2.4.2. Categoría: Externalización de servicios de seguridad La externalización de servicios de seguridad consiste en la subcontratación de actividades propias de seguridad o actividades que garantizan la seguridad de la información en las empresas. Dentro de estos servicios se catalogan los que permiten a las empresas externalizar procesos, infraestructuras y personal de seguridad, de forma que sea otra empresa la que se encargue de dicha actividad de forma local o remota. Protección del puesto de trabajo en el Catálogo. 19 Instituto Nacional de Tecnologías de la Comunicación Normalmente la empresa descarga la responsabilidad de los servicios de seguridad a una empresa especializada la cual garantiza la seguridad mediante contrato. Estos términos se suelen acordar en Acuerdos de nivel de servicio o SLA (del inglés Service Level Agreement). Con estos servicios su empresa se beneficia del conocimiento y experiencia aportada por la empresa externa. Por otra parte, se ha de valorar cómo se reduce el riesgo asociado a la inversión en tecnología de seguridad, sin olvidar que estos servicios le permiten enfocarse en la gestión de las actividades fundamentales de su negocio. Técnicamente obtendrá un aumento de la disponibilidad de los sistemas y de su fiabilidad. Además la posibilidad de contratar un horario 24x7 y de utilizar de las últimas tecnologías de seguridad aplicables a las necesidades particulares de su organización. 2.4.2.1. Subcategorías Las siguientes subcategorías integran esta categoría de servicios: Seguridad gestionada: externalización total o parcial de servicios de seguridad, con o sin infraestructuras de seguridad, así como de la gestión, supervisión y administración de dichos servicios e infraestructuras. Esta externalización puede realizarse in situ o de forma remota. Se observa una tendencia a la oferta de todo tipo de software (e infraestructuras) como Servicios o SaaS (del inglés Software as a Service) incluido software y hardware de seguridad en particular dirigido a pymes. Outsourcing de personal: externalización de personal de seguridad, de forma que una empresa especializada aporta el personal y el conocimiento de seguridad. Para este monográfico de seguridad en el puesto de trabajo, se han escogido las empresas catalogadas que ofrecen servicios de externalización relativos a las categorías de productos de seleccionadas en el apartado Categorías de Productos. 2.4.2.2. A quién van dirigidos estos servicios Estos servicios son adecuados para empresas que quieran enfocarse en su actividad principal y consideren la cesión de las actividades relativas a la seguridad de sus sistemas de información a empresas especializadas. También estos servicios se recomiendan para empresas que no quieran realizar una inversión en equipamiento y quieran garantizar la seguridad de sus aplicaciones, equipos, datos y usuarios contratando servicios. Se observa que cada vez están apareciendo en el mercado más soluciones de seguridad dirigidas a pymes. 2.4.3. Categoría: Planificación e implantación de infraestructuras Los servicios en esta categoría están destinados, como su nombre indica, a la planificación, diseño e implantación de infraestructuras y soluciones de seguridad en las organizaciones. Se centran sobre todo en la integración y puesta en marcha de estas infraestructuras y soluciones tecnológicas. Con frecuencia son realizados por empresas que se identifican en el Catálogo como «Integradores» o «Consultores tecnológicos». Estos servicios que pueden ser consecuencia de las auditorías de seguridad, donde se detectan una serie de deficiencias y posibles mejoras, a partir de las cuales se establecen qué soluciones y nuevas infraestructuras son necesarias para mejorar la seguridad TIC de la organización. Protección del puesto de trabajo en el Catálogo. 20 Instituto Nacional de Tecnologías de la Comunicación Así mismo, se integran en esta categoría todos aquellos servicios destinados a gestionar (soporte técnico) infraestructuras y soluciones de seguridad. El beneficio de utilizar estos servicios reside en la garantía de que la instalación y configuración de las herramientas de seguridad informática es realizada por profesionales y de que se han seleccionado las herramientas adecuadas para su negocio. Por otra parte se reduce el riesgo asociado a la inversión en tecnología de seguridad al contar con una metodología o con el consejo profesional para su selección. En resumen, la empresa se beneficia del conocimiento y experiencia aportada por la consultora. 2.4.3.1. Subcategorías Se distinguen las siguientes subcategorías: Planificación de infraestructuras. Servicios que ayudan a las empresas y organizaciones a realizar un diseño adecuado de las infraestructuras y soluciones de seguridad necesarias para unos niveles de seguridad objetivo. Implantación de infraestructuras. Servicios para realizar la implantación de soluciones e infraestructuras de seguridad en las organizaciones. Gestión de infraestructuras. Servicios de gestión de soluciones e infraestructuras de seguridad de forma externalizada o in situ. Todas las subcategorías de esta categoría son aplicables a la seguridad en el puesto de trabajo en empresas y organizaciones. 2.4.3.2. A quién van dirigidos estos servicios Estos servicios están dirigidos a organizaciones que dispongan de un sistema de información basado en las TIC para el desarrollo de su actividad y no cuenten con personal especializado en las TIC. También está destinado a organizaciones que quieran implantar soluciones de seguridad complejas. 2.5. RECOMENDACIONES DE SEGURIDAD Para la selección de los productos y servicios adecuados a su negocio en general, y en particular para la seguridad en el puesto de trabajo, en primer lugar debe establecer cuál es el grado en que su negocio está soportado por las TIC o nivel de dependencia de su negocio de las TIC. Este nivel de dependencia no sólo tiene relación con la infraestructura tecnológica de que disponga, sino que también se considera el uso que se hace de la misma como soporte de su negocio. El primer apartado introduce tres distintas modalidades de empresas según la dependencia del negocio de las TIC. A continuación se relacionan algunas medidas de seguridad, aplicables a estos tipos de empresas y relativas a la protección del puesto de trabajo. Si su nivel de dependencia es alto, valore si quiere realizar una inversión en un equipo o si elegir algún servicio gestionado. Protección del puesto de trabajo en el Catálogo. 21 Instituto Nacional de Tecnologías de la Comunicación 2.5.1. Su negocio y las TIC Se definen tres niveles de dependencia o grados en los que el negocio de una empresa depende de las TIC. Estos niveles son indicativos de la infraestructura TIC utilizada y de su aplicación al negocio. 2.5.1.1. Dependencia de las TIC: baja En este nivel de dependencia el uso de las TIC cumple las siguientes premisas: se utilizan PC para realizar el trabajo administrativo (ofertas, correspondencia,…) se utilizan aplicaciones en local para mantenimiento de bases de datos y hojas de cálculo (clientes, finanzas,…) se utiliza Internet fundamentalmente para consulta y búsqueda de información es posible que se utilice correo electrónico como medio de comunicación con empresas proveedoras y con clientes, pero no es común que se disponga de servidor de correo puede disponer de una página web informativa (descarga de documentación, información de contacto, …) que generalmente aloja externamente se utiliza la red de área local o WiFi para compartir recursos (impresoras, discos, acceso a Internet…), pudiendo disponer de un servidor de ficheros Ejemplos de empresas este nivel de dependencia son pequeñas tiendas de calzado o ropa, autoescuelas, peluquerías, carnicerías, panaderías, servicios de catering, negocios unipersonales, etc. El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 1 Gráfico infraestructura típica con BAJA dependencia del negocio de las TIC Protección del puesto de trabajo en el Catálogo. 22 Instituto Nacional de Tecnologías de la Comunicación 2.5.1.2. Dependencia de las TIC: media En este nivel de dependencia el uso de las TIC además de las premisas indicadas en el nivel de dependencia anterior también se cumplen: se utilizan herramientas colaborativas en red para gestión del negocio (procesos, RRHH, gestión de clientes,…) se utiliza Internet para el potenciar el negocio (mailings, publicidad,…) y para el cumplimiento de las obligaciones con la administración se dispone de servidores de correo electrónico que se administran localmente o se subcontrata el servicio se utiliza la red de área local para compartir recursos (aplicaciones, ficheros,…) con servidores propios su página web cambia con frecuencia de contenidos (noticias, boletines RSS, catálogo de productos,…) y puede contener servicios interactivos (formularios,…) es posible que se utilicen dispositivos portátiles para acceso remoto a su red corporativa Ejemplos de este nivel de dependencia son pequeños y medianos fabricantes o distribuidores, empresas de trabajo temporal, gestorías, asesorías, consultoras, etc. cuyos procesos de negocio se basan en redes TIC internas más o menos complejas. El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 2 Gráfico infraestructura típica con MEDIA dependencia del negocio de las TIC Protección del puesto de trabajo en el Catálogo. 23 Instituto Nacional de Tecnologías de la Comunicación 2.5.1.3. Dependencia de las TIC: alta En este nivel de dependencia el uso de las TIC además de las indicadas en los niveles de dependencia anteriores también: se utiliza Internet u otras redes para el desarrollo del negocio (B2B, B2C,…) es posible que disponga de servicios/productos que se distribuyen y/o venden en línea se utiliza el intercambio electrónico para el desarrollo del negocio (contratación, facturación,…) dispone de una intranet (formación, aplicativos internos,…) forma redes particulares con sus proveedores y sus clientes (extranets) utiliza herramientas colaborativas en su página web Ejemplos de este nivel de dependencia son tiendas en línea, servicios financieros, servicios de transporte de viajeros y mercancías, asociaciones, franquicias de cadenas comerciales, etc. cuyos procesos de negocio se basan en redes TIC externas con otras empresas (proveedores, distribuidores, partners…). El siguiente gráfico ilustra la infraestructura típica de este nivel de dependencia: Figura 3 Gráfico infraestructura típica con ALTA dependencia del negocio de las TIC 2.5.2. Recomendaciones técnicas de seguridad Las siguientes tablas ilustran las recomendaciones básicas de seguridad que han de tomarse para cada tipo de empresa definido en el apartado anterior, que guardan relación con las categorías de productos y servicios seleccionados para este monográfico. Se ha de tener en cuenta que las medidas que se recomiendan para empresas con bajo/medio nivel de dependencia son también válidas para los niveles de dependencia superiores. Se incluyen medidas generales que son útiles para los tres niveles de dependencia. Protección del puesto de trabajo en el Catálogo. 24 Instituto Nacional de Tecnologías de la Comunicación Se han separado las recomendaciones de seguridad en cuatro tablas según afecten técnicamente al «Puesto de trabajo», «Datos y aplicaciones», «Sistemas y Servidores» y «Redes». Tabla 1: Recomendaciones de seguridad para el Puesto de trabajo Dependencia del negocio de las TIC Recomendaciones de seguridad para Puesto de trabajo Realice la gestión y administración de cuentas de usuario y contraseñas. OSI. Protégete. Protege tu PC. Cuentas de usuario. Baja OSI. Protégete. Protege tu PC. Contraseñas seguras CERT. Formación. Pymes. Contraseñas Baja Active la seguridad del salvapantallas Baja En caso de uso de portátiles utilice mecanismos de bloqueo físico (candados) Baja Aplique la gestión de archivos compartidos del sistema operativo Evite realizar transacciones electrónicas desde ordenadores públicos y teclee siempre la URL CERT. Protección. Cómo entender los certificados web Media CERT. Consejos de Seguridad. Como acceder a servicios de eBanca, eComercio y eAdministración de manera segura CERT. Pymes. Consejos de seguridad. Comercio electrónico. Implemente la Operación y administración de un sistema de gestión de seguridad integrado (políticas, etc.) Media Para la autenticación de clientes y empleados utilice productos de certificación digital Alta En caso de uso de portátiles, establezca contraseñas a nivel de BIOS o utilice tokens o lectores de huella. General CERT. Protección. Configuraciones Seguras. Dispositivos móviles Tabla 2: Recomendaciones de seguridad para datos y aplicaciones Dependencia del negocio de las TIC Baja Recomendaciones de seguridad para datos y aplicaciones Revise el cumplimiento de la LOPD si se utilizan datos personales Protección del puesto de trabajo en el Catálogo. 25 Instituto Nacional de Tecnologías de la Comunicación OSI. ABC Seguridad. Cumplimiento Legal CERT. Formación. Legislación; Formación. Pymes. Factura electrónica Utilice productos antimalware, antifraude, antispyware, antispam y filtros de contenidos personales y actualícelos con frecuencia CERT. Buenas prácticas. Software malicioso. Baja CERT. Buenas prácticas. Cómo evitar ser víctima de phishing. CERT. Buenas prácticas. Software espía. INTECO CERT – Útiles Gratuitos Active la seguridad de sus navegadores y clientes web de correo electrónico Baja OSI. Protégete. Navegación CERT. Protección. Configuraciones seguras. Navegador seguro. Active seguridad de sus clientes de correo electrónico Baja OSI. Protégete. Correo electrónico CERT. Protección. Configuraciones seguras. Configuración Segura Correo Mantenga actualizadas sus aplicaciones y en particular su navegador Baja CERT. Protección. Actualizaciones Sw. Media Media Identifique los datos sensibles y los documentos confidenciales a proteger CERT. Formación. Pymes. Cifrado. Implante herramientas de control de contenidos confidenciales Identifique los usuarios autorizados y defina los privilegios para el uso de datos y documentos Alta CERT. Identificación de usuarios y permisos de acceso. Implemente servicios seguros a través de Internet mediante la utilización de certificados digitales Alta CERT. Comercio electrónico CERT. Gestión de pagos con tarjeta. General General General En caso de uso de portátiles, cifre sus datos CERT. Formación. Pymes. Cifrado Controle el uso de dispositivos USB (memorias portátiles, teléfonos móviles, cámaras,…) que pueden servir de dispositivos de almacenamiento para la fuga de datos confidenciales. Realice copias de seguridad de los datos en portátiles OSI. Protégete. Protege tu PC. Portátiles Tabla 3: Recomendaciones de seguridad para Sistemas y Servidores Dependencia del negocio de las TIC Recomendaciones de seguridad para Sistemas y Servidores Protección del puesto de trabajo en el Catálogo. 26 Instituto Nacional de Tecnologías de la Comunicación Baja Tome medidas corporativas para la gestión de archivos compartidos Establezca una política para la gestión de contraseñas Baja CERT. Consejos de seguridad. Identificación de usuarios y permisos de acceso. Baja Active las reglas de seguridad en el sistema de ficheros Baja Instale y actualice sus productos personales antimalware, antifraude y control de contenidos confidenciales Media Instale productos de control y gestión de acceso e identidad Media Establezca permisos/ perfiles de usuario Media Instale y actualice sus productos corporativos antimalware, antifraude y control de contenidos confidenciales Media Lleve a cabo la Operación de la seguridad de servidores Web y Mail Alta General Instale sistemas de autenticación y certificación digital para securizar sus transacciones con otras empresas u organizaciones Si realiza venta de productos/servicios por Internet garantice que las transacciones se realizan de forma segura utilizando certificados digitales INTECO CERT- Entender los certificados web General En caso de empleados con acceso desde el exterior asegure que este se realiza mediante canales seguros INTECO CERT – Formación – Acceso remoto General Considere la autenticación de usuarios mediante el uso de certificados digitales (DNIe,…) http://www.osi.es/Protegete/DNI_electronico/ Tabla 4: Recomendaciones de seguridad para Redes Dependencia del negocio de las TIC Recomendaciones de seguridad para Redes Media Instale, configure y gestione productos antifraude y antimalware a nivel de red Alta Contrate el outsourcing o externalización de servicios de operación de seguridad En caso de utilizar redes inalámbricas proteja las mismas para impedir el acceso de usuarios no autorizados General OSI – Protege tu PC - WiFi INTECO CERT – Configuraciones seguras - WiFi General En caso de disponer de instalaciones en ubicaciones separadas establezca mecanismos de comunicación seguros (VPN) Protección del puesto de trabajo en el Catálogo. 27 Instituto Nacional de Tecnologías de la Comunicación 2.5.3. Recomendaciones organizativas de seguridad Se indican a continuación unas recomendaciones generarles a nivel organizativo para cada nivel de dependencia de las TIC. Recuerde que las medidas que han de tomarse para los niveles bajo/medio también son útiles para los niveles superiores. Tabla 5: Recomendaciones organizativas Dependencia del negocio de las TIC Recomendaciones organizativas Programe cursos de formación / concienciación en Seguridad TIC, LOPD,…para sus empleados Baja INTECO CERT - Formación INTECO – Formación en línea Considere la contratación de servicios de seguridad Establezca y mantenga una estructura organizativa de seguridad, asigne responsabilidades, realice controles,… Establezca en su equipo de soporte TIC un Servicio de Atención al Usuario Identifique y controle los activos críticos (datos, equipos,…) para su negocio Media Considere disponer de redundancia en sus sistemas de almacenamiento Elabore y ponga en práctica un plan de seguridad INTECO CERT – Formación – Plan de Seguridad Proporcione formación adecuada a los responsables de la seguridad TIC Realice un análisis de riesgos Considere la externalización o outsourcing de actividades de operación/mantenimiento de la seguridad Alta Elabore un plan de contingencia y continuidad de negocio INTECO CERT- Formación – Plan de contingencia Establezca y certifique un SGSI según la norma ISO27001 INTECO CERT – Formación - SGSI YouTube – INTECO CERT Protección del puesto de trabajo en el Catálogo. 28 Instituto Nacional de Tecnologías de la Comunicación 3. PRODUCTOS Y SERVICIOS A continuación se incluyen los productos y servicios del Catálogo que pertenecen a las categorías descritas. 3.1. PRODUCTOS Estos productos corresponden a las categorías y subcategorías seleccionadas para protección del puesto de trabajo. 3.1.1. Listados de productos Los siguientes listados recogen los productos del Catálogo en la fecha de elaboración de este informe, separados por las distintas categorías 3.1.1.1. Antifraude Producto: BitDefender Security for SharePoint Proveedor: BITDEFENDER ESPAÑA, S.L. Descripción: BitDefender Security for SharePoint ofrece protección antivirus y antispyware a su Servidor SharePoint. BitDefender Security for SharePoint analiza en tiempo real los ficheros cargados y descargados en librerías de documentos y listas, con unos excelentes ratios de desinfección y la opción de trasladar a la Cuarentena los ficheros infectados. Página Web: www.bitdefender.es Producto: codelogin Proveedor: GMV Página Web: www.gmv.es Producto: Checker Proveedor: GMV Descripción: Las amenazas en las que se concreta la presencia de troyanos se puede resumir en el robo de credenciales u otra información sensible utilizada para el acceso, o bien la ejecución de operaciones y/o transacciones fraudulentas sin conocimiento del usuario, la única manera de paliar estas amenazas es utilizar plataformas y canales alternativos seguros. codelogin utiliza el teléfono móvil del usuario como "token" de autenticación, como plataforma de ejecución segura, como repositorio de claves privadas y como canal de comunicación alternativo, autenticado y cifrado, garantizando un acceso remoto seguro desde cualquier ordenador e incluso en presencia de troyanos, y todo ello de una manera amigable y sencilla para el usuario. codelogin únicamente requiere que el teléfono móvil del usuario esté equipado con cámara y tenga acceso a Internet, bien mediante red móvil o WiFi, codelogin es tan sencillo como hacer una foto con el móvil. Descripción: Primer producto de seguridad especialmente diseñado para sistemas de autoservicio financiero. checker permite administrar de forma centralizada cuáles son las aplicaciones que se ejecutan en el sistema, a qué recursos locales o remotos acceden y con qué otros sistemas se comunican. Mediante este férreo control checker asegura en el cajero un entorno de alta seguridad que evita de raíz las infecciones provocadas por virus, troyanos, gusanos y otros "malware", así como la introducción y ejecución de software malicioso con acesso a recursos sensibles del cajero. Página Web: www.gmv.es Protección del puesto de trabajo en el Catálogo. 29 Instituto Nacional de Tecnologías de la Comunicación Producto: Firewall de AntiSpam Proveedor: BARRACUDA NETWORKS Descripción: Barracuda Spam Firewall es una solución integrada de hardware y software diseñada para proteger a los servidores de correo electrónico de ataques de correos no deseados, virus, spoofing (engaño de marca), Phishing (estafas electrónicas) y software espías. Comprende 12 capas de defensa completas para brindar capacidades de defensa líderes en la industria para cualquier servidor de correo electrónico dentro de entornos de grandes corporaciones o pequeñas empresas Página Web: www.barracuda.com Producto: FortiMail Descripción: FortiMail es una plataforma de alto rendimiento con protección multicapa de correo electrónico y provee la máxima protección contra las amenazas en el correo a la par que facilita la labor de cumplimiento normativo Proveedor: FORTINET Página Web: www.fortinet.com Producto: GFI FAXmaker for Exchange 14 Descripción: Servidor de fax de red para Exchange/SMTP/Lotus. GFI FAXmaker – ¡El servidor de fax sin complicaciones! Proveedor: GFI Página Web: www.gfihispana.com Producto: GFI MailEssentials for Exchange/SMTP/Lotus Proveedor: GFI Página Web: www.gfihispana.com Producto: Iberescudo Descripción: GFI MailEssentials utiliza varias técnicas tales como el filtrado Bayesiano para conseguir un alto ratio de detección de spam a la vez que su tecnología de lista blanca garantiza que sea posible el menor nivel de positivos falsos de la industria. Esta tecnología permite al software adaptarse automáticamente a su entorno de correo y a afinar y mejorar constantemente la detección de spam. GFI MailEssentials también detecta y bloquea correo phishing, y detiene las últimas amenazas spam, como el spam de adjuntos. GFI MailEssentials incluye además herramientas de administración de correo para su servidor de correo: avisos corporativos, supervisión de correo, informes de correo de Internet, servidor de listas, auto respuestas basadas en servidor y descarga POP3 Descripción: IberEscudo es la solución a sus problemas de SPAM y para el control de infecciones por virus de su correo electrónico, tanto compartido como interno y corporativo e incluso si tiene su servidor en un sistema dedicado. Proveedor: WORLD WIDE WEB IBERCOM Página Web: www.ibercom.com Protección del puesto de trabajo en el Catálogo. 30 Instituto Nacional de Tecnologías de la Comunicación Producto: MailCleaner Descripción: Filtro anti-spam para mails Proveedor: ASPIDCOM Página Web: www.aspidcom.com Producto: Messaging Security Gateway - MSG Proveedor: F-SECURE Descripción: MSG es la mejor solución AntiSpam y Antivirus del mercado. Ofrece tanto la versión Appliance, aportando una solución integrada hardware-softwarte, como la versión solo software, para poder implementar en el entorno corporativo hardware del cliente. MSG es la mejor solución AntiSpam-Antivirus del mercado contando con distintas tecnologías, como MLX o Reputación, la posicionan como líderes tecnológicamente en el segmento de las conocidas soluciones AntiSpam de tercera generación. Página Web: www.f-secure.com Producto: NETASQ MFILTRO Proveedor: NETASQ IBÉRICA Página Web: www.netasq.com Producto: Norman Email Protection Proveedor: NORMAN Página Web: www.normandata.es Descripción: MFILTRO: es una solución de seguridad dedicada para securizar el correo electrónico: se trata de un appliance que actúa como relay de correo, con funcionalidades de antivirus, antispam, antiphising y antispyware. •Licencia por appliance NO POR USUARIO (permite el crecimiento futuro sin coste) •Simplicidad y facilidad de despliegue •Asistente de instalación que permite la puesta en marcha en 10 min. (licencia, upgrade de firmware, configuración inicial) •Cuarentena de usuario (el spam no se envía al usuario: se almacena en su zona de cuarentena para una cómoda revisión posterior) •Acceso a la cuarentena mediante Portal de usuario de fácil e intuitivo manejo •Una única notificación diaria de spam recibido. Contiene enlaces al portal con token (generado automáticamente por el appliance, sin necesidad de definir usuarios y contraseñas) •Gestión personalizada por el usuario (listas blancas de direcciones y dominios) •Administración cero Descripción: La defensa de perímetro de nueve capas impide que el correo no deseado, virus y malware penetren en la red y consuman valiosos recursos de la CPU. El potente motor SCA filtra con mayor exactitud que ningún otro motor del mercado y garantiza un 99,9% de protección contra falsos positivos. Estas secuencias de comandos ofrecen un mayor control del comportamiento del motor y pueden diseñarse de manera que respeten determinadas políticas de la empresa. Con esta función queda garantizado el suministro eficaz y la recuperación a prueba de fallos del correo electrónico.Las cuarentenas con informes configurables racionalizan la gestión del correo electrónico y dan un mayor control de la bandeja de entrada al usuario. Incorpora la única solución antivirus proactiva, posible gracias a la tecnología Norman SandBox, ofrece la posibilidad de detectar virus nuevos y desconocidos antes de que puedan infectar la red. También utiliza la detección tradicional basada en archivos de definición de virus, y con ello ofrece la mejor protección antivirus completa para la red. La protección antivirus de Norman, fiable y que se actualiza automáticamente, garantiza la protección contra los últimos virus y malware. Esta función permite al usuario personalizar las listas de nombres autorizados o no autorizados con arreglo a distintos niveles de seguridad y parámetros de comunicación externos. La consola de usuario basada en Web facilita la configuración y supervisión remota para la gestión. Protección del puesto de trabajo en el Catálogo. 31 Instituto Nacional de Tecnologías de la Comunicación Producto: Optenet Mailsecure Proveedor: OPTENET Descripción: Optenet MailSecure, miembro de la familia Optenet Enterprise Solutions, ha sido diseñado como una solución multicapa compacta, redundante y escalable para la protección de las empresas frente a las amenazas propagadas vía correo electrónico que, como el tráfico Web, constituye una de las principales puertas de entrada de malware a los sistemas corporativos. Página Web: www.optenet.com Producto: Optenet Mailsecure Ccotta Appliance Proveedor: OPTENET Descripción: Optenet MailSecure CCOTTA Appliance, miembro de la familia Optenet Enterprise Solutions, combina el software MailSecure con un hardware específicamente adaptado para su óptimo rendimiento. Todo ello en una solución compacta, redundante y escalable para la protección de las empresas frente a las amenazas propagadas vía correo electrónico, que, como el tráfico Web, constituye una de las principales puertas de entrada de malware a los sistemas corporativos. Página Web: www.optenet.com Producto: Perimeter Shield Mód. AntispamAntiphising Proveedor: OZONO SECURITY Descripción: Perimeter Shield es un hardware dedicado que se implanta como un elemento independiente en la red, éste filtra todas las comunicaciones a nivel de protocolo que ocurren entre la red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en la red. Integra módulos de antivirus, antispam, control de navegación y control de redes P2P, ofreciendo una solución integral de seguridad para toda la red, fácilmente gestionable desde un solo punto. Página Web: www.ozonosecurity.com Producto: Policy Patrol Proveedor: MICROMOUSE Descripción: Policy Patrol es una herramienta completa de filtrado de correo electrónico para Exchange Server y Lotus Notes/Domino, para empresas de todos los tamaños que ayuda a regular y optimizar el uso del correo corporativo. Actualmente más de 350.000 usuariosen todo el mundo confían en Policy Patrol. Hay una versión de Policy Patrol que se adapta a sus necesidades: anti-spam, vulneración de identidad, compresión de archivos adjuntos, uso inapropiado, firmas y exoneración de responsabilidad (disclaimer), archivado, seguridad de contenidos, etc. Página Web: www.micromouse.com Producto: RSA Fraud Action Descripción: Solución de protección contra amenazas/ataques online orientada a proteger el canal online de empresas y a sus clientes. Proveedor: RSA, DIVISIÓN DE SEGURIDAD DE EMC Página Web: www.rsa.com Protección del puesto de trabajo en el Catálogo. 32 Instituto Nacional de Tecnologías de la Comunicación Producto: SuperCartero anti-spam Proveedor: QUALITUM, S.L. Página Web: www.qualitum.es Producto: Symantec Mail Security 8160 Proveedor: SYMANTEC Descripción: SuperCartero antispam es un programa que recoge los correos electrónicos, los examina, los filtra y entrega en su Bandeja de Entrada sólo los mensajes deseados, evitando que usted vea ningún mensaje no deseado. No más molestos mensajes sobre Viagra, Casinos, Hipotecas, Timos y muchos otros enviados de forma indiscriminada por delincuentes de Internet. Muy sencillo de uso SuperCartero antispam es sencillo y automático. Configure los datos de su cuenta y deje que Supercartero se ocupe del trabajo. Además, si lo desea, podrá controlar mediante su agradable interfaz, la lista de todo el correo recibido, donde se indica mediante un código de colores, los mensajes no deseados. Todo queda registrado, nada se pierde: se realiza una copia de seguridad de cada correo bueno o malo. Descripción: Symantec Mail Security 8100 Series detiene el spam antes de que entre en la red y, por lo tanto, reduce el volumen total de correo electrónico en hasta 50%, a la vez que mantiene el flujo continuo del correo legítimo. Al controlar el tráfico del correo electrónico a nivel de protocolo TCP, este exclusivo appliance de seguridad impide que los creadores de spam introduzcan correo no deseado en la red Página Web: www.symantec.es Producto: Symantec Mail Security 8300 Proveedor: SYMANTEC Descripción: Los appliances Symantec Mail Security 8300 ofrecen las mejores tecnologías integradas antispam, antivirus y de filtrado de contenidos para evitar que las amenazas del correo electrónico entrante y saliente perjudiquen la productividad y pongan en peligro la seguridad. La nueva suscripción complementaria Premium Content Control ayuda a las organizaciones a administrar los riesgos asociados a la fuga de datos, el cumplimiento de las normativas (HIPAA, GLBA, PCI) y el control administrativo interno Página Web: www.symantec.es Producto: Symantec Mail Security for Domino 7.5 Descripción: Symantec Mail Security for Domino ofrece una solución integrada y de alto rendimiento para proteger el correo electrónico contra las amenazas de virus, spam, riesgos a la seguridad y otros contenidos no deseados para los servidores Domino Proveedor: SYMANTEC Página Web: www.symantec.es Producto: Symantec Mail Security for Exchange 6.0 Descripción: Symantec Mail Security 6.0 para Microsoft Exchange ofrece una solución integrada y de alto rendimiento para proteger el correo electrónico contra las amenazas de virus, spam y riesgos para la seguridad, y aplica las políticas de la empresa en los servidores Microsoft Exchange 2000/2003/2007 Proveedor: SYMANTEC Página Web: www.symantec.es Protección del puesto de trabajo en el Catálogo. 33 Instituto Nacional de Tecnologías de la Comunicación Producto: Windows 7 (Internet Explorer) Descripción: Internet Explorer 8 (incluido con Windows 7) proporciona numerosas mejoras en cuanto a la navegación segura, con filtros anti-phishing, bloqueo de ventanas emergentes y funcionamiento con privilegios bajos Proveedor: MICROSOFT IBÉRICA Página Web: www.microsoft.com/spain Producto: XCS 170, 370, 570, 770, 770R, 970 y 1170 Proveedor: WATCHGUARD TECHNOLOGIES, INC. Página Web: www.watchguard.es 3.1.1.2. Producto: AntiVir profesional Proveedor: CDM CONSULTORES Página Web: www.cdmconsultores.com Producto: AntiVir Server Proveedor: CDM CONSULTORES Descripción: Sistema de Seguridad de Contenidos email y web de última generación (XCS) que unifican seguridad e-mail, privacidad y cumplimiento de normativas. Protegen contra amenazas de coreo salientes o entrantes y controlan la información saliente (email y web) para prevenir fuga de información. Su red tendrá protección contra spam, virus, malware, amenazas ocultas, spyware, phishing y ataques de red, pero también podrá controlar automáticamente los contenidos evitando la fuga de datos. Además, dispone de administración y logs centralizados (cluster para redundancia y escalabilidad), reduciendo costes, requisitos de mantenimiento, proporcionando total visibilidad y controlando el tráfico de email tanto de entrada como de salida. Su rango de uso va entre los 12.000 mails por hora (XCS170) hasta los 150.000 mails/h (XCS1170) Antimalware Descripción: Líder de detección y eliminación de virus y malware. Ahora con un nuevo motor de búsqueda, pero la forma más rápida y segura. Protección Rootkit para detectar y eliminar el malware, que fue instalado en los sistemas de computadora unnoticeably (sólo en sistemas de 32 bits) AHeAD Tecnología (heurística avanzada Análisis y detección) para detectar y evitar desconocidos. Integrado WebGuard examinar HTTP a Internet basado en el tráfico de datos contra virus y malware. Automática con posibilidad de bloquear el phishing y el malware URL (por AntiDrive) Integrado Mailguard escáner de correo electrónico (POP3 y SMTP). Descripción: Avira AntiVir Server en la nueva versión 9 que garantiza la central de recepción y distribución de las estaciones de su red en Windows y Unix y están protegidos contra ataques de virus. Avira AntiVir no sólo es lider en tecnologías innovadoras para una detección de virus y malware, además con unos mínimo costes de administración. Página Web: www.cdmconsultores.com Producto: Avira AntiVir Personal Proveedor: CDM CONSULTORES Descripción: Antivirus GRATIS es una fiable solución antivirus gratuita, que rápidamente escanea su ordenador de programas maliciosos como virus, troyanos, programas de puerta trasera, engaños, gusanos, dialers etc Monitoriza cada acción ejecutada por el usuario o e Página Web: www.cdmconsultores.com Protección del puesto de trabajo en el Catálogo. 34 Instituto Nacional de Tecnologías de la Comunicación Producto: BitDefender Antivirus For Mac Proveedor: BITDEFENDER ESPAÑA, S.L. Descripción: Eficiente protección antimalware para Mac Basado en la amplia experiencia que posee BitDefender en la lucha contra todo tipo de amenazas informáticas, BitDefender Antivirus for Mac es una solución fácil de usar que protege de forma proactiva su equipo frente a virus de Mac, detectando y eliminando el malware que provenga de cualquier otro sistema operativo. Página Web: www.bitdefender.es Producto: BitDefender Antivirus Pro 2011 Proveedor: BITDEFENDER ESPAÑA, S.L. Descripción: BitDefender Antivirus 2011 ofrece protección proactiva de última generación frente a virus, spyware, ataques de phishing y robos de identidad sin ralentizar su PC. Y además la inclusión de un nuevo modulo llamado QuickScan, que analiza el equipo en menos de 1 minuto y el Asesor de Búsquedas, el cual comprueba todas las páginas mostradas en los resultados de tu búsqueda en el buscador. Página Web: www.bitdefender.es Producto: BitDefender Antivirus Scanner for Unices Descripción: BitDefender Antivirus Scanner for Unices es una versátil solución antivirus bajo demanda diseñada para sistemas Linux y FreeBSD. Ofrece análisis antivirus y antispyware para UNIX y particiones basadas en Windows. Proveedor: BITDEFENDER ESPAÑA, S.L. Página Web: www.bitdefender.es Producto: BitDefender Security for Exchange Proveedor: BITDEFENDER ESPAÑA, S.L. Descripción: BitDefender Security for Exchange ofrece filtros antivirus, antispyware, antispam, antiphishing, de contenido y de mensajes adjuntos completamente integrados con MS Exchange Server para crear un entorno de trabajo libre de malware. Protege el tráfico de correo de los servidores Exchange contra el malware más sofisticado e intentos de robo de datos confidenciales. Página Web: www.bitdefender.es Producto: BitDefender Security for File Servers Proveedor: BITDEFENDER ESPAÑA, S.L. Descripción: BitDefender Security for File Servers es una solución de seguridad de datos especialmente diseñada para servidores Windows. Fácil de instalar, configurar y administrar, ofrece protección de última generación contra virus, spyware y rootkits, a la vez que rebaja la carga que supone administrar una solución de software para servidores. Página Web: www.bitdefender.es Protección del puesto de trabajo en el Catálogo. 35 Instituto Nacional de Tecnologías de la Comunicación Producto: BitDefender Security for ISA Servers Proveedor: BITDEFENDER ESPAÑA, S.L. Descripción: BitDefender Security for ISA Servers ofrece protección antivirus y antispyware para el tráfico web, incluso para los datos recibidos a través de webmail. BitDefender Security for ISA Servers se integra con Microsoft ISA Servers mediante dos filtros de aplicaciones (ISAPI) ofreciendo protección antivirus y antispyware para el tráfico HTTP, FTP y FTP sobre HTTP. Página Web: www.bitdefender.es Producto: BitDefender Security for Mail Servers Proveedor: BITDEFENDER ESPAÑA, S.L. Descripción: BitDefender Security for Mail Servers está diseñado para aquellos servidores de correo que funcionan bajo Windows y UNIX. Ofrece protección proactiva mediante filtros antivirus, antispyware, antispam y antiphishing, de contenido y de adjuntos para asegurar el tráfico de correo de las empresas e ISPs. Gracias a su compatibilidad con la mayoría de plataformas de correo, la solución ofrece una protección de confianza contra nuevo malware y robo de datos confidenciales. Página Web: www.bitdefender.es Producto: BitDefender Security for Samba Proveedor: BITDEFENDER ESPAÑA, S.L. Descripción: BitDefender Security for Samba ofrece protección antivirus y antispyware a los recursos de red compartidos por Samba. Al analizar todos los archivos a los que se accede en busca de malware conocido y desconocido, mantiene a los usuarios de la red a salvo y ayuda a cumplir los requisitos de protección de datos. El producto es sumamente flexible, ya que incluye un módulo vfs de código abierto que puede compilarse contra cualquier versión de Samba, convirtiéndose en la mejor elección para su distribución basada en Unix. Página Web: www.bitdefender.es Producto: Bullguard Internet Security Proveedor: PCMUR Descripción: Antivirus - cuenta con una de las frecuencias de actualización más rápida del mercado.Antiespía - protección máxima frente a espías y adware. Firewall -permite tener la conexión de Internet siempre bajo control. Filtro para correo no deseado limpiando su bandeja de correo no solicitado. Online Backup - 5 GB Backup de datos fiables con planificación automática Licencia para 3 equipos. Asistencia en vivo 24/7. Página Web: www.pcmur.com Producto: Clearswift SECURE Email Gateway Proveedor: CLEARSWIFT Página Web: www.clearswift.com Descripción: Herramienta de filtrado de contenidos email que proporciona protección frente a malware de todo tipo (virus, troyanos, spyware, spam, phishing,...etc) en el correo electrónico así como prevención de fuga de información (DLP). Disponible en formato HW appliance, SW appliance y virtualizable para entornos VMware e HyperV. Cuenta con una consola única de gestión para múltiples dispositivos que permite desplegar politicas unificadas y coherentes de filtrado de contenidos web (requiere desplegar también Clearswift SECURE Web Gateway) y mail de forma coherente y rápida. Protección del puesto de trabajo en el Catálogo. 36 Instituto Nacional de Tecnologías de la Comunicación Producto: Clearswift SECURE Web Gateway Proveedor: CLEARSWIFT Página Web: www.clearswift.com Producto: Detección de Malware QG Proveedor: A2SECURE Descripción: Herramienta de filtrado de contenidos Web que proporciona protección frente a malware de todo tipo (virus, troyanos, spyware, phishing,...etc) en la navegación Web (trafico http, https y ftp), filtrado inteligente de URL´s y contenido Web 2.0 así como prevención de fuga de información (DLP). Disponible en formato HW appliance, SW appliance y virtualizable para entornos VMware. Cuenta con una consola única de gestión para múltiples dispositivos que permite desplegar politicas unificadas y coherentes de filtrado de contenidos mail (requiere desplegar también Clearswift SECURE Mail Gateway) y Web de forma coherente y rápida. Descripción: QG Malware Detection es un servicio que ayuda a los negocios a proteger sus webs y a los visitantes de la web del malware. Gracias a QG Malware Detection las empresas podrán hacer escaneos diarios de su web para evitar infecciones y amenazas de malware. Utiliza dos sistemas de identificación de malware simultáneos, uno de análisis estático y otro de análisis de comportamiento. El programa proporciona además alertas automatizadas y informes detallados para su remediación efectiva. Página Web: www.a2secure.com Producto: Endpoint Security and Data Protection Proveedor: SOPHOS IBERIA SRL Página Web: www.esp.sophos.com Producto: eSafe - Seguridad Perimetral Web + Mail + DLP Proveedor: SAFENET INC Descripción: Protección de todos los ordenadores y los datos, sin aumentar el presupuesto dedicado a la protección anti-malware. - Antimalware: Detención de malware mediante gracias a las tecnologías de escaneado rápido, prevención integrada contra intrusiones y protección activa en la nube - Live protection: protección contra amenazas nuevas gracias a las comparaciones en la nube con los datos de amenazas y direcciones maliciosas más recientes - Gestión: visión instantánea de los problemas de seguridad de todos los ordenadores con una consola para Windows, Mac, Linux y UNIX - Control de aplicaciones y dispositivos: reducción los riesgos de infección, fuga de datos y para la productividad - Prevención de fuga de datos: DLP sencilla gracias al escaneado integrado en el agente de la estación, para controlar la transferencia de datos delicados - Cifrado: protección de datos en equipos y medios extraíbles mediante el cifrado de SafeGuard para el cumplimiento de políticas Descripción: eSafe es una solución de Seguridad perimetral para Web y Mail que incorpora funcionalidades DLP para una gestión de todas las amenazas y uso indebido de los recursos de las Administraciones y Empresas. Como características principales se destacan su filtro de URL, con más de 90 millones de páginas y 100 millones de IP's, su filtro de Aplicaciones Web 2.0, para un uso granular de las mismas y su motor de Mal Web en tiempo real Nitro Inspection. Página Web: www.safenet-inc.com Producto: ESET Cybersecurity para Mac Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Descripción: ESET Cybersecurity para Mac proporciona la protección en la que los usuarios de Windows confían, proporcionando la protección inteligente y la ligereza de la tecnología ThreatSense©. ESET NOD32 Antivirus mantendrá su red y su ordenador seguro ante las nuevas amenazas y el malware multiplataforma sin ralentizar el sistema. La tecnología heurística avanzada reconoce y anula las nuevas amenazas mientras otras soluciones antivirus están esperanto horas o días para la actualización de su fichero de firmas. Página Web: www.eset.es Protección del puesto de trabajo en el Catálogo. 37 Instituto Nacional de Tecnologías de la Comunicación Producto: ESET File Security Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Descripción: ESET File Security ofrece para Linux, BSD y servidores de archivos Solaris seguridad en tiempo real y a petición para analizar el sistema en busca de virus conocidos y desconocidos, gusanos, troyanos, spyware y otras amenazas de Internet. La tecnología proactiva ThreatSense® de ESET protege servidores de archivos críticos de nuevas amenazas, con un impacto mínimo sobre el rendimiento del sistema y en sus recursos. Con ESET, los administradores de TI no tienen que elegir entre seguridad y rendimiento. http://www.eset.es/productos/seguridad-servidores/servidores-de-archivos Página Web: www.eset.es Producto: ESET File Security para Dell Storage Server Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Página Web: www.eset.es Producto: ESET File Security para Novell Netware Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Descripción: Dell ha seleccionado a ESET NOD32 Antivirus para proteger sus servidores de almacenamiento de cualquier amenaza. Cuando Dell quiso proteger sus servidores de almacenamiento (Windows Storage Server 2003) de amenazas eligió ESET NOD32 Antivirus. El equipo de evaluación técnico de Dell comprobó la eficiencia de varios productos antivirus y de sus capacidades de detección de amenazas a través de pruebas rigurosas. Después de evaluar las grandes marcas, lo intentaron con ESET NOD32 Antivirus. Cuando su supervisión de la ejecución de la aplicación no mostró cambios en la utilización de la CPU, Dell llegó a la conclusión de que ESET NOD32 Antivirus no debía de estar ejecutándose. Sin embargo, una inspección más cercana reveló que, en efecto, el programa se estaba ejecutando, ¡pero la utilización de los recursos fue inferior a los niveles de tolerancia de la aplicación de supervisión Descripción: Fiable protección antivirus y seguridad para servidores Novell. La protección para el servidor Novell Netware (versiones 5.x and 6.x) consiste en 2 módulos NLM, AMON.NLM (análisis a tiempo real) y NOD32.NLM (análisis a petición). Admite actualizaciones desde ―mirrors‖ creados por Windows ESET NOD32 Antivirus Business 4.0. http://www.eset.es/productos/seguridad-servidores/servidores-de-archivos Página Web: www.eset.es Producto: ESET Gateway Security Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Página Web: www.eset.es Producto: ESET Mail Security para Kerio Mail Server Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Descripción: A partir de 5 cuentas de correo. Linux, BSD y Solaris han sido durante mucho tiempo la elección de plataformas de servidores de puerta de enlace, donde la fiabilidad y capacidad de respuesta son de primordial importancia. ESET Gateway Security protege a toda una organización por los protocolos HTTP y FTP de cualquier malware conocido o desconocido, gusanos, troyanos, spyware, phishing y otras amenazas de Internet. ESET está basado en la potente tecnología ThreatSense ®, ESET Gateway Security ofrece tanto velocidad de análisis sin precedentes como una alta tasa de detección, reduciendo al mínimo los falsos positivos. ESET Gateway Security ocupa poco tamaño y es de gran rendimiento, lo cual es ideal para las exigencias de rendimiento en sistemas con gran tráfico de red. ESET Gateway Security es su primer línea de defensa contra amenazas en constante evolución. Descripción: A partir de 5 cuentas de correo.Kerio MailServer es un servidor de correo electrónico seguro con muchas funciones adecuadas para SMB y entornos corporativos. Su arquitectura de mensajería fiable admite múltiples dominios y servicios avanzados, tales como IMAP, POP y SMTP, usando SSL. Es un verdadero servidor de correo antispam, combatiendo contra el spam con la autenticación SMTP, soporte para bases de datos públicas de los emisores de spam, filtrado de contenidos eficaz y limitación dinámica de la capacidad de los servidores SMTP. Página Web: www.eset.es Protección del puesto de trabajo en el Catálogo. 38 Instituto Nacional de Tecnologías de la Comunicación Producto: ESET Mail Security para Linux Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Página Web: www.eset.es Producto: ESET Mail Security para Lotus Domino Server Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Página Web: www.eset.es Producto: ESET Mail Security para Microsoft Exchange Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Página Web: www.eset.es Producto: ESET NOD32 Antivirus 4 Business Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Página Web: www.eset.es Descripción: A partir de 5 cuentas de correo. ESET Mail Security para Linux, BSD y Solaris proporciona en los servidores de correo análisis a petición y en tiempo real, contra virus conocido y desconocido, gusanos, troyanos, spyware y otras amenazas de Internet. ThreatSense© es el corazón de ESET Mail Security. Protege proactivamente el servidor de archivos con amenazas de día cero, con un impacto mínimo sobre el rendimiento del sistema y de los recursos. La protección que ofrece ThreatSense©, minimiza los falsos positivos, mientras que detecta nuevas amenazas tan pronto como surjan. Con ESET, los administradores de sistemas no tienen que elegir entre seguridad y rendimiento. Además en la mayoría de los casos, hay latencia cero entre la liberación de un virus y la protección. Descripción: A partir de 5 cuentas de correo. ESET NOD32 Antivirus para Lotus Domino Server ofrece acceso centralizado en el análisis del correo electrónico en Lotus Domino R5, R6, R7 y R8. Principales características: Analiza el código para identificar comportamientos maliciosos, como virus, troyanos y gusanos.Filtros de bloqueo de correo en criterios de mensaje: de, para, cc, cco, asunto, cuerpo, tamaño del mensaje y archivos adjuntos.Fácil instalación y sencilla configuración. Un mensaje limpio puede ser entregado al destinatario junto con un informe.Cuarentena de archivos infectados. Registro de eventos. http://www.eset.es/productos/seguridad-servidores/servidores-de-correo Descripción: A partir de 5 cuentas de correo. ESET Mail Security para Microsoft Exchange Server le proporciona una protección ligera y potente para todos aquellos servidores de correo con una carga de trabajo considerable. Ofrece una protección completa contra todas las amenazas que usan el correo electrónico como vector de ataque, analizando todo el tráfico de su servidor de correo. El alto rendimiento, bajo impacto en el sistema y alta velocidad en el análisis reflejan el compromiso de ESET para desarrollar soluciones flexibles y efectivas. Utilizando el premiado motor de análisis ThreatSense©, con tecnología proactiva líder que protege su información de los más variados códigos maliciosos como virus, troyanos, gusanos, adware y spyware. Utilizando técnicas precisas de filtrado, el módulo antispam incorporado mantiene sus buzones de correo libres de cualquier correo no deseado. http://www.eset.es/productos/seguridad-servidores/servidores-de-correo Descripción: Consola de Administración | Antivirus | Antispyware A partir de 5 estaciones de trabajo Hoy en día todos los negocios se enfrentan a grandes volúmenes de infecciones, tanto en Internet como por el correo electrónico. Algunas amenazas son tan sofisticadas y con objetivos completamente impredecibles que los antivirus solamente basados en firmas de virus no los pueden detectar y con ello el riesgo que puedan tener. Nuestra avanzada tecnología proactiva ThreatSense detiene estas nuevas amenazas antes de que otros proveedores de productos antivirus sean conscientes de que ésta haya sido liberada. ESET NOD32 Antivirus es rápido y no ralentiza el sistema ni molesta a los usuarios mientras trabajan. Con una consola de administración avanzada, es muy fácil de desplegar y mantener en redes grandes, al igual que adaptar las diferentes políticas a las necesidades de los diversos grupos y clases de usuarios. Protección del puesto de trabajo en el Catálogo. 39 Instituto Nacional de Tecnologías de la Comunicación Producto: ESET NOD32 Antivirus 4 Business Edition for Mac OS X Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Página Web: www.eset.es Producto: ESET NOD32 Antivirus 4 Standard Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Página Web: www.eset.es Producto: ESET NOD32 Antivirus para Linux Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Página Web: www.eset.es Producto: ESET OnLine Scanner Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Descripción: Con una potente combinación de herramientas de administración, fáciles de utilizar para usuarios finales, y un sistema novedoso de detección proactiva de amenazas, ESET NOD32 Antivirus 4 Business Edition for Mac OS X es la forma más efectiva para proteger la información de los MAc de su empresa mientras mejora su imagen corporativa. La gama de productos ESET NOD32 Antivirus es muy apreciada por su facilidad de uso. Ahora es más fácil de usar, ya que ayudará al administrador a mantener segura toda su red. ESET NOD32 Antivirus 4 Business Edition for Mac OS X incluye todas las características y beneficios de ESET Cybersecurity for Mac, además de una funcionalidad y flexibilidad adicional para todo negocio en crecimiento. Descripción: Antivirus | Antispyware Nuestro producto ofrece la mejor protección proactiva contra amenazas cada vez más sofisticadas y es mundialmente conocido por ser rápido e imperceptible, lo que le permite centrarse en las cosas que le importan, y no en el antivirus. ESET NOD32 Antivirus utiliza una poderosa combinación de avanzadas tecnologías, la heurística y las actualizaciones automáticas de la base de firma de virus, detección y eliminación de un número rápidamente creciente de amenazas desconocidas. Su capacidad proactiva de proteger el equipo y los datos lo convierten en un producto nunca antes visto contra códigos maliciosos. http://www.eset.es/productos/eset-nod32-antivirus Descripción: Cualquier plataforma con un rápido crecimiento llama la atención de los cibercriminales y los creadores de malware, siempre buscando el beneficio en comunidades sin una protección antivirus efectiva. ESET NOD32 Antivirus 4 para Linux Desktop proporciona a la comunidad Linux los beneficios en los que los usuarios de Windows han confiado y ya dependen de ellos, como la protección inteligente y la ligereza de la tecnología ThreatSense®. ESET NOD32 Antivirus mantendrá su ordenador y su red seguras ante las nuevas amenazas y el malware multiplataforma sin ralentizar el sistema. La tecnología heurística avanzada reconoce y anula las nuevas amenazas mientras otras soluciones antivirus están esperanto horas o días para la actualización de su fichero de firmas. Descripción: ESET Online Scanner es una potente herramienta en línea, sencilla y veloz que detecta y elimina malware - virus, spyware, adware, gusanos, troyanos, y más - en cualquier ordenador utilizando solamente un navegador web sin necesidad de instalar un antivirus. ESET Online Scanner utiliza ThreatSense®, la misma tecnología y firmas de virus que utiliza ESET NOD32 Antivirus. Página Web: www.eset.es Producto: ESET Remote Administrator Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Página Web: www.eset.es Descripción: Gestión de Soluciones de Seguridad ESET ESET Remote Administrator simplifica la gestión de productos de software de seguridad de ESET para empresas, mientras mantiene bajo el consumo del ancho de banda. Desde una consola de gestión central, un administrador puede responder rápidamente a las amenazas, actualizar la base de firmas de virus, generar informes e instalar y gestionar soluciones de ESET. ESET Remote Administrator consume pocos recursos y es altamente escalable en un marco de gestión N-Tier. Esto hace la gestión de soluciones de seguridad ESET más sencilla para las empresas de todos los tamaños desde pequeños negocios a grandes empresas. Protección del puesto de trabajo en el Catálogo. 40 Instituto Nacional de Tecnologías de la Comunicación Producto: ESET SysInspector Descripción: ESET SysInspector es una herramienta gratuita, diseñada para recolectar información acerca del entorno de trabajo de su ordenador. Proveedor: ESET ESPAÑA-ONTINET.COM, S.L.U. Página Web: www.eset.es Producto: Forefront Client Security SP1 Proveedor: MICROSOFT IBÉRICA Descripción: Microsoft Forefront Client Security proporciona una protección contra malware unificada para sistemas operativos clientes y servidores, se integra con la infraestructura actual de TI y complementa las tecnologías de seguridad de Microsoft para una protección mejorada, una gestión más sencilla y un control superior. Página Web: www.microsoft.com/spain Producto: Forefront Online Protection for Exchange Descripción: Forefront Online Protection para Exchange proporciona tecnologías multinivel basadas en la nube que protegen activamente cualquier sistema de correo frente a virus, spam, phishing o intentos de quebrantar las políticas internas, con un SLA del 100% para la protección contra virus y spam. Proveedor: MICROSOFT IBÉRICA Página Web: www.microsoft.com/spain Producto: Forefront Protection 2010 for Exchange Descripción: Detección rápida y eficaz de virus, gusanos y spyware mediante la integración de múltiples motores de análisis de los principales fabricantes, con un 99,7% de eficacia en detección de spam con servicios antispam Premium. Proveedor: MICROSOFT IBÉRICA Página Web: www.microsoft.com/spain Producto: Forefront Protection 2010 for Sharepoint Proveedor: MICROSOFT IBÉRICA Descripción: Microsoft Forefront Security for SharePoint ayuda a proteger sus servidores SharePoint Portal Server y Windows SharePoint Services de los virus, ficheros no deseados y contenido inapropiado. Con un enfoque multicapa, multimotor, Forefront Protection 2010 for SharePoint ayuda a frenar las últimas amenazas antes de que afecten al negocio y los usuarios. Página Web: www.microsoft.com/spain Protección del puesto de trabajo en el Catálogo. 41 Instituto Nacional de Tecnologías de la Comunicación Producto: F-Secure Enterprise Suite Proveedor: F-SECURE Página Web: www.f-secure.com Producto: G Data Antivirus Business Proveedor: G DATA Descripción: La Suite Enterpise es la suite de productos de seguridad más completa del mercado, incluyendo todos los productos de seguridad necesarios para cubrir todas las necesidades de protección de cualquier entorno para empresas de cualquier tamaño, que incluye: - Protección Antivirus de PC´s y Servidores: tanto en entornos Windows como Linux. - Protección AntiSpam y Antivirus de Servidores de correo. - Protección Antivirus y Navegación para el Gateway. Además, la Suite incorpora la mejor consola para gestionar todo el parque desde el punto de vista de seguridad, aplicación de políticas, visibilidad en tiempo real de todo los equipos, generación de informes, etc... Descripción: Incluye antivirus, antispyware y bloqueador de rootkits. Permite la administración centralizada y remota de todos los clientes así como la programación de tareas. Actualizaciones automáticas cada hora. Su versión Enterprise, incluye también protección para servidores de correo electrónico. Página Web: www.gdata.es Producto: G Data ClientSecurity Business Proveedor: G DATA Página Web: www.gdata.es Producto: G Data EndpointProtection Business Proveedor: G DATA Descripción: Incluye antivirus, antispyware y bloqueador de rootkits. Permite la administración centralizada y remota de todos los clientes así como la programación de tareas. Actualizaciones automáticas cada hora. Cortafuegos inteligente: Controla las conexiones entrantes y salientes, permite reglas individuales por clientes, instalación y ajuste en remoto y establece hasta cuatro niveles de seguridad. Su versión ―Enterprise‖, incluye también protección para servidores de correo electrónico. Descripción: Incluye antivirus, antispyware, antispam, firewall y política de seguridad: filtro de contenidos de Internet, limitación de uso por horas, bloqueo de dispositivos (pen drive, discos duros externos, webcams…) y determinados programas (P2P, chats, juegos online…). Su versión ―Enterprise‖, incluye también protección para servidores de correo electrónico. Página Web: www.gdata.es Producto: G Data Mail Security Proveedor: G DATA Descripción: Especialmente diseñado para servidores de correo electrónico. Protección eficaz contra spam, phising, virus, troyanos, gusanos, puertas traseras y cualquier otro tipo de malware. Uso de heurística para detectar virus desconocidos. Capaz de bloquear mensajes de correo electrónico infectados entre 05, y 2 minutos después de su aparición en la Red. Analiza todos los formatos de archivo comprimido. Compatible con Windows y Linux. Página Web: www.gdata.es Protección del puesto de trabajo en el Catálogo. 42 Instituto Nacional de Tecnologías de la Comunicación Producto: G Data Total Care 2010 Proveedor: G DATA Página Web: www.gdata.es Producto: GFI MailSecurity for Exchange/SMTP/Lotus Descripción: Incorpora Antivirus, antispyware, cortafuegos silencioso, antispam, antiphising, antirootkit y control parental, todo lo necesario para mantener el ordenador libre de todo tipo de cualquier programa malicioso (troyanos, puertas traseras, spam, gusanos…) y garantizar una navegación segura por Internet (páginas web, transferencias bancarias, chats, comercio electrónico…) Copia de seguridad programable (2 GB en servidor remoto) y sistema de recuperación de datos. Optimizador de sistema programable en función del usuario: elimina historiales de internet, cookies, temporales, contraseñas y datos almacenados en el navegador, comandos Shell y de autoarranque inválidos, defragmentador de discos duros, comprueba nivel de actualizaciones, restaura valores de seguridad estándar, etc. Descripción: Anti-virus, directivas de contenido, detección de vulnerabilidades y antitroyanos para el correo Proveedor: GFI Página Web: www.gfihispana.com Producto: Kaspersky Open Space Security Descripción: Solución empresarial de protección antimalware multicapa de equipos, Servidores de ficheros, servidores de correo electrónico, navegación, dispositivos móviles, etc, con control centralizado Proveedor: KASPERSKY LAB Página Web: www.kaspersky.es Producto: Mail SeCure Proveedor: PINEAPP LTD. Descripción: Mail-SeCure brinda a su organización una protección de seguridad perimetral para correo electrónico mediante la combinación de un motor avanzado de directiva de tres niveles con el mejor conjunto de filtrado de amenazas; antivirus multicapa con motor de detección Zero-Hour, motor Antispam multicapa con tecnología comprobada para la detección de Spam basado en imágenes Reputación de IPs, un sistema de protección contra fraude Página Web: www.pineapp.com Producto: McAfee Email & Web Security Appliance Proveedor: MCAFEE, S.A. Descripción: McAfee® Email and Web Security Appliance bloquea los ataques sofisticados con una protección integrada de varias capas que incluye una protección frente al spam seis veces más eficaz que otras soluciones antispam.1 Esto significa menor exposición a las amenazas incluidas en el spam que llega a través del correo electrónico y la Web. Página Web: www.mcafee.com/es Protección del puesto de trabajo en el Catálogo. 43 Instituto Nacional de Tecnologías de la Comunicación Producto: McAfee Email Gateway Proveedor: MCAFEE, S.A. Descripción: McAfee Email Gateway ofrece una protección integral frente a amenazas entrantes, evita la pérdida de datos a través del correo saliente, cuenta con funciones avanzadas de cumplimiento de normativas, permite realizar informes de rendimiento y simplifica la gestión. Página Web: www.mcafee.com/es Producto: McAfee Total Protection for Endpoint Descripción: Hace que fracasen los ataques por gusanos, programas espía, troyanos, robots, hackers y robo de identidad. Ofrece gestión centralizada de antivirus, antispyware, antispam, prevención de intrusiones en el host, .. Proveedor: MCAFEE, S.A. Página Web: www.mcafee.com/es Producto: Microsoft Security Essentials Descripción: Microsoft Security Essentials proporciona protección en tiempo real contra virus, spyware y otros tipos de software malintencionado para tu PC doméstico. Proveedor: MICROSOFT IBÉRICA Página Web: www.microsoft.com/spain Producto: Norman Adware Proveedor: NORMAN Descripción: Norman Ad-Aware SE detecta y limpia el código malicioso conocido y parásitos de publicidad, atrapando estos programas antes de que se puedan integrar en el sistema.Bloquea las secciones de arranque de su registro, bloquea intentos reales y posibles de secuestro de navegador, bloquea procesos sospechosos, bloquea asociaciones de archivos ejecutables, bloquea cookies, bloquea desplegables y utilizar toda la nueva tecnología CSI que protege de variantes desconocidas. Página Web: www.normandata.es Producto: Norman Application Control Proveedor: NORMAN Descripción: • Evita las amenazas conocidas y desconocidas • Bloquea los ―ataques de día cero‖ y el malware con objetivos concretos • Impone el entorno de aplicaciones de confianza • Aumenta la disponibilidad de los servidores • Reduce el coste de propiedad de la seguridad de los extremos de la red Página Web: www.normandata.es Protección del puesto de trabajo en el Catálogo. 44 Instituto Nacional de Tecnologías de la Comunicación Producto: Norman EndPoint Protection Proveedor: NORMAN Página Web: www.normandata.es Producto: Norman Net Protector 3000 Proveedor: NORMAN Página Web: www.normandata.es Producto: Norman Security Suite Proveedor: NORMAN Descripción: Norman Endpoint Protection mantiene sus portátiles, equipos de sobremesa y servidores libres de programas maliciosos como virus, spyware, gusanos, troyanos, descargadores troyanos, registradores de pulsaciones de teclados, e incluso ocultos, como los rootkits. •Protege, detecta y elimina malware y spyware en portátiles, equipos de sobremesa y servidores. •Norman SandBox® y la tecnología DNA Matching para una detección proactiva •Compatible con una amplia variedad de sistemas operativos •Utiliza poco espacio y pocos recursos •Fácil y rápido de instalar y utilizar •Gestión centralizada mediante Norman Endpoint Manager •Actualizaciones automáticas de todos los componentes •Gestión basada en políticas •Detección automática de nuevos dispositivos conectados a la red Descripción: La defensa de perímetro de nueve capas impide que el correo no deseado, virus y malware penetren en la red y consuman valiosos recursos de la CPU.El potente motor SCA™ filtra con mayor exactitud que ningún otro motor del mercado y garantiza un 99,9% de protección contra falsos positivos. Estas secuencias de comandos ofrecen un mayor control del comportamiento del motor y pueden diseñarse de manera que respeten determinadas políticas de la empresa. Con esta función queda garantizado el suministro eficaz y la recuperación a prueba de fallos del correo electrónico.Las cuarentenas con informes configurables racionalizan la gestión del correo electrónico y dan un mayor control de la bandeja de entrada al usuario.Incorpora la única solución antivirus proactiva, posible gracias a la tecnología Norman SandBox, ofrece la posibilidad de detectar virus nuevos y desconocidos antes de que puedan infectar la red. También utiliza la detección tradicional basada en archivos de definición de virus, y con ello ofrece la mejor protección antivirus ―completa‖ para la red. La protección antivirus de Norman, fiable y que se actualiza automáticamente, garantiza la protección contra los últimos virus y malware.Esta función permite al usuario personalizar las listas de nombres autorizados o no autorizados con arreglo a distintos niveles de seguridad y parámetros de comunicación externos.La consola de usuario basada en Web facilita la configuración y supervisión remota para la gestión. Descripción: Norman Security Suite es un paquete de programas de seguridad diseñados para protegerle contra las amenazas que pululan por Internet, como virus, gusanos, troyanos, spyware (software espía) y piratas informáticos. Los diversos programas le protegerán contra contenidos inadecuados,rootkits y otras actividades hostiles dirigidas contra usted y contra su equipo, tanto si está conversando como utilizando el correo electrónico, accediendo a su cuenta de banca por Internet, jugando o sencillamente navegando. Página Web: www.normandata.es Producto: Norman Virus Control Proveedor: NORMAN Descripción: Norman Virus Control (NVC) es una colección de aplicaciones y utilidades de software antivirus que protegen sus estaciones, servidores y puertas de enlace contra software malicioso. Los tipos más prevalecientes de malware son virus informáticos, gusanos, y troyanos. Página Web: www.normandata.es Protección del puesto de trabajo en el Catálogo. 45 Instituto Nacional de Tecnologías de la Comunicación Producto: Panda Antivirus for Netbooks Proveedor: PANDA SECURITY Descripción: Navega por Internet, utiliza tu correo electrónico o chatea con tu netbook, mini-portátil y ultra-portátil con total tranquilidad gracias a nuestra ultra-ligera protección. Panda Antivirus for Netbooks es económico, fácil de instalar, extremadamente ligero en cuanto al consumo de recursos y ha sido testeado en las configuraciones más comunes de netbook. Además, su poder de detección ha aumentado gracias a la mejorada Inteligencia Colectiva y a las nuevas tecnologías de Panda. Página Web: www.pandasecurity.com Producto: Panda Antivirus Pro 2010 Proveedor: PANDA SECURITY Descripción: El nuevo Panda Antivirus Pro 2010 ofrece la protección más fácil de usar y más intuitiva para tu ordenador. Instálalo y olvídate de los virus, spyware, rootkits, hackers, fraude online y robo de identidad. Chatea, comparte fotos y vídeos, realiza transacciones bancarias y compras online, lee tus blogs favoritos o navega por la Web con total tranquilidad. Gracias a la nueva tecnología de Inteligencia Colectiva, es mucho más rápido que versiones anteriores. Compatible con Windows 7. Página Web: www.pandasecurity.com Producto: Panda Cloud Protection Proveedor: PANDA SECURITY Descripción: Panda Cloud Protection, es una solución de seguridad basada en la nube entregada en un modelo SaaS, que ofrece servicios completos de protección de los principales vectores de amenazas: el endpoint, el correo electrónico e Internet. Panda Cloud Protection ofrece protección continua para PC's, portátiles, servidores, dispositivos extraíbles, etc, con Panda Cloud Office Protection, correo electrónico con Panda Cloud Email Protection y tráfico web con el ¡nuevo! Panda Cloud Internet Protection. Página Web: www.pandasecurity.com Producto: Panda Global Protection 2010 Proveedor: PANDA SECURITY Página Web: www.pandasecurity.com Producto: Panda Internet Security 2010 Proveedor: PANDA SECURITY Página Web: www.pandasecurity.com Producto: Panda Security for Business Descripción: Panda Global Protection 2010 es el producto más completo, con todo lo que necesitas para proteger tu ordenador y tu información. Protégete de los virus, spyware, rootkits, hackers, fraude online, robo de identidad y todas las demás amenazas de Internet. El motor anti-spam mantendrá tu bandeja de entrada libre de correos no deseados mientras que el Control Parental protegerá a tu familia mientras utiliza Internet. Además, podrás realizar copias de seguridad de ficheros importantes (documentos, música, fotos, etc.) en CD, DVD e incluso online (con 5GB de espacio libre a tu disposición) y recuperarlos en caso de pérdida accidental o daños. Además, y gracias a las más nuevas e innovadoras tecnologías de detección y a la mejorada Inteligencia Colectiva, la solución es ahora mucho más rápida que en versiones anteriores. Descripción: Panda Internet Security 2010 es la suite de seguridad que te permite utilizar Internet con total tranquilidad. Te protege de los virus, spyware, rootkits, hackers, fraude online, robo de identidad y todas las demás amenazas de Internet. Además, mantiene tu bandeja de entrada libre de spam y correos no solicitados. Por último, con el Control Parental tus hijos podrán navegar por Internet de forma segura. Además, y gracias a las más nuevas e innovadoras tecnologías de detección y a la mejorada Inteligencia Colectiva, la solución es ahora mucho más rápida que en versiones anteriores. Descripción: Solución Corporativa de gestión centralizada del Antivirus distribuido. Desde una Consola, se gestiona todo el Antivirus que se distribuye desde la Consola a todos los equipos de la Organización. Proveedor: PANDA SECURITY Página Web: www.pandasecurity.com Protección del puesto de trabajo en el Catálogo. 46 Instituto Nacional de Tecnologías de la Comunicación Producto: Panda Security for Enterprise Descripción: Solución Corporativa de gestión centralizada del Antivirus distribuido. Desde una Consola, se gestiona todo el Antivirus que se distribuye desde la Consola a todos los equipos de la Organización. Proveedor: PANDA SECURITY Página Web: www.pandasecurity.com Producto: Perimeter Shield Mód. AntivirusAntiSpyware Proveedor: OZONO SECURITY Descripción: Perimeter Shield es un hardware dedicado que se implanta como un elemento independiente en la red, éste filtra todas las comunicaciones a nivel de protocolo que ocurren entre la red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en la red. Integra módulos de antivirus, antispam, control de navegación y control de redes P2P, ofreciendo una solución integral de seguridad para toda la red, fácilmente gestionable desde un solo punto. Página Web: www.ozonosecurity.com Producto: ProxyAV (Seguridad) Proveedor: BLUE COAT SYSTEMS Página Web: www.bluecoat.com Producto: QMS500 y QMS1000 Proveedor: WATCHGUARD TECHNOLOGIES, INC. Página Web: www.watchguard.es Producto: Sanctuary Application Control Proveedor: LUMENSION SECURITY Descripción: Uno de los componentes imprescindibles en una solución de control de acceso perimetral es el antivirus. Blue Coat ProxyAV es un dispositivo de Blue Coat que permite instalar algunos de los motores de antivirus más conocidos del mercado (incluyendo Kaspersky, Sophos, Panda, Mcfee, etc). La comunicación con el ProxySG se realiza mediante ICAP+ , una mejora propietaria de Blue Coat sobre el estándar ICAP. ICAP se puede utilizar para conectar otro antivirus instalado en un servidor tradicional (no en ProxyAV). Descripción: El Quarantine Server Management (QMS) de WatchGuard es una solución de cuarentena para e-mail fácil de usar, automática e inteligente, que funciona tanto con nuestros appliances de seguridad para correo XCS como con otros fabricantes. Permite que mensajes con contenido no deseado (spam, phishing, gran tamaño y adjuntos) sean redirigidos a un servidor de cuarentena local. Gracias a dicho almacenamiento seguro para mensajes sospechosos o spam, el QMS de WatchGuard aporta un control flexible así como una máxima protección contra amenazas, además de proporcionar a los usuarios la capacidad de ajustar por ellos mismos sus umbrales de spam. Disponible en dos modelos, 500 (con 500GB) y 1000 (con 1000GB en Raid) según capacidad. Más información en http://www.watchguard.com/products/qms-500-1000/overview.asp Descripción: Previene la ejecución de todo tipo de virus, la ejecucion de codigo malicioso y la ejecución de aplicaciones no autorizadas basado en un sistema avanzado de gestion mediante listas blancas. Esto permite una seguridad proactiva, previniendo incluso ataques de dia 0. Página Web: www.lumension.es Producto: Sello de Confianza QualysSecure Proveedor: A2SECURE Descripción: El Sello de Confianza QualysSecure es un servicio que permite a los negocios de todos los tamaños escanear sus webs para evitar la presencia de malware, vulnerabilidades de red y de las aplicaciones web, así como la validación de certificados SSL. Una vez que la web pasa estos cuatro análisis de seguridad integral, Qualys genera el sello Qualys GO SECURE para que el comerciante muestre a los clientes que la empresa mantiene un programa de seguridad riguroso y proactivo. Página Web: www.a2secure.com Protección del puesto de trabajo en el Catálogo. 47 Instituto Nacional de Tecnologías de la Comunicación Producto: Sophos Email Security and Data Protection Proveedor: SOPHOS IBERIA SRL Página Web: www.esp.sophos.com Producto: Sophos Security Suite SMB Proveedor: SOPHOS IBERIA SRL Página Web: www.esp.sophos.com Producto: Sophos Web Security and Data Protection Proveedor: SOPHOS IBERIA SRL Página Web: www.esp.sophos.com Producto: Symantec Endpoint Protection Starter Edition 11.0 Proveedor: SYMANTEC Descripción: Detiene el correo no deseado, suplantaciones de identidad y pérdidas de datos. Sophos Bloqueo de forma proactiva amenazas entrantes y salientes con efectividad y sencillez, protección de la información confidencial, protección de datos y seguridad de groupware y puertas de enlace de alta capacidad y disponibilidad. Una sola licencia proporciona protección completa de datos y contra amenazas con dispositivos administrados autónomos y software fácil de utilizar Funciones principales: - Protección de datos y de correo - Protección contra amenazas (spam, URLs maliciosas...) - control de datos: inspección minuciosa de contenido - Cifrado de datos: integral o SXP - DLP integrado Descripción: Permite asegurar ordenadores y datos confidenciales con tecnologías antivirus, cortafuegos y cifrado, en una suite para Windows y Mac fácil de usar. La licencia incluye soporte técnico durante las 24 horas. Algunas funcionalidades: - Protección antivirus, contra correo no deseado y cortafuegos - Protege Windows, Mac y Exchange - Controla el uso de llaves USB y aplicaciones - Protege los datos con cifrado de calidad - Hace que la navegación por la Web sea más segura - Rápida instalación y facilidad de uso - Incluye soporte técnico durante las 24 horas Descripción: Bloqueo de amenazas de Internet en la puerta de enlace, permite crear e implantar políticas de correcta utilización de Internet y conseguir seguridad contra pérdidas de datos. Algunas funcionalidades: - Bloqueo de malware, spyware, adware y phishing - Detección de proxies anónimos - Filtrado de tráfico HTTPS cifrado - Intuitiva consola web de administración - Supervisión remota constante - DLP integrado Descripción: Facilita la implementación de un control de acceso a la red que puede aprovecharse a medida que avanzan sus implementaciones NAC. Al igual que Symantec Endpoint Protection, puede otorgar acceso sólo a los endpoints que cumplen con las políticas de seguridad definidas. Para ello, evalúa el estado de cumplimiento, brinda soluciones inmediatas y garantiza que el acceso sea provisto y asegurado de manera adecuada Página Web: www.symantec.es Producto: Trend Micro Enterprise Security for Communication and Collaboration Proveedor: TREND MICRO EMEA LTD. Página Web: www.trendmicro.es Descripción: Trend Micro™ Communication & Collaboration Security protege el correo electrónico de Microsoft, además de los sistemas de colaboración y mensajería instantánea, pues detiene las amenazas en tiempo real antes de que ataquen. La exclusiva arquitectura de Trend Micro Smart Protection Network posibilita una protección en tiempo real (p. ej. reputación Web y del correo electrónico) que funciona conjuntamente con las tecnologías de seguridad de contenidos convencionales y le permite de este modo conectarse sin aumentar el riesgo. Más información en: http://es.trendmicro.com/es/products/enterprise/communication-collaborationsecurity/index.html Protección del puesto de trabajo en el Catálogo. 48 Instituto Nacional de Tecnologías de la Comunicación Producto: Trend Micro Enterprise Security for Endpoints Proveedor: TREND MICRO EMEA LTD. Página Web: www.trendmicro.es Producto: Trend Micro Enterprise Security for Endpoints and Mail Servers Proveedor: TREND MICRO EMEA LTD. Página Web: www.trendmicro.es Producto: Trend Micro Enterprise Security for Gateways Proveedor: TREND MICRO EMEA LTD. Página Web: www.trendmicro.es Producto: Trend Micro Enterprise Security Suite Proveedor: TREND MICRO EMEA LTD. Página Web: www.trendmicro.es Producto: Trend Micro Internet Security Proveedor: TREND MICRO EMEA LTD. Descripción: Proteja sus equipos de sobremesa, portátiles, servidores y teléfonos inteligentes (conectados o no a la red) con la innovadora fusión de prestigio mundial de antimalware y protección por Internet de Trend Micro Smart Protection Network. La nueva reputación de archivos libera recursos en los puntos finales puesto que los archivos de patrones ahora se encuentran en Internet. La reputación Web, por su parte, bloquea el acceso a sitios Web maliciosos. La flexible arquitectura de complementos, el nuevo control de dispositivos, la funcionalidad HIPS, la virtualización y la ampliación de las plataformas compatibles ayudan a reducir los costes de gestión y aumentan la flexibilidad, además de ofrecer la mejor protección del sector frente a las amenazas más recientes. Más información: http://es.trendmicro.com/es/products/enterprise/security-for-endpoints/index.html Descripción: Protección máxima y complejidad mínima para servidores de correo y de archivos, clientes y dispositivos móviles. Elija una solución única e integrada que protege los servidores de correo, servidores de archivos, equipos de sobremesa y portátiles frente a virus, spyware, spam, phishing, contenido inapropiado y amenazas combinadas. Enterprise Security for Endpoints and Mail Servers minimiza la complejidad y disminuye los costes mediante funciones de gestión centralizada, compatibilidad con un gran número de plataformas y opciones de configuración flexibles La suite Trend Micro Enterprise Security for Endpoints and Mail Servers está basada en Trend Micro™ Smart Protection Network™ y reduce sustancialmente los riesgos, gracias a la información proactiva sobre amenazas que las detiene antes de que penetren en la red. Más información en: http://es.trendmicro.com/es/products/enterprise/endpoints-and-mailservers/index.html Descripción: Hoy en día, las empresas reciben cantidades ingentes de amenazas combinadas de correo electrónico e Internet que están diseñadas para acceder a la red y robar datos. Independientemente de si se trata de spam engañoso con un enlace malicioso, un sitio Web fraudulento o una descarga peligrosa, estas amenazas evolucionan y se propagan con mayor rapidez debido a la naturaleza dinámica de Internet. Si bien el gateway es el lugar más eficaz para bloquear estos ataques, se ha demostrado que el hardware heredado es demasiado costoso e ineficaz. Las investigaciones revelan que el uso de appliances virtuales para proteger el gateway reduce el TCO hasta en un 40%1, además de maximizar la protección y minimizar la complejidad. Más información en: http://es.trendmicro.com/es/products/enterprise/security-for-gateways/index.html Descripción: Protección máxima y complejidad mínima desde el gateway hasta el punto final. Proteger los entornos empresariales es todo un reto, especialmente cuando surge malware nuevo cada 2 segundos. Ante el considerable aumento del coste y la complejidad que supone la gestión de diferentes soluciones de seguridad de diversas redes, se hace necesaria una solución integrada de seguridad del gateway al punto final que ofrezca la máxima protección con una complejidad mínima. Más información en: http://es.trendmicro.com/es/products/enterprise/security-suite/index.html Descripción: Con Trend Micro Internet Security, podrá disfrutar de la máxima protección sin que ello ralentice el rendimiento de su equipo. Disfrute de una seguridad probada y fácil de usar que le protege a usted y a su familia frente a ciberdelincuentes y contenido inapropiado ininterrumpidamente. Más información en: http://es.trendmicro.com/es/products/personal/internet-security2010/index.html Página Web: www.trendmicro.es Protección del puesto de trabajo en el Catálogo. 49 Instituto Nacional de Tecnologías de la Comunicación Producto: Trend Micro Internet Security Pro Proveedor: TREND MICRO EMEA LTD. Descripción: Trend Micro Internet Security Pro protege sus transacciones en línea, la identidad y los archivos irremplazables gracias a la protección más completa que existe actualmente. Disfrute de todos los beneficios de nuestra probada seguridad para Internet además de la protección mejorada frente al robo de identidades, la validación Wi-Fi, la protección frente al robo de datos y la recuperación del sistema. Página Web: www.trendmicro.es Producto: Trustport Antivirus Proveedor: INNOVATIVE TECHNOLOGIES RAID Página Web: www.itraid.com Producto: WatchGuard Quarantine Manager Server Virtual Edition Proveedor: WATCHGUARD TECHNOLOGIES, INC. Página Web: www.watchguard.es Producto: Windows 7 (Windows Defender) Proveedor: Descripción: La evolución de la Seguridad Final * Sistema de defensa con 5 motores Antivirus ( Norman, Avast, Dr. Web, Ewido, Block Ada) * Escaneo de correos electrónicos (cuerpo y adjuntos) * Eliminación de spyware, adware, ... * Alto rendimiento heristico * Diagnostico para virus no descubiertos en maquina virtual. * Eliminación de spam * Filtro de sitios no deseados, mediante categorías. * Creación de disco de rescate * etc.... *version portable del software antivirus, TrustPort Antivirus en su edición USB y TrustPort Antivirus en su edición U3 Descripción: El Quarantine Server Management (QMS) Virtual Edition de WatchGuard es una solución de cuarentena para e-mail fácil de usar, automática e inteligente, que funciona tanto con nuestros appliances de seguridad para correo XCS como con otros fabricantes. Permite que mensajes con contenido no deseado (spam, phishing, gran tamaño y adjuntos) sean redirigidos a un servidor de cuarentena local. Gracias a dicho almacenamiento seguro para mensajes sospechosos o spam, el QMS Virtual Edition de WatchGuard aporta un control flexible así como una máxima protección contra amenazas, además de proporcionar a los usuarios la capacidad de ajustar por ellos mismos sus umbrales de spam. Esta versión es un Appliance Virtual, lo que permite su ejecución en VMware 4.1 o superior, aportando un sistema de cuarentena con hasta 256 GB de capacidad. Más información en http://www.watchguard.com/sales/promotions/free-qmsv-withxcs.asp Descripción: Windows Defender funciona con Internet Explorer 8 para ayudarte a tomar las decisiones adecuadas sobre el software instalado en el equipo, proporcionando una protección siempre activa que supervisa las ubicaciones clave del sistema y está alerta ante cualquier cambio que muestre la presencia de spyware. MICROSOFT IBÉRICA Página Web: www.microsoft.com/spain Producto: Worry-Free™ Business Security Advanced Proveedor: TREND MICRO EMEA LTD. Página Web: www.trendmicro.es Descripción: Worry-Free™ Business Security Advanced protegen a las pequeñas empresas y su reputación frente al robo de datos y sitios Web peligrosos. La seguridad de Trend Micro, más segura, inteligente y sencilla, bloquea las amenazas Web y otros tipos de malware para proteger los activos empresariales y la información de los clientes. Protege los servidores Microsoft™ Exchange y Small Business, además de servidores Microsoft™ Windows™, equipos de sobremesa y portátiles. Esta versión integra Hosted Email Security para bloquear el spam antes de que llegue a la red. Más información en: http://es.trendmicro.com/es/products/sb/worry-free-businesssecurity-advanced/index.html Protección del puesto de trabajo en el Catálogo. 50 Instituto Nacional de Tecnologías de la Comunicación Producto: Worry-Free™ Business Security Services Proveedor: TREND MICRO EMEA LTD. Página Web: www.trendmicro.es Producto: Worry-Free™ Business Security Standard Proveedor: TREND MICRO EMEA LTD. Descripción: Worry-Free™ Business Security Services protege sus equipos independientemente de dónde se conecten: en la oficina, en casa o de viaje. Expertos en seguridad de Trend Micro se encargan del alojamiento y el mantenimiento de este servicio, con actualizaciones constantes de las amenazas de Trend Micro™ Smart Protection Network™, para que sus equipos estén protegidos día y noche. No tendrá que preocuparse de los virus o las amenazas más recientes, el mantenimiento del servidor, las actualizaciones de seguridad o el robo de datos: Trend Micro Worry-Free Business Security Services gestiona todo ello automáticamente por usted. Para configurarlo sólo tiene que seguir tres sencillos pasos: (1) registrarse, (2) iniciar sesión y (3) conectarse. Más información en: http://es.trendmicro.com/es/products/sb/worry-free-businesssecurity-services/ Descripción: Worry-Free™ Business Security Standard protegen a las pequeñas empresas y su reputación frente al robo de datos y sitios Web peligrosos. La seguridad de Trend Micro, más segura, inteligente y sencilla, bloquea las amenazas Web y otros tipos de malware para proteger los activos empresariales y la información de los clientes. La versión Standard protege los servidores Microsoft™ Windows™, equipos de sobremesa y portátiles. Página Web: www.trendmicro.es 3.1.1.3. Control de contenidos confidenciales Producto: Descripción: Storage Management (manejo de del almacenaje) Archive-SeCure Retención de Conocimiento Corporativo Proveedor: Obligaciones legales (HIPAA, SOX, Basilea II) PINEAPP LTD. Reducción de exposición legal Página Web: Mejoras de rendimiento del sistema www.pineapp.com Productividad del Usuario Producto: Descripción: Aplicación normalizada y especializada en gestión de documentos que satisface los beneficios de la norma ISO 15489 y utiliza sistemas de seguridad SSL, firma electrónica, aplicando a sus consultas las restricciones y los privilegios de acceso y visualización oportunos Archivo 3000 W Proveedor: 3000 INFORMÁTICA Página Web: www.3000info.es Producto: Assuereon Proveedor: FLYTECH Página Web: www.flytech.es Descripción: Assureon de Nexsan es un sistema seguro en red de almacenamiento diseñado y construido para almacenar, manejar, protejer, disponer, y proporcionar rápidamente y con un fácil acceso a los datos fijos y de referencia de una manera rentable. Los datos dentro de una organización entran dos categorías: dinámicos, mantenidos en la típica base de datos y sujetos a constantes cambios, y estáticos, que son datos fijos o de referencia, con muy pocos cambios y tienen larga duración y de alto valor. Los datos de referencia tienen muchas formas, por ejemplo, informes de negocio, financieros, contratos, información de empleados, expedientes médicos, radiografías, E-mail, imágenes, vídeos de vigilancia, websites, grabaciones, contenido para emisiones, etc. Protección del puesto de trabajo en el Catálogo. 51 Instituto Nacional de Tecnologías de la Comunicación Producto: BOSaNOVA Safe-T Descripción: Safe-T delivers Managed Secure File Transfer for Enterprises. Its a server based solution that provides organizations with a holistic approach to their file transfer needs. Proveedor: GFI Página Web: www.gfihispana.com Producto: CA DLP Proveedor: CA TECHNOLOGIES Página Web: www.ca.com Producto: ControlGuard EAM Proveedor: Descripción: Prevención de fuga de información Esta solución ayuda a prevenir y dar respuesta a las amenazas de pérdida de datos o el mal uso de ellos en toda la empresa. Se centra en la identidad del usuario y puede aplicar dinámicamente las políticas a la actividad del usuario final en función de su rol dentro de la organización para una gestión de identidades y accesos que tenga en cuenta el contenido. Incluye la capacidad de escanear los datos en los puestos finales, así como escanear directamente en bases de datos ODBC estructuradas para identificar datos sensibles. También aprovecha las políticas de protección de datos existentes para controlar la actividad del usuario final, como puede ser el movimiento de datos a CDs o DVDs grabables, o hacer una impresión de pantalla de un contenido confidencial. Descripción: ControlGuard Endpoint Access Manager es la solución definitiva al problema de seguridad de los discos USB y otros medios extraibles. Además de definir políticas sobre el uso de dispositivos y periféricos, permite monitorizar e incluso guardar una copia de todos los ficheros transferidos. Es fácil de usar y totalmente integrado con Directorio Activo. IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www.ireo.com Producto: Credant Mobile Guardian Proveedor: Descripción: CREDANT Mobile Guardian (CMG) encripta y protege sus datos, en base a las políticas establecidas. A diferencia de otras soluciones que encriptan volúmenes o discos enteros, CMG sólo encripta los ficheros; lo cual ofrece una protección más completa, más eficiente, más fiable y mucho más sencillo. IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www.ireo.com Producto: Cyberoam Endpoint Data Protection Descripción: Cyberoam Endpoint Data Protection Suite combina cuatro productos de seguridad, totalmente integrados dentro de una consola de gestión centralizada. Proveedor: Sus potentes herramientas permiten auditar y controlar todos los aspectos de la gestión de sus datos confidenciales, de forma totalmente automática; así salvaguardando los datos confidenciales y garantizando el cumplimiento de las normativas vigentes. IREO MAYORISTA DE ITSM Y SEGURIDAD Cyberoam Data Protection Suite es una solución económica, fácil de implantar, modular y escalable. Los productos que componen la Suite son: Página Web: -Cyberoam Device Control www.ireo.com -Cyberoam Application Control -Cyberoam Asset Management -Cyberoam Advanced Data Protection Protección del puesto de trabajo en el Catálogo. 52 Instituto Nacional de Tecnologías de la Comunicación Producto: DLP (Seguridad) Proveedor: BLUE COAT SYSTEMS Página Web: www.bluecoat.com Descripción: Blue Coat DLP es una solución completa de DLP perimetral de Blue Coat que incluye en un mismo dispositivo: - DLP de web - DLP de email - DLP de red - DLP de descubrimiento - Gestión centralizada Una de las bondades del DLP de Blue Coat es su facilidad de despliegue sin pérdida de funcionalidad. Producto: Forware AntiLeak Suite Proveedor: FORWARE Página Web: www.forware.es Descripción: Forware AntiLeak Suite es una solución de seguridad que combina las tecnologías DLP, ERM, Control de Dispositivos y Token. Soluciona el problema que surge en las organizaciones a la hora de proteger la información corporativa sensible de gran valor para la compañía. Los documentos que se clasifiquen como sensibles serán protegidos, ya sean de negocio, datos personales, propiedad intelectual, bases de datos o de cualquier otro tipo. El usuario puede trabajar con los documentos en la oficina o fuera de ella, incluso se podrán enviar datos sensibles a colaboradores sin que se produzca una fuga de información. Forware AntiLeak Suite ayuda a las organizaciones a cumplir con normativas de seguridad tales como la LOPD o Sarbanes-Oxley. Esta protección no afecta al trabajo normal del empleado. La velocidad de acceso a los documentos no varía. No se requiere formación previa. Esta solución permite desarrollos a medida, y cuenta con servicios de consultoría, instalación y soporte. Producto: InfoWatch Data Control Descripción: Producto de monitorización y prevención de fuga de datos transmitidos por los canales SMTP, HTTP, MI. Proveedor: INFOWATCH Página Web: www.infowatch.com Producto: InfoWatch Traffic Monitor Enterprise Descripción: InfoWatch Traffic Monitor realiza monitorización y filtración de datos transmitidos tanto dentro como fuera de la red corporativa. La solución permite analizar una gran variedad de protocolos, incluyendo correo electrónico (SMTP, Lotus), tráfico web (HTTP), mensajería instantánea. Proveedor: INFOWATCH Página Web: www.infowatch.com Protección del puesto de trabajo en el Catálogo. 53 Instituto Nacional de Tecnologías de la Comunicación Producto: MailMarshal Proveedor: IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www.ireo.com Producto: McAfee Device Control Proveedor: MCAFEE, S.A. Página Web: Descripción: La gestión de correo electrónico requiere mucho más que una tecnología anti-spam y anti-virus. MailMarshal es una sencilla pero potente herramienta que permite definir y aplicar políticas de seguridad y políticas de uso aceptable para el correo electrónico. Su tecnología puntera examina el contenido de cada mensaje, bloqueando el paso a los virus, al código malintencionado, a tipos de archivos específicos y patrones de comportamiento sospechosos. Evita la difusión de datos confidenciales y educa a los usuarios sobre el uso aceptable de este recurso tan importante. MailMarshal se puede integrar con casi cualquier sistema de antivirus y ofrece uno de los mejores sistemas anti-spam del mercado. Descripción: McAfee Web Gateway es un dispositivo de alto rendimiento y proxy con potencia de categoría empresarial que proporciona el almacenamiento en memoria caché, la autenticación, la administración y los controles de autorización que necesitan las empresas más exigentes de la actualidad. Con múltiples modelos de dispositivos a elegir —todos con alta disponibilidad integrada—, McAfee Web Gateway ofrece la flexibilidad de implantación y rendimiento que necesita, junto con la capacidad de ampliación para trabajar con facilidad con cientos de miles de usuarios en un único entorno. www.mcafee.com/es Producto: McAfee Encrypted USB Descripción: Dispositivo de almacenamiento portátil que ofrece un estricto control de acceso a usuarios y cifra de manera transparente todos los datos que tiene almacenados Proveedor: MCAFEE, S.A. Página Web: www.mcafee.com/es Producto: McAfee Host Data Loss Prevention Proveedor: MCAFEE, S.A. Página Web: Descripción: Con McAfee Host Data Loss Prevention, controle y evite instantáneamente la pérdida de datos confidenciales en el trabajo, en casa y en los desplazamientos. McAfee DLP protege su organización de los riesgos de pérdidas financieras, daños a la marca, pérdida de clientes, desventaja competitiva y falta de conformidad con la normativa. Con McAfee DLP puede supervisar con rapidez y facilidad los incidentes en tiempo real, aplicar directivas de seguridad de gestión centralizada para regular y restringir el uso y la transferencia, por parte de sus empleados, de datos confidenciales, y generar informes forenses detallados sin afectar a sus actividades cotidianas. www.mcafee.com/es Producto: Norman Device Control Proveedor: NORMAN Descripción: • Protege los datos de pérdidas y robos • Hace posible el uso seguro de herramientas de productividad, como las memorias USB • Mejora la aplicación de las políticas de seguridad • Ofrece un control preciso con límites de acceso Página Web: www.normandata.es Protección del puesto de trabajo en el Catálogo. 54 Instituto Nacional de Tecnologías de la Comunicación Producto: Ontrack PowerControls para Exchange Proveedor: KROLL ONTRACK Página Web: www.krollontrack.es Producto: Ontrack PowerControls para SharePoint Proveedor: KROLL ONTRACK Página Web: Descripción: Ontrack PowerControls para Exchange es una herramienta que reduce las tareas del administrador de Exchange, agilizando la búsqueda, restauración, exportación y migración de cualquier elemento. - Búsqueda y restauración de mensajes individuales, incluso de EDBs corruptos sin alterar los metadatos o modificar el contenido del elemento. - Extracción directa desde copia de seguridad, eliminando la necesidad de un entorno de recuperación (recovery server).Se instala en cualquier estación de trabajo (PC) de modo que no altera su procedimiento de Backup. - Migración entre versiones de Exchange, migra directamente desde Exchange 2003 a Exchange 2010 sin necesidad de pasar por versiones intermedias. Descripción: Ontrack PowerControls para SharePoint es una herramienta que simplifica la restauración, exportación y migración de cualquier elemento de SharePoint. - Recuperación de elementos individuales desde copia de seguridad. - Restauración y migración de sitios enteros y bases de datos de contenidos sin entorno de recuperación. - Traspaso de datos, usuarios y sus correspondientes permisos de un sitio a otro sin alterar los metadatos. www.krollontrack.es Producto: PC Lock Station 2009 Proveedor: GRUPO L. PERRI S.L. Descripción: PC Lock Station 2009 es una aplicación informática que permite desarrollar reglas de control y corrección de las actividades que un usuario puede realizar cuando utiliza un equipo informático. Tiene aplicación fundamentalmente en el ámbito laboral (control productividad), educativo (control de tareas) y el hogar (control parental). Página Web: http://www.lps.com.es Producto: Privilege Manager Proveedor: Descripción: Privilege Manager elimina por completo la necesidad de asignar derechos de Administrador a los usuarios normales de Windows. Permite asignar a los usuarios y grupos los permisos que necesitan para ejecutar tareas, aplicaciones y procesos específicos. Como resultado, se consigue reducir drásticamente los costes de soporte y los riesgos de seguridad. IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www.ireo.com Producto: RSA Data Loss Prevention (DLP) Suite Proveedor: Descripción: Suite integrada de productos de seguridad para la Prevención de Fugas de Información, independientemente de que dónde resida la información (en almacenamiento, en tránsito y en uso). RSA DLP Datacenter: Localización de datos sensibles y aplicación de políticas de seguridad asociadas en el Datacenter. RSA DLP Network: Monitorización y control de datos sensibles en los puntos de salida de la red corporativa. RSA DLP Endpoint: Descubre, monitoriza y controla datos sensibles en los equipos de usuarios (escritorios y portátiles) RSA, DIVISIÓN DE SEGURIDAD DE EMC Página Web: www.rsa.com Protección del puesto de trabajo en el Catálogo. 55 Instituto Nacional de Tecnologías de la Comunicación Producto: Descripción: Cifrado de dispositivos con control centralizado. SafeGuard Enterprise (SGN) Proveedor: SOPHOS IBERIA SRL Página Web: www.esp.sophos.com Producto: SafeStick Proveedor: IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www.ireo.com Descripción: Los discos USB de alta seguridad SafeStick ofrecen la máxima protección disponible para sus datos. Disponible en tamaños entre 512 MB y 64 GB, SafeStick encripta sus datos a nivel de hardware (AES256) y cuenta con otras medidas de seguridad, que convierte SafeStick en el USB más seguro del mercado y un elemento imprescindible de su política de seguridad. SafeStick también ofrece una amplia lista de prestaciones exclusivas, gracias a su consola de gestión centralizada, SafeConsole. Esta consola opcional amplía las prestaciones disponibles, aportando funcionalidades tan importantes como las políticas de uso y configuración, hasta la gestión de unidades extraviadas, perdidas o robadas. Ningún otro producto en el mercado ofrece tanta seguridad para sus datos, con tanta comodidad. Producto: Sanctuay Device Control Descripción: Gestiona los puertos USB y los dispositivos extraibles, permitiendo aplicar políticas de uso que eviten el robo de información de la empresa. Proveedor: LUMENSION SECURITY Página Web: www.lumension.es Producto: Descripción: Gestión Segura de Información Crítica SecurePDF SecurePDF es una solución basada en la tecnología de marcas de agua digitales que permite proteger y gestionar la información crítica de la compañía. Proveedor: AQUAMOBILE Página Web: Una marca de agua digital consiste en información única que es insertada directamente en sus archivos PDF, permitiendo de esa manera la plena trazabilidad de los mismos a lo largo de su circulación. www.aquamobile.es Producto: Suites McAfee Endpoint Security Proveedor: MCAFEE, S.A. Página Web: www.mcafee.com/es Descripción: McAfee® Endpoint Security integra tecnologías para proporcionar soluciones completas y coordinadas, que ofrecen la mejor protección contra las amenazas multivectoriales actuales. Nuestras suites Endpoint Security pueden protegerle contra los cinco vectores de entrada de amenazas: sistemas, correo electrónico, Web, datos y red. Esta seguridad integrada proporciona protección total y, al mismo tiempo, es fácil de desplegar y gestionar. Las suites McAfee® Endpoint Security unen capas reforzadas de protección contra el malware y la pérdida de datos, a la única plataforma de administración de la seguridad y el cumplimiento de normativas abierta de la industria. Protección del puesto de trabajo en el Catálogo. 56 Instituto Nacional de Tecnologías de la Comunicación Producto: Symantec Database Security 3.0 Descripción: Symantec Database Security, una nueva solución que reduce los riesgos que pueda correr la información empresarial almacenada en los principales sistemas para gestión de bases de datos empresariales. Proveedor: SYMANTEC Página Web: www.symantec.es Producto: Total Protection for Data Proveedor: Descripción: Completa solución para proteger los datos confidenciales. Utiliza un cifrado potente, autenticación, prevención de pérdida de datos y controles de seguridad regidos por directivas a fin de evitar el acceso y la transferencia no autorizados de su información confidencial, en cualquier parte y en cualquier momento. MCAFEE, S.A. Página Web: www.mcafee.com/es Producto: Trustport PC Security Proveedor: Descripción: TrustPort PC Security ofrece sin duda la máxima protección para su ordenador. Provee además, herramientas para asegurar y autenticar las comunicaciones electrónicas, monitorea el acceso a información confidencial, y elimina de forma efectiva la información sensible. INNOVATIVE TECHNOLOGIES RAID TrustPort Pc Security incluye Página Web: * Firewall Avanzado www.itraid.com * Antispam * Antivirus con 5 motores * Filtro de contenido mediante categorías * Cifrado de ficheros * Cifrado de disco duro * Firma Electronica * Borrado seguro Y MUCHAS CARACTERÍSTICAS MÁS Producto: Websense Data Security Proveedor: WEBSENSE Página Web: www.websense.com Descripción: Uno de los mayores problemas para las empresas es, a día de hoy, las filtraciones intencionadas o accidentadas de información esencial que perjudican gravemente la imagen de la compañía. Websense Data Security ofrece, en primer lugar, la posibilidad de descubrir y clasificar la nformación usando una tecnología de huellas digitales para identificarla y, a la vez, tener el conocimiento exacto de la ubicación de la misma mediante la funcionalidad Discover. En segundo lugar, permite supervisar las comunicaciones internas y externas, en especial, e inspeccionar los procesos de envío de información. Y, por último, incorpora programas de protección y control de la información que hacen posible saber quién y qué va adónde y cómo en base a los usuarios, la información, los destinos, los canales y las normativas para proteger los datos. Y ello contando con controles automatizados de las políticas con generación de informes en tiempo real. Las funcionalidades que incorpora (Websense Data Security Suite Monitor, Protect y Discover) son extendidas al puesto de usuario mediante DSS Endpoint, haciendo posible detectar la información sensible que es albergada o utilizada por los usuarios en sus propios puestos de trabajo, aun cuando están fuera de la red corporativa, y aplicar las políticas de protección correspondientes igual que lo hacen los módulos de aplicación en red. Protección del puesto de trabajo en el Catálogo. 57 Instituto Nacional de Tecnologías de la Comunicación Producto: Workshare Professional Descripción: Workshare Protect, módulo de Workshare Professional, permite a las empresas impedir que ciertos documentos salgan de su dominio, o que cuando salen estos documentos no tengan ningún metadato oculto que pudiera ser causa de una fuga de información no deseada Proveedor: TIKIT Página Web: www.tikit.es Protección del puesto de trabajo en el Catálogo. 58 Instituto Nacional de Tecnologías de la Comunicación 3.1.1.4. Autentificación y certificación digital Producto: adAS Proveedor: AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, S.L. Descripción: adAS (Advanced Authentication Server) es un Servidor de Autenticación Avanzado que realiza funciones de Proveedor de Identidad ofreciendo a su vez un entorno gráfico de configuración, haciendo más sencilla su puesta en marcha y posterior mantenimiento. Además, es multiprotocolo, siendo compatible con PAPI v1, SAML 1.1/Shibboleth 1.3 y SAML 2.0/Shibboleth 2.0. Página Web: www.prise.es Producto: ASF Proveedor: TB·SOLUTIONS ADVANCED TECHNOLOGIES Descripción: ASF es una solución completa y totalmente modular, para la incorporación en la infraestructura informática de cualquier entidad u organización de las funcionalidades de autenticación, firma, validación de firma, cifrado y sellado de tiempo asociadas a la firma electrónica avanzada. Además, permite construir una Autoridad de Certificación propia que pueda emitir y gestionar sus propios certificados. Página Web: www.tb-solutions.com Producto: Atril 4.0 DC Proveedor: INVESTIGACIÓN Y PROGRAMAS Descripción: Un software de digitalización, homologado por la Agencia Tributaria Española (AEAT), para transformar las facturas físicas y los documentos sustitutivos en imágenes de las mismas con pleno valor fiscal y tributario. Con Atril® 4.0 DC se podrán digitalizar facturas y otros documentos tributarios, y conservar las imágenes olvidándose, para siempre, de los documentos originales en papel. Página Web: www.ipsa.es Producto: Certificados de Seguridad Proveedor: NERION NETWORKS S.L. Página Web: www.nerion.es Producto: Clicksign Proveedor: ISIGMA ASESORÍA TECNOLÓGICA Descripción: nerion es distribuidor autorizado de las compañías líderes GeoTrust, Thawte y Verisign reconocidas por la calidad de sus servicios. Como tal le ofrecemos una amplia gama de certificados de seguridad. En los últimos años, con técnicas como el phising, ha crecido el número de sitios Web falsos en Internet. Uno de los propósitos clave de un certificado SSL es garantizar a los clientes que están accediendo al sitio Web que realmente quieren visitar. Un certificado SSL ofrecido por terceros de confianza autentifica la identidad de un sitio Web en base a un proceso de validación realizado por la autoridad de certificación (CA), en este caso GeoTrust, Thawte o Verisign. No obstante, existen varios niveles de validación detrás de los certificados SSL dependiendo del certificado y de la CA. El nivel de autenticación de identidad garantizado por una CA es un diferenciador significativo entre los certificados SSL, nuestros certificados le aseguran un nivel de autenticación máximo. Descripción: Clicksign es una aplicación de firma electrónica de escritorio, que podrá utilizar en diversas aplicaciones sin necesidad de integraciones ni desarrollos adicionales. Puede utilizarse en dos modos de firma: * Manual: pulsando el botón derecho del ratón sobre el documento a firmar * Automático: todos los documentos que depositemos en una carpeta determinada se firmarán automáticamente Página Web: www.isigma.es Protección del puesto de trabajo en el Catálogo. 59 Instituto Nacional de Tecnologías de la Comunicación Producto: CryptoSec OpenKey Descripción: Familia de productos PKI en formato Appliance de altas prestaciones basada en hardware criptográfico, que cubre todos los aspectos relacionados con los certificados digitales: emisión, revocación y comprobación de validez. Proveedor: REALSEC Página Web: www.realsec.com Producto: CryptoSign Server Descripción: Servidor criptográfico para servicios de firma electrónica de documentos, compatible con cualquier sistema operativo y lenguaje de programación. Proveedor: REALSEC Página Web: www.realsec.com Producto: CryptoSign-Mail Descripción: Servidor criptográfico para servicios de firma de correo electrónico. Se puede emplear sobre cualquier cliente de correo electrónico: Microsoft Outlook, Lotus Notes, Thunderbird, etc. Proveedor: REALSEC Página Web: www.realsec.com Producto: Deepnet Unified Authentication Proveedor: IREO MAYORISTA DE ITSM Y SEGURIDAD Descripción: Deepnet Unified Authentication es una plataforma que permite gestionar sistemas de autenticación de 2 factores, para aplicaciones y sistemas corporativos. Es uno de los líderes del mercado a nivel mundial y se diferencia por su facilidad de implantación, flexibilidad y versatilidad, ya que ofrece compatibilidad "out of the box" con un gran número de aplicaciones y sistemas y permite, además, un gran número de métodos de autenticación. Página Web: www.ireo.com Producto: Digital Online Signer Proveedor: VANIOS CONSULTING Página Web: www.vanios.es Producto: DNIe Toolbox Proveedor: SMARTACCESS Descripción: DOS es una solución que permite almacenar los certificados de los usuarios de una organización en un repositorio seguro centralizado, y utilizarlos del mismo modo que si los tuvieran en una tarjeta o un token. La solución presenta grandes ventajas para las organizaciones, ya que se eliminan las pérdidas y los robos, aumentando la seguridad y reduciendo los costes administrativos. La solución se integra a nivel de sistema operativo y por tanto es compatible con cualquier aplicación que haga uso de certificados electrónicos. Esta disponible para Windows y Linux. Descripción: Interesante y util conjunto de herramientas diseñadas para el DNIe español. Incluye herramientas para la lectura automatizada de los datos básicos del DNIe sin necesidad de teclear el PIN del usuario y su envio a aplicaciones, la verificación de la caducidad de los certificados y el aviso al usuario, el bloqueo preventivo de las ventanas del PIN del DNIe y la verificación online del estado de la revocacion de los certificados. Página Web: www.smartaccess.es Protección del puesto de trabajo en el Catálogo. 60 Instituto Nacional de Tecnologías de la Comunicación Producto: ecoAsesoria Proveedor: KSI Descripción: Producto de automatización de firma electrónica y cifrado orientado a cualquier Asesoría que desea generalizar el envío electrónico de documentación a clientes y a facilitar a la PYME la Facturación electrónica y distribución segura y firmada de otro tipo de documentación. Página Web: www.ksitdigital.com Producto: ecoFactura Descripción: Familia de productos de escritorio y servidor orientadas a facilitar a la PYME la Facturación electrónica y distribución segura y firmada de otro tipo de documentos. Proveedor: KSI Página Web: www.ksitdigital.com Producto: ESecure API Proveedor: KSI Página Web: Descripción: Completo Interfaz de programación que facilita a desarrolladores de software integrar con gran sencillez la firma electrónica y cifrado en sus aplicaciones de negocio. Documentación, API´s según sistema operativo y lenguaje empleado, ejemplos de código, demos desarrolladas que integran el API, soporte y apoyo en el arranque de su proceso de integración hacen que sea trivial su uso. Sigue los formatos más estándares PKCS#7 / CMS, PDF, FIR64 y es totalmente compatible con el resto de productos de la Familia ESecure KSI, lo que facilita que cualquier fichero firmado o cifrado con la PDA o el PC sea descifrado por las aplicaciones que integran el API KSI. www.ksitdigital.com Producto: ESecure Escritorio Proveedor: KSI Página Web: www.ksitdigital.com Producto: ef4ktur Proveedor: ZYLK.NET S.L. Página Web: www.zylk.net Descripción: ESecure KSI permite con gran sencillez que una empresa generalice la firma digital a toda su información, forzando a la identificación del creador de documentos, incorporando el control ante cambios accidentales o maliciosos y ahorrando enormemente la impresión a papel de documentos (a veces sólo impresos para firmarlos manuscritamente y acto seguido guardados en un archivador, enviados por correo ordinario o incluso por fax). Como cliente TSP y OCSP, permite la conexión a servicios avanzados de sellos de tiempo y validación de certificados de las distintas autoridades de certificación, lo que aporta un mejor control de revocación de certificados, verificación de los mismos y Sellos de Tiempo para operaciones críticas en que el instante en que se firma puede ser vital. Apoya la Facturación Electrónica en los contextos de emisor y receptor, enlazándose armoniosamente a plataformas de facturación y de custodia de las más importantes Autoridades de Certificación. Descripción: ef4ktur es una iniciativa de las Diputaciones Forales Vascas para dotar gratuitamente a sus emisores de facturas de una solución de factura electrónica que de forma sencilla y práctica permite a las empresas trabajar entre sí y con las administraciones vascas. El software ha sido desarrollado por zylk.net para Izenpe bajo la iniciativa de las Diputaciones Forales. El software de ef4ktur ofrece alta autonomía de gestión en las operaciones telemáticas con las máximas garantías de seguridad y, adicionalmente, la posibilidad de adaptación a las necesidades funcionales del cliente. Consúltanos . Ef4ktur es compatible con Windows, linux y Mac, para que sea cual sea tu entorno de trabajo puedas beneficiarte de ef4ktur. Ef4ktur es una aplicación de software libre con Licencia Pública de la Unión Europea V.1.1 (EUPL). Protección del puesto de trabajo en el Catálogo. 61 Instituto Nacional de Tecnologías de la Comunicación Producto: eToken - Protección de Identidades - Autenticación Descripción: Ofreciendo la más amplia gama de ―autenticadores‖, desde smart cards y tokens hasta software para el móvil, todos ellos controlados desde una misma plataforma para: Acceso seguro a la empresa, Simplificar la administración de contraseñas a distancia, Habilitar nuevos servicios on-line, Asegurar la normativa. Proveedor: SAFENET INC Página Web: www.safenet-inc.com Producto: EXPRESS CARD 4321 Proveedor: C3PO Descripción: Lector y grabador de tarjeta chip integrado en la bahía Express Card de los ordenadores portátiles. Instalación en modo Plug and Play para Windows. Diseño de reducidas dimensiones y poco peso que facilita su portabilidad. Diseñado especialmente para su utilización en entornos de certificación con firma digital. Compatible con Windows 7 y anteriores, Linux y Mac OS. Soporta las tarjetas más utilizadas actualmente en el mercado como el DNI electrónico. Página Web: www.c3po.es Producto: Extended Validation SSL (EV SSL) Proveedor: NOTARLINE Descripción: Los certificados de servidor EV SSL (Extended Validation SSL), son un nuevo tipo de certificado SSL que mejoran la seguridad de su sitio Web, gracias a que durante el proceso de registro de la organización solicitante del certificado, se realizan comprobaciones más exhaustivas respecto a la identidad real de la organización en comparación con las que se realizan para la obtención de certificados SSL estándares. Página Web: www.notarline.com Producto: Firma remota Proveedor: BIT4ID IBÉRICA, S.L. Página Web: www.bit4id.es Producto: firma4ng Proveedor: BIT4ID IBÉRICA, S.L. Página Web: www.bit4id.es Descripción: La solución de Bit4id para la Firma Remota Centralizada está basada en la plataforma hardware SmartUP, y varios módulos software que trabajan sobre ella. Hoy en día la firma electrónica reconocida, con plena validez legal, es un valor imprescindible en muchos entornos empresariales y públicos. Pero su despliegue implica incorporar la gestión de nuevos dispositivos, adaptarse a las operativas de las Autoridades de Certificación, y formar a los usuarios en el uso de nuevas herramientas. Con la solución de Bit4id, todos estos problemas se resuelven de forma sencilla. Mediante una solución centralizada que custodia las claves de todos los usuarios, limitando su uso a su legítimo propietario, es posible integrar la firma electrónica en cualquier aplicación o sistema de la empresa. Y al tratarse de una solución de lado servidor, el usuario no debe modificar su operativa, emplear otro dispositivo o aprender procedimientos nuevos. Descripción: firma4ng es una potente aplicación, que se integra perfectamente con los sistemas operativos Windows, Linux y Mac OS X. Cumple con la legislación vigente en la Europa, en particular con las nuevas directivas y gestiona en manera totalmente transparente e intuitiva los certificados electrónicos emitidos por las Autoridades de Certificación reconocidas en Europa. Principales características técnicas Dispositivos de firma PKCS#11, PKCS#12, CSP, Tokend y biométricos. Sobres PKCS#7, Acrobat PDF y XML, en los formatos CAdES, PAdES y XAdES, de tipo attached y dettached y con codificaciones DER y BASE64. Claves RSA de longitud 1024, 2048 y 4096 bits Algoritmos SHA1 y SHA256 Sellos de tiempo en los formatos m7m y Timestampedata de tipo attacched y detached. Protección del puesto de trabajo en el Catálogo. 62 Instituto Nacional de Tecnologías de la Comunicación Producto: H3P Proveedor: REALSEC Descripción: Herramienta que permite la generación de ficheros para la personalización de tarjetas chip de crédito / débito (las correspondientes al ámbito Visa MasterCard y las tarjetas de monedero electrónico). Este producto permite la generación de tarjetas multiaplicación. Página Web: www.realsec.com Producto: HSM - Protección de Transacciones Proveedor: SAFENET INC Descripción: Los HSMs de SafeNet proporcionan la forma más segura, fácil y rápida de integrar la solución de seguridad para aplicaciones y transacciones para empresas y gobiernos. Certificaciones FIPS y Common Criteria. Los HSM permiten: Almacenado seguro de material cifrado, Hardware basado en verificación de identidad, Asegura la ejecución de transacciones digitales, Asegura el cumplimiento de normativas, Cifrado transparente de BBDD Oracle y Microsoft, Factura Electrónica, Time Stamping, TelePeaje, PCI DSS. Página Web: www.safenet-inc.com Producto: ID 910 Proveedor: BIT4ID IBÉRICA, S.L. Página Web: www.bit4id.es Producto: INFRAESTRUCTURA PKI Descripción: ID-910 es un dispositivo USB completamente nuevo, que va a cambiar para siempre el concepto de firma electrónica, haciéndola totalmente portable, independiente y segura. Permite usar cualquier tarjeta criptográfica de tamaño estándar sin necesidad de instalar nada en el ordenador. ¿Qué es? Con el aspecto de un pendrive común, el ID-910 esconde en su interior todo lo necesario para llevar la oficina contigo: tu propio navegador de Internet, tu aplicación de correo electrónico con funcionalidades de firma y cifrado, tu aplicación de cifrado para almacenar documentos confidenciales y sobre todo, tu certificado y tu aplicación para la firma electrónica (PDF, XAdES, CAdES), lista para usar allí donde estés y compatible con todos los formatos existentes en el mercado. Además, dispone de una memoria interna ampliable de 2GB para poder almacenar todo lo que necesites para tu trabajo. Descripción: Todo tipo de servicios basados en Firma Digital Proveedor: DIGI SIGN Página Web: www.digi-sign-p.com Producto: ISM enterprise Proveedor: ISIGMA ASESORÍA TECNOLÓGICA Página Web: www.isigma.es Producto: KBR36 Proveedor: C3PO Página Web: www.c3po.es Descripción: Incluya las funciones de producción y verificación de firmas electrónicas en sus sistemas de gestión sin necesidad de sustituirlos. ERP's y CRM's genéricos, sistemas de expedientes electrónicos, gestión de administraciones públicas, aseguradoras o agencias de viajes son algunos ejemplos. Una única plataforma de firma electrónica garantiza la homogeneidad de los formatos de firma electrónica y la evolución simultánea de los mismos en todas sus aplicaciones corporativas. Más información en: http://www.isigma.es/es/productos-para-integradores/38 Descripción: El KBR36 es un teclado para PC que dispone de un lector/grabador de tarjeta chip integrado. Dispone de grabado de las teclas en tecnología láser. Diseñado para su utilización en entornos de certificación y firma electrónica. El teclado KBR36 cumple con los estándares existentes más importantes (PC/SC, ISO7816, EMV 1, USB 1,1 y 2.0, CCID, HID) y es compatible con Windows 7 y anteriores, Linux, MacOS y Unix con soporte libccid. Válido para el DNIe y para la mayoría de tarjetas existentes actualmente en el mercado. La actualización del firmware del dispositivo es de forma remota, lo que permite disponer siempre de la última versión. Instalación en modo Plug and Play. Protección del puesto de trabajo en el Catálogo. 63 Instituto Nacional de Tecnologías de la Comunicación Producto: LECTORES PROXIMIDAD + HUELLA DIGITAL Descripción: MF-7 GP 20 GP 30 GP 90 Proveedor: DATA PROF ESPAÑA Página Web: www.dataprof-es.com Producto: LECTORES PROXIMIDAD + HUELLA DIGITAL Descripción: LECTOR PROXIMIDAD PARA RONDAS Proveedor: DATA PROF ESPAÑA Página Web: www.dataprof-es.com Producto: LTC31 USB Proveedor: C3PO Página Web: www.c3po.es Producto: LTC32 TCP/IP Proveedor: C3PO Descripción: El LTC31 USB es un lector/grabador externo de tarjeta chip que va conectado al PC. Su diseño en PVC es ligero y de tamaño reducido con una base plana que facilitan su portabilidad. Dispone de dos leds señalizadores (verde y rojo), Está diseñado especialmente para la utilización en entornos de certificación y firma electrónica. Este lector cumple con todos los estándares existentes más importantes (PC/SC, ISO7816, EMV 1, USB 1.1 y 2.0, CCID) y es compatible con Windows 7 y anteriores, Linux, MacOS, Solaris y cualquier otro sistema Unix con soporte libccid. Válido para el DNIe y para la mayoría de tarjetas existentes actualmente en el mercado. La actualización del firmware del dispositivo es de forma remota, lo que permite disponer siempre de la última versión. Instalación en modo Plug and Play. Descripción: Dispositivo lector y grabador de tarjeta chip con conectividad Ethernet TCP/IP a modo de servidor. Conforme a los siguientes estándares: ISO 7816 para tarjetas chip, CSP (Cryptographic Service Provider) y API PKCS#11, Especificaciones EMV Nivel 1, Interfície CCID con la aplicación cliente, Soporta tarjetas asíncronas protocolo T=0 y Tarjetas asíncronas protocolo T=1, Configuración de red configurable mediante la aplicación cliente con trama específica. Página Web: www.c3po.es Producto: LTC36 externo Proveedor: C3PO Página Web: www.c3po.es Descripción: El lector LTC36 es la versión profesional de los lectores de C3PO. Permite la comunicación con la mayoría de las tarjetas chip existentes actualmente en el mercado, como el DNIelectrónico, Tarjeta criptográfica CERES-WG10 de FNMT-RCM, tarjetas GSM... El lector es totalmente compatible con los sistemas de Microsoft Windows, GNU/Linux, MAC OS X y Solaris. Instalación Plug and Play, cumple con el estándar ISO 7816 (1,2 y 3), Soporta API PC/SC (Personal Computer/Smart Card), CSP (Cryptographic Service Provider, Microsoft) y API PKCS#11. Protección del puesto de trabajo en el Catálogo. 64 Instituto Nacional de Tecnologías de la Comunicación Producto: LTC36 interno Proveedor: C3PO Página Web: www.c3po.es Producto: Llave electrónica HARDkey MIO USB Descripción: Dispositivo lector y grabador de tarjeta chip conectado a PC por puerto USB en formato bahía 3"1/2. Conforme los estándares ISO 7816 para tarjetasa chip, PS/SC (Personal Computer / Smart Card, CSP (Cryptographic Service Provider y APOI PKCS#11. Especificaciones EMV nivel 1. USB CCID. Homologado con el Sistema de Identificación Segura de Secuwaer, compatible con el DNIe. Compatible Windows 7 y versiones anteriores, Linux y Mac OS. Instalación en modo Plug and Play. Descripción: Llave especial para autenticar a los administradores y usuarios en forma práctica y segura introduciendo el concepto de autenticación mediante dos factores "algo que tengo" (la llave) más "algo que sé" (un número de PIN). Proveedor: EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L. Página Web: www.proteccionsoftware.es Producto: miniLector Proveedor: BIT4ID IBÉRICA, S.L. Página Web: www.bit4id.es Producto: MLT2 Proveedor: C3PO Página Web: www.c3po.es Producto: MLT36 Proveedor: C3PO Página Web: www.c3po.es Descripción: La familia de productos miniLECTOR, son lectores grabadores de tarjeta inteligente, destinados al uso del DNI electrónico y de cualquier tarjeta inteligente/criptográfica del mercado. Están homologado por las Autoridades de Certificación más reconocidas para su utilización en procesos de firma electrónica, identificación, autenticación, acceso a servicios en red, programas de fidelización, operaciones bancarias y todas aquellas que hagan uso de tarjeta inteligente (chip). Permiten una integración simple y completa en cualquier ordenador con sistemas operativos Windows, Mac OS X y Linux. Se ofrece la posibilidad a grandes cuentas de personalizar los lectores y su embalaje. Descripción: Módulo lector/grabador de tarjetas chip compacto de bajo coste y altas prestaciones. Especialmente diseñado para facilitar a las ingenierías la utilización de tarjetas chip en sus desarrollos, sin la necesidad de preocuparse de la comunicación con la tarjeta. El MLT-2 es reprogramable pudiéndose adaptar a las necesidades de la mayoría de aplicaciones. Versiones de Comunicación, MLT2 TTL y MLT2 RS232. Desarrollos a medida según necesidades del cliente. El coste del desarrollo en sí, representa un coste muy bajo, el cual es rápidamente amortizado en el consumo de módulos MLT-2. Descripción: El MLT36 es un módulo lector/grabador de tarjeta chip compacto y de bajo coste que permite ser integrado en cualquier teclado o equipo compacto. Especialmente diseñado para facilitar a las ingenierías la utilización del DNI electrónico o de tarjetas chip en sus desarrollos. Dispone de un led bicolor (verde y rojo). Diseñado para su utilización en entornos de certificación y firma electrónica. El MLT36 cumple con los estándares existentes más importantes (PC/SC, ISO7816, EMV 1, USB 1,1 y 2.0, CCID, HID) y es compatible con Windows 7 y anteriores, Linux, MacOS y Unix con soporte libccid. Válido para el DNIe y para la mayoría de tarjetas existentes actualmente en el mercado. La actualización del firmware del dispositivo es de forma remota, lo que permite disponer siempre de la última versión. Instalación en modo Plug and Play. Protección del puesto de trabajo en el Catálogo. 65 Instituto Nacional de Tecnologías de la Comunicación Producto: Offinvoice Proveedor: ALBALIA INTERACTIVA Página Web: www.albalia.com Producto: PCMCIA 4040 Proveedor: C3PO Descripción: OffInvoice es un nuevo Ribbon, que puede ser instalado en forma de Addin en las plataformas Microsoft Word 2010 y Microsoft Excel 2010 de forma gratuita, permitiendo la administración de facturas electrónicas basadas en formato XML Facturae v3.1, Facturae v3.2, UBL (Universal Business Language) y CII (Cross Industry Invoice). Albalia Interactiva, desarrollador de OffInvoice ofrece la posibilidad de personalizar esta magnífica herramienta que permite de forma cómoda y ágil, firmar y gestionar tus facturas electrónicas, adaptándola plenamente a las necesidades del cliente. Descripción: El lector PCMCIA 4040 es un lector/grabador de tarjeta chip que se integra completamente en la bahía PCMCIA de los ordenadores portátiles. Diseño de reducidas dimensiones y poco peso que facilita su portabilidad. Está diseñado especialmente para la utilización en entornos de certificación y firma electrónica. Este lector cumple con todos los estándares (PC/SC, ISO7816, EMV 1, PCMCIA), y es compatible con Windows Vista y anteriores y Linux. Válido para el DNIe y para la mayoría de tarjetas existentes actualmente en el mercado. Página Web: www.c3po.es Producto: PDF SIGN&SEAL Proveedor: NOTARLINE Página Web: www.notarline.com Producto: Portafirmas Proveedor: ALBALIA INTERACTIVA Descripción: PDF Sign & Seal le permite incorporar muy fácilmente la firma digital, el sellado de tiempo y el cifrado fuerte a sus documentos en formato PDF. PDF Sign & Seal funciona con DNI Electrónico, certificados de FNMT-RCM y cualquier otro certificado electrónico. PDF Sign & Seal ha sido diseñado específicamente para ser usado por cualquier persona sin conocimientos previos sobre la firma electrónica y que tengan la necesidad de firmar documentos muy fácilmente o de proteger un documento de su negocio, ya se trate de una orden de compra, una factura, un informe, una oferta, o un examen de evaluación. Descripción: Portafirmas de uso individual que permite firmar facturas o cualquier tipo de documento en PDF o XML. Página Web: www.albalia.com Producto: PortaSigma.com Proveedor: ISIGMA ASESORÍA TECNOLÓGICA Descripción: PortaSigma es una aplicación web que pensada para habilitar a sus clientes un sistema de firma electrónica de documentos. Tan solo tiene que registrarse y probarlo gratis. Suba un documento PDF y decida quienes quiere que se lo firme. Tan solo tendrá que informar del DNI y del correo electrónico de los firmantes. Gracias a la autenticación con certificado digital, ellos podrán acceder al documento sin necesidad de registrarse en Portasigma. Más información en: http://www.isigma.es/es/aplicaciones-web/41 Página Web: www.isigma.es Producto: PRINT MANAGER Proveedor: ACOTEC SMARTCARDS SOLUTIONS Página Web: www.acotec.es Descripción: Con el incremento de uso de las tecnologías de la información en centros educativos públicos y privados se hace cada vez más difícil el control de consumibles de impresión en las salas o aulas de informática. Muchas veces las previsiones no se ajustan a las necesidades reales de los departamentos, aumentando en muchos casos los gastos generales. Print Manager es un paquete software capaz de gestionar y controlar de forma automática el uso de impresoras en salas de informática. Print Manager permite el uso del monedero electrónico (4B, VisaCash, Euro6000) como medio de pago para las impresiones. El sistema permite controlar cualquier cola de impresión que se integre en sistemas operativos Windows NT 4.0 o Windows 2000, incluidas impresoras conectadas directamente a la red. Protección del puesto de trabajo en el Catálogo. 66 Instituto Nacional de Tecnologías de la Comunicación Producto: RSA Digital Certificate Solutions Proveedor: RSA, DIVISIÓN DE SEGURIDAD DE EMC Descripción: Solución completa de Certificados Digitales multiplataforma, altamente segura (certificación EAL4+), de gran escalabilidad (certificada independientemente hasta 8M de usuarios con un sólo servidor). Incluye Autoridad de Certificación, de Registro, de Validación, de custodia de claves privadas, y la posibilidad del firmado del certificado raíz de los clientes para que sea reconocido por terceros. Página Web: www.rsa.com Producto: SC-1 Smart Card Token Proveedor: LIME TECHNOLOGY Descripción: El Token SC-1 Smart Card es la implementación software del token hardware RB-1 instalado en una Smart Card Java de 64K. Es la solución multifunción ideal para organizaciones que quieran las ventajas de los tokens hardware, la facilidad de integración de los tokens software, y la seguridad añadida de la Identificación por Foto y el acceso por proximidad. Soportado en Windows 2000/2003/XP Professional, Red Hat Enterprise 4, SuSE 9, y Mac OS X Tiger. Página Web: www.limetech.es Producto: Secuware Virtual System (SVS) Proveedor: SECUWARE Descripción: Desarrollo de máquinas virtuales totalmente seguras que se encuentran dentro de una―burbuja‖ protectora aislándolas de la máquina host. Conseguimos de esta manera que ningún malware o troyano interfiera en las actividades, en la información, gestionada por estas máquinas virtuales blindadas creando canales de comunicación on line totalmente seguros. Seguridad Banca On line, Navegación Segura por Internet, Votación electronica, Teletrabajo, Extranet Segura, Control Parenta son algunas de las posibles aplicaciones. Página Web: www.secuware.es Producto: SERES e-FACTURA Proveedor: SERES Descripción: SERES e-FACTURA, en su modalidad online, es un servicio ASP que permite el intercambio de facturas electrónicas entre empresas y sus socios de negocios (clientes y/o proveedores) en un entorno virtual, reemplazando la factura tradicional en papel por una factura telemática trasmitida de forma electrónica a través de Internet. SERES e-FACTURA es la solución para todas las empresas que procesen facturas, independientemente del volumen, número de interlocutores, del montante económico de las mismas, etc Página Web: www.seres.es Producto: SERVICASH MONEDERO 4B Proveedor: ACOTEC SMARTCARDS SOLUTIONS Descripción: ServiCASH ofrece una solución centralizada para la colecta de las transacciones realizadas con monedero electrónico. Todos los pagos quedan almacenados en un servidor central encargado de las operaciones de seguridad. ServiCASH soporta varios sistemas monedero, como Sistema 4B, VisaCASH y Euro6000. ServiCASH convierte cualquier dispositivo con un lector de tarjeta inteligente en un TPV virtual. Es posible realizar pagos desde: Ordenadores dotados de lector de tarjeta inteligente. Dispositivos de control de acceso y/o presencia diseñados para usar lector de tarjeta inteligente. Puntos de información. Página Web: www.acotec.es Protección del puesto de trabajo en el Catálogo. 67 Instituto Nacional de Tecnologías de la Comunicación Producto: SIAVal Proveedor: SISTEMAS INFORMÁTICOS ABIERTOS Página Web: www.siainternational.com Producto: Sinadura V2 Proveedor: ZYLK.NET S.L. Página Web: www.zylk.net Producto: Sinadura V3 Proveedor: ZYLK.NET S.L. Página Web: www.zylk.net Producto: Sistema de Firma y Certificación electrónica Descripción: la familia SIAVAL (PKI, Crypto, Custodia, MultiVal y Portafirmas) permite el despliegue de proyectos de Administración Electrónica. La Plataforma de Administración Electrónica es una solución modular que permite abordar los aspectos fundamentales de Seguridad: - Identidad: mediante la posibilidad de utilizar distintos mecanismos de autenticación, entre ellos el DNIe y comprobar su validez, la autenticidad de Documentos y transacciones, que implican el uso de Firma digital y sus servicios asociados, como verificación, validación, sellado de tiempo, etc. - Suministro de facilidades de firma como las Plataformas de Firmas para múltiples aplicaciones y formatos, o Portafirmas con flujos de autorización. - Gestión de accesos necesaria para la Interoperabilidad entre distintos servicios y dominios (Federación de identidades y aplicaciones). - Custodia electrónica de documentos para garantizar su validez jurídica con el paso de los años. Descripción: Aplicación multiplataforma para la firma digital de archivos PDF. El software garantiza la integridad, identidad y el no repudio en cualquier documento PDF, tales como nóminas, contratos, facturas o certificaciones. Alrededor de sinadura existe una comunidad de usuarios y desarrolladores que ofrece documentación y servicios de firma digital. Sinadura es software libre y nace de la necesidad de realización del proceso de efactura en entornos Linux. El objetivo principal de sinadura consiste en crecer en funcionalidades, comunidad de usuarios y desarrolladores, y servicios de valor añadido. Soporta certificados de software como los de la F.N.M.T y certificados de hardware como Izenpe, DNIe, etc. Soporta firma básica con sello visible y imagen de fondo de firma personalizada. Soporta firma avanzada con sellado de tiempo TSA y validación OCSP. Soporta firma múltiple y validación de documentos firmados. Tambien cuenta con interfaz por línea de comandos. Descripción: Aplicación multiplataforma para firma digital de archivos de cualquier formato usando XAdES-X-L. Garantiza la integridad, identidad y el no repudio en cualquier fichero, como por ejemplo PDF, DOC, AVI, MP3, etc. Alrededor de sinadura hay una comunidad de usuarios y desarrolladores que ofrece documentación y servicios de firma digital. Sinadura es SW libre y nace de la necesidad de realizar el proceso de e-factura en entornos Linux. Su objetivo principal es crecer en funcionalidades, comunidad de usuarios y desarrolladores, y servicios de valor añadido. Soporta certificados de SW como F.N.M.T y certificados de HW como Izenpe o DNIe. Soporta firma básica con sello visible con imagen personalizada, firma avanzada con sellado de tiempo TSA y validación OCSP y firma múltiple. Valida validación de documentos firmados con PKCS#7, #11 y #12. Interfaz vía comandos para firmar y validar documentos firmados. Publicación estimada a finales de febrero de 2011. Descripción: Nuestra empresa distribuye los productos de la marca SPAI, la cual pertenece a la unidad de negocio de AGRESSO SPAIN, que cuenta con más de 20 años de estrecha y consolidada colaboración con la Administración Local. Proveedor: INFORMATING Página Web: www.informating.com Producto: Smartcard Descripción: Flytech distribuye productos de Smartcard Proveedor: FLYTECH Página Web: www.flytech.es Protección del puesto de trabajo en el Catálogo. 68 Instituto Nacional de Tecnologías de la Comunicación Producto: Soft Token Diversid OB Proveedor: DIVERSID Página Web: www.diversid.com Producto: Tarjeta criptográfica Touch&Sign2048 Proveedor: BIT4ID IBÉRICA, S.L. Página Web: www.bit4id.es Producto: Teclado con lector de Smart Card Descripción: Soft Token Diversid OB es un sistema de autenticación mutua fuerte que evita la mayor parte de los ataques y fraudes de suplantación de personalidad (phishing, pharming, man in the middle, etc) de una forma sencilla, eficaz y de bajo coste, basada en el uso de claves de un único uso (OTP), un segundo canal de comunicación de OTP (Out Band) y la encriptación. Está dirigido principalmente para la autorización/confirmación de operaciones que impliquen un mayor riesgo de fraude al ser realizadas de forma no presencial. La solución está basada en la patente EP 1406411 concedida por la Oficina Europea de Patentes y de la que tiene exclusividad de comercialización la empresa Diversid Consultoría®. Descripción: La tarjeta Touch&Sign2048 ha sido diseñada para infraestructuras de clave pública (PKI) para la firma electrónica. La memoria del chip de 64KB, permite almacenar una elevada cantidad de información (fotos, datos biométricos, etc.) y claves privadas (certificados). Ofrece RSA, con claves de hasta 2048 bits como algoritmo de clave pública, SHA-1 para el hashing y AES-128 para el cifrado simétrico. El sistema operativo de la tarjeta cumple con las especificaciones PC/SC y tiene una interfaz Microsoft CryptoAPI (CSP) y PKCS#11. La plataforma empleada en la tarjeta Touch&Sign2048 obtuvo la certificación Common Criteria EAL4+ en abril de 2008, por la institución acreditada Bundesamt für Sicherheit in der Informationstechnik, requisito indispensable para ser considerado Dispositivo Seguro de Creación de firma según la norma CWA 14169. Descripción: Teclado con lector de Smart Card integrado que permite la lectura del DNI electrónico, tarjetas FNMT, CERES.. Proveedor: FLYTECH Página Web: www.flytech.es Producto: Token iAM Proveedor: BIT4ID IBÉRICA, S.L. Página Web: www.bit4id.es Producto: TRITON Proveedor: ACOTEC SMARTCARDS SOLUTIONS Descripción: iAM es un dispositivo USB completamente nuevo, que va a cambiar para siempre el concepto de firma electrónica, haciéndola totalmente portable, independiente y segura, permitiendo un verdadero trabajo en movilidad. ¿Qué es? Con el aspecto de un pendrive común, iAM esconde en su interior todo lo necesario para llevar la oficina contigo: tu propio navegador de Internet, tu aplicación de correo electrónico con funcionalidades de firma y cifrado, tu aplicación de cifrado para almacenar documentos confidenciales y sobre todo, tu certificado y tu aplicación para la firma electrónica (PDF, XAdES, CAdES), lista para usar allí donde estés y compatible con todos los formatos existentes en el mercado. Además, dispone de una memoria interna ampliable de 2GB para poder almacenar todo lo que necesites para tu trabajo. Descripción: Tritón es un paquete software desarrollado por ACOTEC capaz de gestionar de forma segura el acceso a ordenadores mediante el uso de tarjeta inteligente. Esta constituido por tres módulos: Tritón 3.0 Cliente. Triton 3.0 Server. Triton 3.0 Manager. Esto da lugar pues a tres tipos de licencias: Distribución Básica (Cliente), Media (Cliente + Server) y Completa (Cliente + Server + Manager). Página Web: www.acotec.es Protección del puesto de trabajo en el Catálogo. 69 Instituto Nacional de Tecnologías de la Comunicación Producto: TrustedX Proveedor: SAFELAYER SECURE COMMUNICATIONS Descripción: TrustedX es una plataforma de servicios web que resuelve los problemas de seguridad y confianza en el intercambio de documentos e información entre los procesos de negocio, aportando autenticación, autorización, firma electrónica y protección de datos. Página Web: www.safelayer.com Producto: TrustID OCSP Client Proveedor: SMARTACCESS Descripción: Extiende el Sistema Operativo Windows y sus aplicaciones agregando la capacidad de verificar el estado de revocación de certificados digitales x509 mediante el protocolo OCSP. Compatible con el estandar RFC2560. Funciona con aplicaciones compatibles con CryptoAPI (Office, Outlook, Internet Explorer, etc.). Disponibles versiones de puesto cliente y para servidor. Página Web: www.smartaccess.es Producto: TrustID Revoke Server Proveedor: SMARTACCESS Página Web: www.smartaccess.es Producto: Viafirma Booking Proveedor: VIAFIRMA S.L Descripción: Servidor empresarial con arquitectura SOA que implementa una autoridad de validación de certificados digitales multi-PKI compatible con los protocolos y estandares más utilizados por las autoridades de certificación e integrado con las aplicaciones más comunes. TrustID Revoke Server es un servidor extensible y escalable que proporciona características de rendimiento y alta disponibilidad a las aplicaciones PKI de firma electrónica, cifrado y autenticación con smartcards en las operaciones de verificación del estado de revocación de los certificados digitales empleados. Proporciona características de caché inteligente, reglas, listas blancas y negras, descarga offline de CRL, integración con Office, auditoría avanzada y gestión de alertas. Descripción: Ponemos a su disposición la posibilidad de difundir, reservar y alquilar todo tipo de recursos disponibles centralizados en única plataforma para la comercialización online de servicios turísticos. Booking es un portal de Internet fácil de usar, accesible y configurable que permite la contratación de reservas de servicios facilitanto la información de tarifas, disponibilidades, servicios opcionales así como autenticación de identidades, firmas electrónicas y pasarelas de pagos. Página Web: www.viafirma.com Producto: Viafirma E-Invoice Proveedor: VIAFIRMA S.L Descripción: Sistema de facturación innovador que permite la transmisión telemática instantánea de facturas garantizando la máxima seguridad e integridad de los documentos. Ahorre espacio, tiempo y dinero; respete el Medio; optimice el control de su tesorería mediante el envío preciso de facturas electrónicas; acérquese a la Administración Pública y automatice todos sus procesos. Página Web: www.viafirma.com Producto: Viafirma Inbox (Portafirmas electrónico) Proveedor: VIAFIRMA S.L Descripción: Solución que permite la visualización, firma electrónica y custodia de todo tipo de documentos (contratos, solicitudes, autorizaciones, en formato electrónico mejorando no sólo la eficiencia interna de la empresa sino también de las transacciones con sus clientes y proveedores. Como alternativa al portafirmas tradicional, Viafirma Inbox sustituye el proceso físico de firma manuscrita de documentos, facilitando la gestión de documentos pendientes suponiendo el ahorro de tiempo y costes de gestión garantizando la total seguridad en sus operaciones e integridad documental. Página Web: www.viafirma.com Protección del puesto de trabajo en el Catálogo. 70 Instituto Nacional de Tecnologías de la Comunicación Producto: Viafirma Platform Proveedor: VIAFIRMA S.L Página Web: www.viafirma.com Producto: Viafirma Virtual Office Proveedor: VIAFIRMA S.L Descripción: Se trata de nuestra plataforma de autenticación y firma electrónica basada en el uso de certificados electrónicos con el máximo nivel de seguridad. Simplifica el desarrollo de aplicaciones que requieran usar Certificados Digitales, basada en su inclusión como un servicio más. Cualquier aplicación puede incluir funciones de autenticación y firma digital utilizando los servicios que el sistema ofrece, abstrayendo a las aplicaciones de los problemas y complejidades técnicas relacionadas con el uso de certificados digitales. Esta herramienta surge como respuesta a la creciente necesidad de incorporar servicios que garantizan la seguridad, autenticidad e integridad en las transacciones de las empresas, destacando por su sencillez de integración y de uso. Firme con cualquier navegador, Sistema Operativo, con su iPhone, iPad, Android y Blackberry. Descripción: Herramienta pensada para usuarios, organizaciones públicas o privadas, universidades, emprendedores y Pymes. La Oficina Virtual es un producto intuitivo y sencillo que permite la realización de múltiples operaciones representando una solución eficaz y económica para gestionar trámites vía Internet de forma ininterrumpida. Realice registros telemáticos, pagos electrónicos, notificaciones, consulte expedientes, genere y firme sus declaraciones, etc. Página Web: www.viafirma.com Producto: VISOR TI Proveedor: ACOTEC SMARTCARDS SOLUTIONS Descripción: Visor-TI. Lectura/escritura de la tarjeta inteligente. Esta aplicación permite la lectura de los campos de los ficheros almacenados en la tarjeta. Asimismo, permite la modificación de aquellos campos protegidos en escritura. La protección de los ficheros en escritura puede ser a través de clave maestra, mediante el PIN del usuario o por SAM (portaclaves). Para el primer tipo de protección se debe disponer de la tarjeta de administrador, que sería ―la llave‖ de aplicación y el dispositivo de seguridad de la misma. Para el segundo tipo, bastaría para escribir el campo que el usuario proporcionara su PIN personal. Página Web: www.acotec.es Protección del puesto de trabajo en el Catálogo. 71 Instituto Nacional de Tecnologías de la Comunicación 3.1.1.5. Gestión y control de acceso e identidad Producto: Analytics - Reconocimiento Facial Descripción: Ganhertec Face Recognition Ananlytics es un producto desarrollado para dar solución a las necesidades y exigencias en el control de acceso y videovigilancia. Su sencillez, aceptación, escasa intrusividad y precisión convierten a la biometría facial en un elemento de seguridad eficaz e innovador en cualquier entorno. Proveedor: GANETEC GLOBAL SOLUTIONS Página Web: www.ganetec.com Producto: Authentication Services Descripción: Permite a los sistemas Unix, Linux y Mac utilizar la herramienta de acceso, autentificación y autorización ya utilizada para los recursos de Windows (Directorio Activo) y aplicar las capacidades del AD, incluidas las Políticas de Grupo, en sistemas Unix/Linux. Proveedor: QUEST SOFTWARE Página Web: www.quest.es Producto: AVANTCONTROL Descripción: Solución de Gestión de Presencia y Accesos Físicos Proveedor: DOMINION TECNOLOGÍAS Página Web: www.dominion.es Producto: Biometric Surveillance Proveedor: HERTA SECURITY, S.L. Página Web: www.hertasecurity.com Producto: Bit9 Parity Descripción: El auge de la cámaras de televisión en circuito cerrado (CCTV), jutno con la madurez de la tecnología biométrica, ha despertado un creciente interés por la videovigilancia biométrica para su aplicación en los sistemas de seguridad de todo tipos de recintos públicos y privados. Al reconocimiento de caras utilizado hasta ahora en videovigilancia biométrica, Herta ofrece como importante innovación su fusión con el recnocimiento de iris, de muy altas prestaciones. Ottras características importantes del producto Biometric Suiveilance son: - reconocimiento en tiempo real de hasta 10 personas simultáneamente entre un conjunto de más de 100.000 identidades potenciales - robusto frente a cambios de iluminación y uso de gafas, bufandas,... - compatible con las mayoría de las cámaras tanto analógicas como digitales del mercado - integrable con los frameworks de vídeo más usados en sistemas de seguridad - incluye gestión de alarmas en tiempo real Descripción: Bit9 Parity es ampliamente reconocido como la solución líder del mercado en Control de Aplicaciones. Su tecnología permite identificar, auditar y controlar el uso de aplicaciones en PCs y servidores Windows. Proveedor: IREO MAYORISTA DE ITSM Y SEGURIDAD Página Web: www.ireo.com Protección del puesto de trabajo en el Catálogo. 72 Instituto Nacional de Tecnologías de la Comunicación Producto: BlackShield ID Proveedor: LIME TECHNOLOGY Descripción: BlackShield ID es una Aplicación basada en Servicio Web para la Autenticación reforzada y la Gestión y Provisión de Tokens que, en combinación con los Tokens hardware, software y bajo demanda de CRYPTOCard, permiten a las empresas una efectiva y eficiente protección ante ingresos no autorizados como resultado de la re utilización, robo o compartición de contraseñas estáticas. Página Web: www.limetech.es Producto: CA Identity Manager Proveedor: CA TECHNOLOGIES Página Web: www.ca.com Producto: CA Role & Compliance Manager Proveedor: CA TECHNOLOGIES Descripción: Control total sobre los derechos de acceso Este producto garantiza que los usuarios que se incorporan, o bien abandonan o dejan de tratar con una organización, tengan los derechos de acceso adecuados (o se eliminan los que tienen) y necesarios para interactuar con los sistemas TI de la compañía. CA Identity Manager ofrece servicios automatizados de gestión de identidades para la creación, modificación y eliminación eventual de cuentas y derechos según convenga. Administra el acceso y los derechos sobre una amplia gama de sistemas corporativos, desde mainframe hasta aplicaciones web. Esta nueva versión mejora la integración para optimizar la gestión del ciclo de vida de las identidades (altas, modificaciones y bajas), incluyendo funciones de aprovisionamiento inteligente, delegación y autorservicio. Descripción: Gestión de privilegios avanzada Se trata de un producto de seguridad que evita que los usuarios obtengan privilegios que estén en conflicto y ayuda a identificar los casos en los que existen accesos inapropiados para mejorar la seguridad y poner remedio a esos riesgos. También facilita la elaboración y ejecución de proyectos de gestión de roles y la creación de un modelo de roles acorde con las iniciativas de seguridad. CA ha mejorado la integración de CA Role & Compliance Manager 12.5 para optimizar la gestión del ciclo de vida de las identidades (altas, modificaciones y bajas), incluyendo funciones de aprovisionamiento inteligente y certificación. Página Web: www.ca.com Producto: CD-1 Credit Card Token Proveedor: LIME TECHNOLOGY Descripción: CD-1 Credit Card Token es un nuevo e innovador dispositivo que responde a todos los requerimientos de seguridad en una solución del tamaño de una tarjeta de crédito. Unifica las tecnologías de tarjetas de pago como cintas magnéticas y chips con las capacidades de detección de proximidad (sin contacto) y, más importante aún, la tecnología líder de autenticación de dos factores de CRYPTOCard. Todas las funcionalidades de seguridad en una sola tarjeta. Página Web: www.limetech.es Producto: Cerradura digital RFID de cilindro WaferLock Proveedor: KIMALDI ELECTRONICS Descripción: Habilita el control de acceso RFID a cualquier tipo de puerta sólo cambiando el bombín, sin necesidad de conexionado. La cerradura digital de cilindro RFID es la apuesta perfecta para el control de puertas interiores en edificios de oficinas, despachos y hoteles. Aporta un alto nivel de seguridad al usar la llave de lectura UID Mifare infalsificable. Muy fácil instalación y precio competitivo. Página Web: www.kimaldi.com Producto: Cerraduras electrónicas RFID Passtech para taquillas Proveedor: KIMALDI ELECTRONICS Descripción: Sistema de cerraduras electrónicas para taquillas o casilleros controlados por tarjeta o pulsera de proximidad. Fácil instalación, mantenimiento y coste competitivo. Ideal para Centros Deportivos, Saunas, Resortes, Universidades, hospitales, etc. El control de las taquillas o casilleros se hace a partir de una tarjeta Mifare, pulsera o tag y se integra perfectamente con el sistema de Control de Acceso a las instalaciones usando la misma tarjeta o pulsera de proximidad. Página Web: www.kimaldi.com Protección del puesto de trabajo en el Catálogo. 73 Instituto Nacional de Tecnologías de la Comunicación Producto: Citfrix Password Manager Proveedor: CITRIX SYSTEMS Descripción: Citrix® Password Manager™ aumenta la seguridad de aplicación para todas las aplicaciones, ya sean ofrecidas de forma centralizada o usadas en el escritorio. Ahora las organizaciones pueden centralizar la gestión de contraseñas con informática para un mayor control, mientras que los usuarios experimentan los beneficios de productividad de un acceso rápido y automático a la Web, Windows y aplicaciones basadas en servidores anfitriones Página Web: www.citrix.es Producto: Clientes de Seguridad Proveedor: EXCLUSIVE NETWORKS Página Web: www.exclusivenetworks.com Producto: Control y Securización de Uso Web de Zscaler Proveedor: A2SECURE Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor acreditado de soluciones de seguridad para las empresas, el gobierno, los servicios sanitarios y los mercados financieros en todo el mundo. Esta compañía ofrece la única plataforma totalmente integral para el suministro de seguridad, la gestión y la utilización de identidades digitales de seguridad individuales. La plataforma ActivIdentity permite a los usuarios acceder a la información, comunicar y transmitir operaciones electrónicas a cualquier parte, a cualquier hora, independientemente de los diferentes requisitos de seguridad y de los retos de autenticación. Las soluciones incluyen la seguridad del acceso remoto, de la firma individual, de sistemas de tarjeta de acceso a la empresa a gran escala y de la identificación y verificación multicanal. Descripción: Zscaler permite a los usuarios de una empresa tener acceso a la web y aplicaciones Web 2.0, minimizando los riesgos de seguridad. Proporciona acceso a Internet seguro basándose en políticas para cualquier empleado, dispositivo, o ubicación, permitiendo un control por parte de los administradores de las acciones que realizan los usuarios a través de los puestos de acceso a internet puestos a disposición. Gracias a innovaciones pioneras en su arquitectura en la nube, Zscaler Security proporciona una solución de seguridad SaaS con una latencia excepcionalmente baja que no requiere ni hardware ni software para el cliente. Página Web: www.a2secure.com Producto: CS-Access Proveedor: SPEC Página Web: www.grupospec.com Producto: CS-Time Proveedor: SPEC Página Web: www.grupospec.com Descripción: El software CS-Access 100% Web con un innovador interfaz gráfico multiventana permite una ágil configuración y perfecta monitorización gráfica de los accesos de las PYMES en Tiempo Real: Asigna permisos de acceso de forma individual o colectiva, según franjas horarias, zonas y/o lectores; Seguimiento de personas; Monitorización de resultados; Transferencia automática de resultados al servidor; Dar de alta remotamente; Habilita salidas de relé en caso de alarma, para activar sistemas de seguridad o videovigilancia complementarios Descripción: Diseñada especialmente para la PYME, CS-Time es una potente herramienta de supervisión, seguimiento y control de los empleados, 100% Web y en Tiempo Real. Entre otras muchas funciones CS-Time permite: Altas de empleados; Incidencias/motivos de ausencia ; Control de jornadas; Calendario; Cálculos y resultados; Explotación de resultados; Presencia en tiempo real; Protección del puesto de trabajo en el Catálogo. 74 Instituto Nacional de Tecnologías de la Comunicación Producto: DCP Retail 2 Proveedor: DACTILPLUS Página Web: www.dactilplus.com Producto: DCS-2120 Descripción: DCP Retail2, el sistema de Control de Presencia mas economico del mercado utilizando un lector de huellas Hamster Nitgen de alta calidad, fiabilidad y resistencia y Lector de Tarjeta Omnikey 5321 Mifare. Con las mismas caracteristicas del DCP pero con un minimo coste ya que lo unico que precisa para su funcionamiento es un lector de huellas Hamster o un lector de Tarjeta de Proximidad Mifare. DCP Retail 2 unifica las caracteristicas del DCP Retail, DCP Retail Mifare y DCP Retail Loyalty El precio incluye: - Software DCP Retail 2 (Control de Presencia). - Lector de Huellas Nitgen Hamster USB. - Asistencia Tecnica y Mantenimiento 1º Año. Descripción: Cámara IP Inalámbrica 54Mbps con soporte 3G Proveedor: D-LINK IBERIA Página Web: www.dlink.es Producto: DCS-3110 Descripción: Cámara IP de alta resolución diurna y nocturna con soporte PoE y 3G Proveedor: D-LINK IBERIA Página Web: www.dlink.es Producto: DCS-3415 Descripción: Cámara IP con Sensor CCD, Zoom 18x así como soporte PoE y 3G. Dispone de conector RS-485 para conexión PTZ Proveedor: D-LINK IBERIA Página Web: www.dlink.es Producto: DCS-3420 Descripción: Cámara IP inalámbrica 54Mbps con 0,5 lux de sensibilidad lumínica e integrable en CCTV Proveedor: D-LINK IBERIA Página Web: www.dlink.es Producto: DCS-5220 Descripción: Cámara IP Inalámbrica 54Mbps con PAN y TILT motorizados, soporte 3G y Zoom Digital 4x Proveedor: D-LINK IBERIA Página Web: www.dlink.es Protección del puesto de trabajo en el Catálogo. 75 Instituto Nacional de Tecnologías de la Comunicación Producto: DCS-60 Descripción: Carcasa exterior para Cámara IP DCS-3420 y DCS-3410. Certificado IP44. Ventilador y Calefactor Integrados Proveedor: D-LINK IBERIA Página Web: www.dlink.es Producto: DCS-6110 Descripción: Cámara IP Domo con gran sensibilidad y soporte PoE y 3G. Integra cliente samba para NAS Proveedor: D-LINK IBERIA Página Web: www.dlink.es Producto: DCS-70 Descripción: Carcasa exterior para cámara DCS-5220. Certificado IP66. Ventilador y Calefector integrado. Proveedor: D-LINK IBERIA Página Web: www.dlink.es Producto: DCS-910 Descripción: Cámara IP Fast Ethernet 10/100 Proveedor: D-LINK IBERIA Página Web: www.dlink.es Producto: DCS-950G Descripción: Cámara IP Inalámbrica 54Mbps con 0.5 Lux de sensibilidad lumínica Proveedor: D-LINK IBERIA Página Web: www.dlink.es Producto: Digital Persona Pro y ProKios Descripción: Lector de huella digital para entornos empresariales y hospitales Proveedor: VANIOS CONSULTING Página Web: www.vanios.es Protección del puesto de trabajo en el Catálogo. 76 Instituto Nacional de Tecnologías de la Comunicación Producto: Dispositivos de Autenticación Proveedor: EXCLUSIVE NETWORKS Página Web: www.exclusivenetworks.com Producto: E-Class Aventail SRA Proveedor: SONICWALL Página Web: www.sonicwall.com Producto: EIKON Proveedor: C3PO Página Web: www.c3po.es Producto: Enterasys Matrix Switches Proveedor: ENTERASYS NETWORKS Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor acreditado de soluciones de seguridad para las empresas, el gobierno, los servicios sanitarios y los mercados financieros en todo el mundo. Esta compañía ofrece la única plataforma totalmente integral para el suministro de seguridad, la gestión y la utilización de identidades digitales de seguridad individuales. La plataforma ActivIdentity permite a los usuarios acceder a la información, comunicar y transmitir operaciones electrónicas a cualquier parte, a cualquier hora, independientemente de los diferentes requisitos de seguridad y de los retos de autenticación. Las soluciones incluyen la seguridad del acceso remoto, de la firma individual, de sistemas de tarjeta de acceso a la empresa a gran escala y de la identificación y verificación multicanal. Descripción: Con el avance de las tecnologías móviles, el desarrollo de los mercados globales y la enorme importancia de la prevención de desastres, el control del acceso remoto se ha convertido en una necesidad imprescindible para cualquier empresa. Hoy en día, los departamentos de TI deben proporcionar a los usuarios un acceso remoto seguro que sea al mismo tiempo sencillo y rentable. Sin embargo, las VPN basadas en clientes pueden ser muy complicadas de usar y gestionar. Las soluciones SonicWALL Aventail E-Class Secure Remote Access (SRA) ofrecen control de acceso remoto completo y totalmente seguro, control de puntos terminales y gestión unificada de políticas – todo ello prácticamente sin incrementar los costes ni la complejidad de la infraestructura. Fáciles de usar y controlar, estas soluciones además aumentan la productividad, ya que proporcionan a los empleados y a los partners de negocio que acceden a extranet un acceso seguro y sin clientes desde cualquier equipo y lugar. Descripción: Los lectores de huella dactilar USB, son un sistema de autenticación biométrica. Sus principales ventajas son: - Sustitución del password por la huella para acceso a zonas restringidas en internet (ej.: Hotmail, Gmail, Messenger, banca online, etc.) - Permite sustituir el password de acceso a Windows por la huella. - Cambio rápido de usuario en Windows XP con la huella, eliminado la necesidad de cerrar las sesiones de los distintos usuarios. - Bloqueo del PC evitando el acceso de usuarios no autorizados. - Almacenamiento encriptado de ficheros en una carpeta llamada ―MySafe‖ dentro del disco duro. -Posibilidad de almacenar la huella en el mismo dispositivo. Descripción: Los swicthes de Enterasys Secure Networks satisfacen los requisitos más exigentes a nivel de conectividad pero son también capaces de elevar el modelo más allá de equipos orientados a facilitar el acceso a la red, entrando directamente en el campo de la seguridad. Las conmutadores Enterasys permiten aplicar diferentes políticas de seguridad a los equipos y usuarios que se contectan en sus interfaces, realizando multiples esquemas de autenticación sobre un mismo puerto, identificando a los diferentes dispositivos y dotando de diferentes niveles de acceso a cada uno de ellos en función de su perfil Página Web: www.enterasys.com Producto: e-Pil Access Descripción: Control de acceso basado en características biométricas (huella dactilar). Pantalla táctil para ofrecer información y opciones de interacción a las personas que fichen. Integración con sistema de control de presencia Proveedor: PROYECTOS INFORMÁTICOS LEVANTE Página Web: www.pil.es Protección del puesto de trabajo en el Catálogo. 77 Instituto Nacional de Tecnologías de la Comunicación Producto: Face Access Control Proveedor: HERTA SECURITY, S.L. Página Web: www.hertasecurity.com Producto: Finger TIP ID Board Descripción: Permite el control de acceso de la personas a recintos físicos a paritr del reconocimiento automático facial de forma natural, rápida, cómoda para el usuario. Las especificaciones de Face Access Control son: - Reconocimiento en tiempo real - Trabaja con los estándares propios de vídeo e imagen más conocidos como JPEG, BMP, GIF, H.264, etc. - Se integra con algunos de los frameworks de vídeo más comunes del mercado - Reconoce hasta 10 caras de forma simultánea - Resolución mínima de la cara: 100x100 píxels - Permite el reconocimiento de 1 cara entre 150.000 en menos de un segundo en un PC convencional - Muy robusto a oclusiones del tipo gafas de sol, bufanda, etc. Descripción: Teclado USB con lector de Smart Card y sensor biométrico de UPEK (TCS2) integrado Proveedor: FLYTECH Página Web: www.flytech.es Producto: Finger TIP ID Board Descripción: Teclado USB con sensor biométrico de UPEK (TCS2) integrado Proveedor: FLYTECH Página Web: www.flytech.es Producto: Finger TIP ID Mouse Descripción: Mouse USB con sensor biométrico de UPEK (TCS2) integrado Proveedor: FLYTECH Página Web: www.flytech.es Producto: Flozer Deskcenter Proveedor: NEUROWORK Descripción: Le ofrecemos conectividad a su red a un bajo coste utilizando varios protocolos de comunicación (X, RDP, VNC, RFB), de forma similar a soluciones como Citrix, beneficiándote del uso de una mayor compresión de red y usando soluciones FLOSS que le permitirán ahorrar costes y tener soluciones técnicas que le proporcionen un óptimo rendimiento, teniendo su infraestructura unificada y segura en un único punto. Página Web: www.neurowork.net Protección del puesto de trabajo en el Catálogo. 78 Instituto Nacional de Tecnologías de la Comunicación Producto: Flozer Keycenter Proveedor: NEUROWORK Descripción: Una solución integral, económica y centralizada para el acceso seguro y rápido a todo tipo de aplicaciones basadas en Web con una simple identidad, proporcionando acceso único con una sola credencial, centralización de servicio de autentificación y la gestión unificada de identidades. Página Web: www.neurowork.net Producto: Flozer VideoDefender Proveedor: NEUROWORK Descripción: En muchos lugares se adopta la videovigilancia como el medio más efectivo de seguridad física de sus propiedades o bienes. Esta tecnología está evolucionando hacia la integración con las redes IP, que le permiten un mayor control y menores costes de instalación, proporcionandole seguridad física al completo en sus instalaciones. Página Web: www.neurowork.net Producto: Forefront Identity Manager 2010 Proveedor: MICROSOFT IBÉRICA Descripción: Forefront Identity Manager 2010 ofrece una solución integrada y completa para gestionar la totalidad del ciclo de vida de las identidades de usuario y sus credenciales asociadas. Potentes funcionalidades en modo autoservicio basadas en .NET y servicios Web que resuelven tareas habituales de usuario final, como delegar la administración y creación de workflows para tareas comunes de gestión de la identidad. Página Web: www.microsoft.com/spain Producto: Forefront Unified Access Gateway 2010 Proveedor: MICROSOFT IBÉRICA Descripción: Acceso remoto seguro y completo de los empleados a los recursos de la empresa,proveedores y partners sobre PCs gestionados, no gestionados y dispositivos móviles. Microsoft’s Unified Access Gateway 2010 con Optimizadores de Aplicaciones proporciona un acceso VPN (Virtual Private Network) con SSL (Secure Socket Layer) o Windows DirectAccess, un firewall para aplicaciones Web y una gestión de la seguridad punto a punto que permite activa el control de accesos, autorización e inspección de contenidos para una amplia gama de aplicaciones de línea de negocio Página Web: www.microsoft.com/spain Producto: G/On Proveedor: GIRITECH LATINA Descripción: G/On resuelve todos y cada uno de los cinco desafíos que los expertos en seguridad señalan como críticos para disponer de acceso remoto seguro a las aplicaciones empresariales: Autentificación del usuario. Asegurar el dispositivo. Proteger los datos. Control de acceso a la red corporativa. Gestión de acceso a las aplicaciones Página Web: www.giritech.es Producto: Ganhertec Iris Recognition Analytics Proveedor: GANETEC GLOBAL SOLUTIONS Descripción: La solución Ganhertec Iris Recognition Analytics es un producto especializado en el análisis y reconocimiento avanzado de imágenes del iris, capaz de analizar hasta 30 imágenes por minuto. Está basada en la tecnología -Iris on the move®- de Sarnoff® Corporation, empresa con la que Ganetec Global Solutions tiene un acuerdo de exclusividad para integración en España y un acuerdo de continua formación para que nuestros técnicos cualificados puedan ofrecer un servicio técnico 24h. Página Web: www.ganetec.com Protección del puesto de trabajo en el Catálogo. 79 Instituto Nacional de Tecnologías de la Comunicación Producto: Gestión de identidades Descripción: Es un producto que permite registrar y acceder a los servicios de diferentes proveedores mediante una única operación de forma automática. Proveedor: TB·SOLUTIONS ADVANCED TECHNOLOGIES Página Web: www.tb-solutions.com Producto: Gestión de Identidades Proveedor: EXCLUSIVE NETWORKS Página Web: www.exclusivenetworks.com Producto: GFI EndPointSecurity Proveedor: GFI Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor acreditado de soluciones de seguridad para las empresas, el gobierno, los servicios sanitarios y los mercados financieros en todo el mundo. Esta compañía ofrece la única plataforma totalmente integral para el suministro de seguridad, la gestión y la utilización de identidades digitales de seguridad individuales. La plataforma ActivIdentity permite a los usuarios acceder a la información, comunicar y transmitir operaciones electrónicas a cualquier parte, a cualquier hora, independientemente de los diferentes requisitos de seguridad y de los retos de autenticación. Las soluciones incluyen la seguridad del acceso remoto, de la firma individual, de sistemas de tarjeta de acceso a la empresa a gran escala y de la identificación y verificación multicanal. Descripción: GFI EndPointSecurity permite a los administradores gestionar activamente el acceso de los usuarios y registrar la actividad de: Reproductores multimedia, incluyendo iPod, Creative Zen y otros. Sticks USB, CompactFlash, tarjetas de memoria, CDs, disqueteras y otros dispositivos portátiles de almacenamiento. PDAs, dispositivos BlackBerry, teléfonos móviles, smartphones y dispositivos de comunicación similares. Tarjetas de red, portátiles y otras conexiones de red. Página Web: www.gfihispana.com Producto: HARDkey MIO Security Suite Administrador de Passwords Descripción: HARDkey MIO es la solución para organizar y transportar todas nuestras contraseñas de forma práctica y completamente segura mediante un dispositivo USB con memoria cifrada que sólo podemos utilizar si conocemos el PIN de acceso correspondiente. Recordando una sola clave o PIN, accedemos a la llave y allí tenemos todas las passwords y datos confidenciales. Proveedor: EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L. Página Web: www.proteccionsoftware.es Producto: HP ProCurve Identity Driven Manager Proveedor: HP PROCURVE NETWORKING Descripción: HP ProCurve Identity Driven Manager (IDM), a plug-in to HP ProCurve Manager Plus, dynamically provisions network security and performance settings based on user, device, location, time, and endpoint posture. Identity Driven Manager provides network administrators with the ability to centrally define and apply policy-based network access rights that allow the network to automatically adapt to the needs of users and devices as they connect, thereby enforcing network security while providing appropriate access to authorized network users and devices. Identity Driven Manager is a powerful tool that allows network administrators to efficiently manage the users and devices connecting to their network. Página Web: www.procurve.eu Protección del puesto de trabajo en el Catálogo. 80 Instituto Nacional de Tecnologías de la Comunicación Producto: IAM Suite 8 Descripción: Suite de Gestión de Identidades, Single Sign-On, y Encriptación de Datos Proveedor: BULL ESPAÑA Página Web: www.bull.es Producto: i-Card Access Descripción: Control de acceso, uso y tarificación mediante tarjeta inteligente. Características: Control de impresión; Restricción de sitios web, programas, horarios, ficheros y directorios, tiempo de uso, PCs e impresoras; Reserva de equipos; Auditoría de la actividad. Proveedor: I-CARD SOFTWARE Página Web: www.icard.net Producto: ID Corporativa Proveedor: BIT4ID IBÉRICA, S.L. Página Web: www.bit4id.es Producto: IDA Descripción: La solución de Bit4id para la gestión de la Identidad Digital está basada en la plataforma hardware SmartSEC , y varios módulos software que trabajan sobre ella. Permite, de forma sencilla y con la mínima intromisión en otros sistemas, incorporar todo un entorno de seguridad basado en Certificado Digital, siempre dentro de la tarjeta corporativa. Dicha tarjeta permite el acceso a las estaciones de trabajo (sistema operativo) y a todas las aplicaciones empresariales (enterprise single sign-on). Además, y dada la versatilidad de la solución, se puede integrar en la tarjeta un chip de proximidad (contactless) para acceder a la empresa (tornos, puertas), hacer un control de presencia (horarios), integrarse con soluciones de vending (máquinas de bebidas, café, snacks). Incluso, mediante la personalización gráfica, una identificación visual a través de foto, logo, etc. Descripción: Solución RFID con un rango de lectura configurable entre 10 cm y 10 mts, empleando tags en formato ISO Card o pulsera. Proveedor: SHS CONSULTORES Página Web: www.shsconsultores.es Producto: Identificación Electrónica de Vehículos Descripción: Sistema de identificación y control automático de acceso de vehículos mediante identificación por radiofrecuencia Proveedor: 3M ESPAÑA Página Web: www.3m.com/es Producto: IDFirma Descripción: Software para aplicaciones de Firma Digital como Firma de Facturas o cualquier documento estandard en modo uno a uno, modo servidor o de gestión de procesos con Firma Digital Proveedor: IDENTIAL GLOBAL CONSULTING Página Web: www.idential.es Protección del puesto de trabajo en el Catálogo. 81 Instituto Nacional de Tecnologías de la Comunicación Producto: IDOne Professional Proveedor: SMARTACCESS Página Web: www.smartaccess.es Producto: Integra-ID Descripción: Plataforma de autenticación, abierta, modular y extensible con soporte de múltiples métodos de autenticación de usuarios como smartcards, elementos RFID, reconocimiento biometrico y sistemas de password de un solo uso (OTP) y autenticación fuera de linea (OOBA). Permite a cada organización seleccionar el método de autenticación más adecuado a cada grupo de usuarios con un amplio soporte de hardware y cumplimiento de estandares con un bajo coste total de propiedad (TCO). Disponible tanto en versión producto y como kit de desarrollo (SDK) para su integración en aplicaciones. Versión multilingüe y compatible con los principales productos de ESSO (Enterprise Single Sign-On). Descripción: Terminal para Control de Acceso, Presencia y Horario, integrando lector de DNI electrónico, lector de Mapa de Venas de la Mano y pantalla Táctil. Altamente adaptable a las necesidades del cliente. Proveedor: SHS CONSULTORES Página Web: www.shsconsultores.es Producto: Intrust Proveedor: QUEST SOFTWARE Página Web: www.quest.es Producto: Iris Acces Control Proveedor: HERTA SECURITY, S.L. Página Web: www.hertasecurity.com Producto: IronKey Proveedor: DOT FORCE Descripción: InTrust Recopila datos de rendimiento, los almacena, crea informes y alerta sobre eventos en sistemas heterogéneos, y controla los cambios a Exchange, AD y GPOs. InTrust Plug-in for Active Directory Le permite auditar, crear informes y alertar sobre toda actividad del controlador del dominio también permite realizar un seguimiento detallado, de todos los cambios realizados a Active Directory y las Políticas de Grupo. InTrust Plug-in for Exchange Informa de manera detallada y en tiempo real sobre toda la actividad del usuario y acceso del usuario no propietario. Audita los cambios en la configuración y permisos del buzón de correo y servidores de Exchange. InTrust Plug-in for File Access Provee un seguimiento detallado y a tiempo real de las actividades relacionadas con el acceso a archivos/objetos por parte de los usuarios y administradores. Descripción: Facilita la gestión de la identidad en puntos de control de forma natural, rápida, cómoda para el usuario y con la máxima fiabilidad. Las especificaciones de Iris Access Control son: - Reconocimiento en tiempo real - A distancia y en movimiento - Flujo de paso elevado, hasta 30 personas por minuto - No invasivo - Admite identificación / verificación - Modo identificación no supervisado - Muy robusto a gafas y lentillas - Generación de alarmas configurables en tiempo real - Sistema compacto, con gestión centralizada Descripción: Las memorias USB de IronKey guardan los datos sensibles en la memoria flash con un cifrado muy robusto, que depende de una autenticación del usuario antes de facilitar el acceso a los contenidos. Prtege la identidad digital ya que proporciona una navegación segura por Internet de forma anónima previniendo así el espionaje de movimientos en la red y los ataques de phishing y pharming. Página Web: www.dotforce.es Protección del puesto de trabajo en el Catálogo. 82 Instituto Nacional de Tecnologías de la Comunicación Producto: KT-1 Key Chain Token Descripción: El Token KT-1 Key Chain ofrece grandes atributos en un hardware portable e independiente de plataforma informática. Es capaz de generar una única contraseña cada vez que el Token es activado al presionar el botón ubicado junto a la pantalla LCD. Proveedor: LIME TECHNOLOGY Página Web: www.limetech.es Producto: Lector de Smart Card Descripción: Lector de Smart Card USB que permite la lectura del DNI electrónico, tarjetas FNMT, CERES.. Proveedor: FLYTECH Página Web: www.flytech.es Producto: Lector de venas del dedo Hitachi H-1 Descripción: La lectura biométrica más segura. Lector USB de venas. Lector biométrico USB para alta seguridad, usa el patrón vascular interno del dedo. Proveedor: KIMALDI ELECTRONICS Página Web: www.kimaldi.com Producto: Lectores de Documentos Descripción: Sistemas de captura automática de datos de documentos de identificación (DNI, Pasaporte, NIE, etc...) Proveedor: 3M ESPAÑA Página Web: www.3m.com/es Producto: Lectores de tarjetas con interfaz USB o PCMCIA Descripción: Lectores de DNI electrónico y tarjetas corporativas Proveedor: GYD IBÉRICA S.A. Página Web: www.gi-de.com Producto: Lectores OEM y módulos Embedded Proveedor: C3PO Página Web: www.c3po.es Descripción: El equipo de Ingeniería Hardware de C3PO ofrece a sus clientes un gran abanico de posibilidades para la personalización de módulos OEM y módulos embebidos de lectura de tarjeta chip, adaptándose a las especificaciones tanto eléctricas como mecánicas. C3PO tiene experiencia en todas los pasos del proceso, desde el desarrollo y etapa de prototipo hasta la fabricación y entrega al cliente del dispositivo finalizado, haciéndose responsable de toda la etapa de producción. Referente a la flexibilidad en el desarrollo, C3PO cuenta con experiencia en comunicaciones mediante Ethernet TCP/IP, USB, UART TTL, RS232 o RS485, pudiendo adaptar el interfaz a nuevos estándares y protocolos, dado el alto nivel técnico de sus desarrolladores. Protección del puesto de trabajo en el Catálogo. 83 Instituto Nacional de Tecnologías de la Comunicación Producto: Lime Access Proveedor: ZITRALIA SEGURIDAD INFORMÁTICA Descripción: Se basa en un Sistema Operativo que se arranca desde un USB Pen Drive (memoria flash). El acceso es seguro a direcciones (puertos) únicas de aplicaciones web o en modelo cliente/servidor. El arranque del SO en memoria RAM es inviolable por amenazas de red (Internet/externas o internas), virus, gusanos, troyanos, spyware,... La solución es 100% segura frente a ataques de phishing o pharming al limitar las direcciones y resolver los nombres de dominio localmente. El acceso es ubicuo desde cualquier PC ó Laptop. A su vez, no permite acceder al sistema de almacenamiento del puesto de trabajo o portátil. Permite almacenar datos cifrados en el Pen Drive. Página Web: www.zitralia.com Producto: McAfee ePolicy Orchestrator (ePO) Descripción: Gestión a través de un agente único y una consola única, que integra soluciones y datos de seguridad, ofreciéndo información en tiempo real. Proveedor: MCAFEE, S.A. Página Web: www.mcafee.com/es Producto: Micro SD Cryptográfica Proveedor: IDENTIAL GLOBAL CONSULTING Página Web: www.idential.es Producto: Moka Card Descripción: IDCertgate permite disponer de completa funcionalidad smartcard en base a hardware en estandard micro SD o MMC, que utilizan ya todos los dispositivos móviles y teléfonos. Los formatos aceptados incluyen micro SD, y adaptadores para soportar formato SD o miniSD o USB. Tambien estan disponibles MultiMedia Card (MMC) o MultiMedia Card (RSMMC) de tamaño reducido. Las funciones de Firma Digital y encripción seguras basadas en tarjeta inteligente son posibles ya en dispositivos móviles, PDAs, Smartphones y teléfonos. ID-Certgate proporciona una forma eficiente de permitir disponer de segiridad de datos para el sector financiero, tecnología, e infraestructuras PKI en toda clase de dispositivos portátilesincluyendo portátiles, PDAs y smartphones. Es la solución perfecta para dispositivos para aplicaciones de mobilidad y sobremesa con necesidad de seguridad robusta. Descripción: Tarjeta Java card con capacidad criptográfica. Hardware e intérprete de Java certificado Common Criteria EAL4+ Disponibilidad de Kit de Desarrollo Proveedor: IDONEUM ELECTRONIC IDENTITY, S.A. Página Web: www.idoneum.net Producto: NETAccess Proveedor: SPEC Página Web: www.grupospec.com Descripción: El software NetAccess 100% Web con un innovador interfaz gráfico multiventana permite una ágil configuración y perfecta monitorización gráfica de los accesos en Tiempo Real: Asigna permisos de acceso de forma individual o colectiva, según franjas horarias, zonas y/o lectores; Seguimiento de personas; Monitorización de resultados; Transferencia automática de resultados al servidor; Dar de alta remotamente; Habilita salidas de relé en caso de alarma, para activar sistemas de seguridad o videovigilancia complementarios Protección del puesto de trabajo en el Catálogo. 84 Instituto Nacional de Tecnologías de la Comunicación Producto: NETTime Proveedor: SPEC Página Web: www.grupospec.com Producto: Office Control 2009 Proveedor: GRUPO L. PERRI S.L. Página Web: http://www.lps.com.es Producto: PasswordBank IAM&SSO Proveedor: PASSWORDBANK TECNOLOGIES Descripción: La herramienta más potente, eficaz y avanzada del mercado para gestionar en Tiempo Real los horarios laborales de los empleados y controlar los accesos y las instalaciones de la empresa. Su plataforma tecnológica 100% Web permite realizar todas las tareas de gestión fácilmente a través de Internet, sin necesidad de instalación de software en el puesto del usuario. Además, su potente interfaz gráfico permite gestionar intuitivamente y con extraordinaria facilidad los resultados y parámetros de cálculo más sofisticados: calendarios, jornadas, tiempos de presencia o ausencia, horas extras, pluses, eventos, límites de los convenios y saldos con periodicidades diversas. Descripción: OFFICE CONTROL 2009 es una herramienta profesional y de alto rendimiento orientada a la gestión y control de tareas en el puesto de trabajo. Utilizando OFFICE CONTROL 2009 es posible registrar de forma centralizada la actividad de una oficina en áreas como el acceso a Internet, páginas visitadas, aplicaciones utilizadas, documentos editados, uso de impresoras, etc.. OFFICE CONTROL 2009 en un sistema de administración, que ofrece un excelente conjunto de características, protección de datos y rendimiento para usuarios y que al mismo tiempo está diseñado para una implementación sencilla, aunque con posibilidad de integrarse a la perfección en diversas infraestructura de servidor, y a un coste por licencia realmente contenido. Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticación (multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC. Página Web: www.passwordbank.com Producto: PasswordBank REMOTE Proveedor: PASSWORDBANK TECNOLOGIES Descripción: Plataforma en formato SaaS de SSO. La solución incluye utilidades como un sistema de multiautenticación propio; una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC. Página Web: www.passwordbank.com Producto: PasswordBank SMB IAM&SSO Proveedor: PASSWORDBANK TECNOLOGIES Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticación (multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC. Página Web: www.passwordbank.com Protección del puesto de trabajo en el Catálogo. 85 Instituto Nacional de Tecnologías de la Comunicación Producto: Plataforma del administrador Proveedor: SISTEMAS INFORMÁTICOS ABIERTOS Descripción: Permite la gestión de las cuentas de usuarios especiales (root, DBAdmin, Administrador,...) La plataforma incluye capacidades para la trazabilidad y herramientas de auditoría para verificar el cumplimiento de políticas y normativas Página Web: www.siainternational.com Producto: RSA Access Manager Descripción: Solución de Gestión de Acceso Web (WAM - Web Access Management) para protección de recursos Web, proporcionando acceso de Web seguro, gestión de autorización basada en roles y normas de negocio, Web Single Sign-On, autorización y gestión centralizada. Proveedor: RSA, DIVISIÓN DE SEGURIDAD DE EMC Página Web: www.rsa.com Producto: RSA Adaptative Authentication/Transaction Monitoring Descripción: Autenticación fuerte multicanal para la Web y el Teléfono.Plataforma de autenticación y detección del fraude que monitoriza y autentica la actividad del cliente basado en niveles de riesgo, políticas institucionales, y segmentación del cliente. Proveedor: RSA, DIVISIÓN DE SEGURIDAD DE EMC Página Web: www.rsa.com Producto: RSA Federated Identity Manager Proveedor: RSA, DIVISIÓN DE SEGURIDAD DE EMC Descripción: Solución para Federación de Identidades que permite a las organizaciones compartir de forma eficiente y segura indentidades de confianza y colaborar con unidades de negocio internas autónomas o con partners, asegurando facilidad de uso para los clientes finales. Una solución empresarial autónoma y flexible de federación de identidades, RSA FIM permite intercambiar identidades entre unidades internas y con terceros, usando los últimos estándares de la industria. Página Web: www.rsa.com Producto: RSA SecurID Proveedor: RSA, DIVISIÓN DE SEGURIDAD DE EMC Descripción: El estándar de referencia mundial en autenticación fuerte. Solución de autenticación fuerte (de dos factores) por códigos de un sólo uso basados en tiempo. Solución líder del mercado a nivel mundial, segura, escalable, fiable y fácilmente integrable con todo tipo de productos de terceros. Página Web: www.rsa.com Protección del puesto de trabajo en el Catálogo. 86 Instituto Nacional de Tecnologías de la Comunicación Producto: S3O- SIA Single Sign On Proveedor: SISTEMAS INFORMÁTICOS ABIERTOS Descripción: Aporta la funcionalidad de login único y/o autenticación fuerte. La solución puede funcionar en modo standalone, así como integrada con la mayoría de las soluciones de gestión de identidades del mercado. Dispone asimismo de funcionalidades para su funcionamiento como escritorio virtual. Página Web: www.siainternational.com Producto: SAP BusinessObjects Access Control Proveedor: SAP IBERIA Página Web: www.sap.com/spain Producto: SAP NetWeaver Identity Management Proveedor: SAP IBERIA Página Web: www.sap.com/spain Producto: SecureStamp Proveedor: AQUAMOBILE Descripción: La solución SAP BusinessObjects Access Control incluye un completo portfolio de controles de acceso que identifican y previenen los riesgos en cuanto a los accesos y los perfiles de autorizaciones en los sistemas de información, de cara a garantizar el cumplimiento normativo y la reducción del coste de las auditorías de conformidad y control. Permite a todos los involucrados en procesos de control interno – incluyendo a responsables departamentales, auditores y encargados de seguridad de los departamentos de IT – la definición y supervisión en entornos colaborativos de una segregación coherente de tareas, gestión de roles, gestión de procesos de compra y contratación conforme a las reglas establecidas, y la gestión del acceso y autorizaciones de los usuarios. SAP Iberia ofrece la licencia de uso del producto y los servicios necesarios para su configuración. Descripción: Con la solución SAP NetWeaver Identity Management, las organizaciones de IT pueden identificar a cada individuo dentro de sus sistemas y controlar el acceso a los distintos recursos, asociando derechos y restricciones de usuario a sus identidades. Las organizaciones de IT pueden asimismo utilizar SAP NetWeaver para definir roles con permisos mínimos, proveer acceso exclusivo de lectura a los datos, y segregar las distintas áreas asociadas a cada proceso. Adicionalmente, las organizaciones de IT pueden utilizar SAP NetWeaver para verificar las autentificaciones a través de una amplia variedad de métodos. SAP Iberia ofrece la licencia de uso del producto y los servicios necesarios para su configuración. Descripción: Documentación Certificada SecureStamp es una solución basada en la tecnología de marcas de agua digitales que permite certificar sus transacciones mediante un sello especial. El Sistema de Generación de Sellos Seguros SecureStamp es una solución al control de documentos en sustitución de la estampación de sellos de caucho. Página Web: www.aquamobile.es Producto: SESSIONS IDENTITY Descripción: Solución para la gestión avanzada de identidades y acceso único single sign-on. Proveedor: DOMINION TECNOLOGÍAS Página Web: www.dominion.es Protección del puesto de trabajo en el Catálogo. 87 Instituto Nacional de Tecnologías de la Comunicación Producto: Single Sign-on Descripción: Proporciona una plataforma unificada para la gestión de identidad de las aplicaciones y servicios Java, desde la misma infraestructura del Directorio Activo utilizada para proporcionar un inicio de sesión único para los recursos de Windows. Proveedor: QUEST SOFTWARE Página Web: www.quest.es Producto: SIP Descripción: Aplicación para el Control de Acceso y Presencia, con soporte de múltiples mecanismos de identificación / autenticación (RFID, Iris, Mapa de Venas de la mano, etc. Proveedor: SHS CONSULTORES Página Web: www.shsconsultores.es Producto: Sistema de emisión de tarjetas de identificación seguras Descripción: Sistema completo Software y Hardware de emisión de documentos de identificación con medidas de seguridad. Proveedor: 3M ESPAÑA Página Web: www.3m.com/es Producto: Sistemas de control de accesos Descripción: Sistemas completos de control de accesos de personas (proximidad, biométricos, por contraseña, etc) y vehículos (a larga distancia, reconocimiento de matrículas, etc). Suministramos los dispositivos de lectura y las tarjetas identificativas, así como software de accesos y presencia desarrollado por nuestros integradores. Proveedor: NEXTPOINT SOLUTIONS Página Web: www.nextpoints.com Producto: SMS On-demand Tokens Descripción: SMS On-demand Tokens convierte cualquier dispositivo capaz de recibir un mensaje SMS en un Token de Autenticación. No hay necesidad de instalar software cliente alguno ni hardware que distribuir. Proveedor: LIME TECHNOLOGY Página Web: www.limetech.es Producto: Soft Token Diversid 3 Proveedor: DIVERSID Descripción: Soft Token Diversid 3 es un sistema de autenticación que evita la mayor parte de los ataques y fraudes de suplantación de personalidad (phishing, pharming, etc) de una forma sencilla, eficaz y de bajo coste, Está dirigido a empresas con el fin de facilitar a sus clientes, proveedores o empleados un acceso seguro a sus sistemas informáticos o servicios disponibles vía internet, vía telefónica o por cualquier otro medio no presencial. La solución está basada en la patente EP 1406411 concedida por la Oficina Europea de Patentes y de la que tiene exclusividad de comercialización la empresa Diversid Consultoría®. Página Web: www.diversid.com Protección del puesto de trabajo en el Catálogo. 88 Instituto Nacional de Tecnologías de la Comunicación Producto: Solucion de localizacion en interiores Descripción: Solución completa de posicionamiento 3D en interiores de personas y objetos, con el fin de detectar movimientos no autorizados, hurtos o localizar equipamiento móvil crítico (en hospitales, entidades bancarias,.... Proveedor: NEXTPOINT SOLUTIONS Página Web: www.nextpoints.com Producto: Soluciones OTP Descripción: Los accesos a servicios online u otro tipo de activo se securizan con contraseñas dinámicas de un solo uso (One Time Password). La securización se produce entonces por dos factores: algo que se sabe (PIN) y algo que se posee: (elemento generador de la OTP) Proveedor: GYD IBÉRICA S.A. Página Web: www.gi-de.com Producto: Speaker Recognizer Proveedor: HERTA SECURITY, S.L. Página Web: www.hertasecurity.com Producto: SPECManager Proveedor: SPEC Descripción: Permite gestionar y verificar identidades personales mediante la biometría de voz. La especificaciones de Speker Verifier son: - Reconocimiento en tiempo real - Múltiples llamadas simultáneas - Admite combinación con números personales y contraseñas, o uso con texto libre - Muy robusto al ruido ambiente - Nivel de seguridad configurable - Aplicaciones locales y remotas - Telefonía fija y móvil, o internet - Permite actualización de las referencias de los locutores con nuevas muestras de voz - Permite configurar los diálogos orales con el usuario mediante tecnología VoiceXML Descripción: Resuelve de forma centralizada los requerimientos en materia de seguridad, recursos humanos, prevención de riesgos laborales, gestión de tareas y contratistas. Sistema modular que posibilita la recogida de datos en tiempo real a través de la red corporativa del cliente accediendo a los distintos módulos de gestión a través de un navegador web. Página Web: www.grupospec.com Producto: Suite de productos de Autenticación Fuerte Proveedor: EXCLUSIVE NETWORKS Página Web: www.exclusivenetworks.com Descripción: ACTIVIDENTITY (anteriormente conocido como ActivCard) es un proveedor acreditado de soluciones de seguridad para las empresas, el gobierno, los servicios sanitarios y los mercados financieros en todo el mundo. Esta compañía ofrece la única plataforma totalmente integral para el suministro de seguridad, la gestión y la utilización de identidades digitales de seguridad individuales. La plataforma ActivIdentity permite a los usuarios acceder a la información, comunicar y transmitir operaciones electrónicas a cualquier parte, a cualquier hora, independientemente de los diferentes requisitos de seguridad y de los retos de autenticación. Las soluciones incluyen la seguridad del acceso remoto, de la firma individual, de sistemas de tarjeta de acceso a la empresa a gran escala y de la identificación y verificación multicanal. Protección del puesto de trabajo en el Catálogo. 89 Instituto Nacional de Tecnologías de la Comunicación Producto: Symantec Network Access Control 11 Proveedor: SYMANTEC Descripción: Symantec Network Access Control permite a las empresas aplicar las configuraciones y el software de seguridad que se ejecuta en los equipos host conectados a las redes empresariales, lo que aumenta la seguridad, la disponibilidad de la red y el cumplimiento normativo. La compatibilidad con la variedad más amplia de equipos de red, métodos de acceso y protocolos del sector ayuda a las organizaciones a maximizar el rendimiento de la inversión al eliminar los vínculos a ciertos proveedores Página Web: www.symantec.es Producto: Tarjeta corporativa multifunción (ID corporativo) Descripción: Tarjetas inteligentes para autenticación, firma electrónica, cifrado, acceso físico y pago. Proveedor: GYD IBÉRICA S.A. Página Web: www.gi-de.com Producto: Tarjeta de ciudadano Descripción: Servicio de gestión de identidades y autenticación Proveedor: GYD IBÉRICA S.A. Página Web: www.gi-de.com Producto: Tarjeta de memoria C3P2K Proveedor: C3PO Página Web: www.c3po.es Producto: Tarjeta de memoria de alta seguridad CryptoMemory Proveedor: C3PO Descripción: Tarjeta de 256 bytes de 8 bits de memoria principal EEPROM y 32 bits de memoria de protección funcional PROM.Los primeros 32 bytes pueden ser irreversiblemente protegidos contra cambios mediante la escritura del correspondiente bit en la memoria protegida. Cada escritura hecha en la memoria protegida no puede ser borrada. Esta tarjeta, además, tiene un código lógico de seguridad que controla los accesos de escritura y borrado de la memoria. Para este propósito la tarjeta contiene una memoria de seguridad de 4 bytes con contador de errores. Este tipo de tarjetas se suministra con la cabecera totalmente escrita, pudiendo escoger el cliente los 2 últimos bytes. Opción de personalización Descripción: La tarjeta CryptoMemory combina los beneficios de las tarjetas de memoria con el protocolo T=0, permitiendo su aceptación en cualquier terminal de tarjetas inteligentes. Tiene una memoria de trabajo de 2 Kbits con seguridad avanzada y características criptográficas. El algoritmo de encriptación permite comunicaciones cifradas entre la tarjeta y el host asegurando la confidencialidad de los datos incluso en la presentación de los passwords. La memoria se encuentra dividida en 4 zonas de 64 bytes y cada una puede ser programada con distintos derechos de acceso o combinada de forma conjunta. Opción de personalización. Página Web: www.c3po.es Producto: Tarjeta microprocesada WG10 Proveedor: C3PO Descripción: La tarjeta chip WG10 es una tarjeta chip con microprocesador. Se trata de una tarjeta diseñada para ofrecer un alto nivel de seguridad e integración requeridos por las operaciones de monedero electrónico. El sistema operativo está basado en la última versión de la norma ISO7816. EEPROM de diferentes capacidades: 2048 bytes y 8192 bytes. Opción de personalización. Página Web: www.c3po.es Protección del puesto de trabajo en el Catálogo. 90 Instituto Nacional de Tecnologías de la Comunicación Producto: Tarjetas criptográficas Descripción: Servicio de gestión de identidades Proveedor: GYD IBÉRICA S.A. Página Web: www.gi-de.com Producto: Terminal biométrico de control de acceso y control de presencia Kimaldi Kreta Descripción: El terminal de control de acceso y control de presencia más robusto y adaptable del mercado. Control de acceso y presencia Kreta3 de alta Calidad, fiabilidad y prestaciones innovadoras para un control de acceso y presencia mucho más rápido, flexible y adaptable a entornos de alta seguridad. Proveedor: KIMALDI ELECTRONICS Página Web: www.kimaldi.com Producto: Terminal de Control de Acceso y Presencia con tecnología biométrica de lectura de venas del dedo Descripción: El terminal usa el esquema de venas del dedo como patrón biométrico para identificar el usuario. El patrón vascular es una característica interna por lo que no le afecta que el dedo esté dañado o erosionado. A diferencia de otros sistemas vasculares de la palma de la mano, el FingerVein usa el patrón vascular del dedo, por lo que es más fácil de usar y más rápido. Proveedor: KIMALDI ELECTRONICS Página Web: www.kimaldi.com Producto: Terminal de reconocimiento facial 3D Hanvon Face ID Descripción: El terminal biométrico facial 3D con detección de infrarojos y doble cámara. La doble cámara permite un reconocimiento biométrico facial 3D de seguridad usando luz visible e infrarroja. Tecnología biométrica sin contacto segura y rápida. Proveedor: KIMALDI ELECTRONICS Página Web: www.kimaldi.com Producto: TIKETIN ACCESO Proveedor: DATA PROF ESPAÑA Descripción: DOLPHIN 9700 La tecnología inalámbrica de alta velocidad – 3.5G GSM/HSDPA, 802.11 a/b/g, Bluetooth®, IrDA y GPS—conecta a las compañías con sus clientes y empleados, sin importar su ubicación. Orientado para el control de acceso en eventos ( deportivos , actuaciones musicales , museos , etc...) Página Web: www.dataprof-es.com Protección del puesto de trabajo en el Catálogo. 91 Instituto Nacional de Tecnologías de la Comunicación Producto: Tivoli Access Manager Descripción: IBM Tivoli Services para la seguridad permite identificar y defenderse de las amenazas de seguridad procedentes de la web Proveedor: IBM Página Web: www.ibm.com/es Producto: Tivoli Federated Identity Manager Descripción: FIM permite a las entidades empresariales establecer una colaboración segura Proveedor: IBM Página Web: www.ibm.com/es Producto: Tivoli Identity Manager Descripción: Coordina la creación de cuentas de usuarios y los flujos de trabajo de procesos de aprobación Proveedor: IBM Página Web: www.ibm.com/es Producto: Token criptográfico USB y middleware para aplicaciones PKI Descripción: Token criptográfico USB y middleware para aplicaciones PKI (correo electrónico seguro, SSL, inicio de sesión, firma electrónica, etc.) Proveedor: GYD IBÉRICA S.A. Página Web: www.gi-de.com Producto: TRATAMIENTO DOCUMENTAL Proveedor: DATA PROF ESPAÑA Página Web: www.dataprof-es.com Descripción: Lector : cámara + Software de DNI y pasaportes De aplicación en control de accesos, fronteras, hoteles, etc en dos vertientes : CÁMARA: 1.- Dispositivo de captura de documentos de identidad. 2.- Verificación de la autenticidad de los documentos . 3.- Lectura de CHIP de proximidad del pasaporte electrónico SOFTWARE: 1.-Sistema de lectura automatica e interpretación de documento de identidad de cualquier nacionalidad. 2.- Permite controlar un dispositivo de captura de imagenes extrayendo los campos de información requeridos. 3.- Integración automática en solución del cliente lector de ranura de OCR sólamente Protección del puesto de trabajo en el Catálogo. 92 Instituto Nacional de Tecnologías de la Comunicación Producto: TS-SEGURIDAD BS Descripción: Aplicación informática desarrollada para la implantación de las medidas de seguridad según exige el reglamento de seguridad de la LOPD, además de una herramienta de configuración y control de los puestos de trabajo. Proveedor: TELESOFTWARE Página Web: www.telesoftware.es Producto: Verificadores de Documentos Descripción: Sistemas de verificación automática de autenticidad de documentos de identificación (DNI, Pasaporte, NIE, etc...) Proveedor: 3M ESPAÑA Página Web: www.3m.com/es Producto: VinAccess Descripción: Autenticación Múltiple para control de acceso de las aplicaciones Web. Permite a las organizaciones implantar una autenticación a medida para sus empleados, clientes y terceros utilizando el sistema de autenticación que mas se adapte a sus necesidades y presupuesto. Proveedor: VINTEGRIS Página Web: www.vintegris.com Producto: VinSign Descripción: El Sistema VinSign tiene como función proveer a los sistemas de información y aplicaciones la capacidad de realizar firma electrónica de documentos automática y/o manual sin tener que desarrollar en las aplicaciones esa funcionalidad. Proveedor: VINTEGRIS Página Web: www.vintegris.com Producto: WBSAgnitio Proveedor: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Descripción: Sistema de Gestión de Identidades basado en un servicio de Directorio y Servicios Asociados que permiten la gestión del ciclo de vida, la gestión de acceso, la validación y autorización de usuarios, grupos y equipos a través de un número amplio de aplicaciones. Se comercializa a través de la serie Appliance (solución física) o a través de la serie Virtual (solución completa para virtualización en los principales Hypervisores del mercado). Página Web: www.wbsgo.com Producto: Zitralix Pen Drive & LiveCD Proveedor: ZITRALIA SEGURIDAD INFORMÁTICA Descripción: Sistema operativo Linux modificado por Zitralia, para su arranque en un dispositivo USB (PenDrive, Disco duro) o en LiveCD. Su propósito es servir de plataforma de acceso de Alta Seguridad. Con independencia del PC donde se use, el PenDrive no usa ni deja acceder a otros soportes de datos (CD, Disco duro interno, discos o pendrives externos a la solución, etc.) con lo que evitamos la fuga de información, y porque además sólo permite la conectividad contra puertos, protocolos en IPs concretas. Se pueden desactivar los DNS o forzar a usar unos seguros, etc. Adicionalmente el dispositivo no arranca si una PreBoot Authentication que descifra el contenido del USB. Página Web: www.zitralia.com Protección del puesto de trabajo en el Catálogo. 93 Instituto Nacional de Tecnologías de la Comunicación 3.1.1.6. Producto: Emissary Proveedor: GMV Seguridad en movilidad Descripción: Emissary es la solución integral de GMV para gestionar y establecer políticas de seguridad sobre redes inalámbricas, basada en estándares del mercado y diseñada para ser utilizada por Organismos que requieren un control global sobre sus redes inalámbricas, a la vez que una administración delegada Página Web: www.gmv.es Producto: Enterprise Proveedor: SISTELEC Página Web: www.sistelec.es Producto: ESecure PDA Proveedor: KSI Descripción: Sistema de seguridad 24x7 para redes wifi. Basado en la instalación de sensores que escanean de manera constante el espectro, analizando las señales, identificando problemas y enviando alarmas a un servidor centralizado. Detecta APs piratas, ataques a las redes wifi (Jamming, DoS, Hijacking, Day-Zero…), problemas de interferencias, puntos de acceso saturados… Comprobación del cumplimiento de las políticas de seguridad seleccionadas (WEP, 802.1x, LEAP, PEAP, TLS, VPN, WPA, 802.11i, Fortress, Cranite…). Descripción: KSI ha desarrollado para el mundo de dispositivos PDA una aplicación que permite la firma y el cifrado de ficheros que transportamos en la PDA con seguridad. Compatible totalmente con ESecure Escritorio, siempre podrá cifrar/descifrar, firmar/verificar los ficheros que haya descargado de su PC. Si los ficheros los cifró o firmó con la PDA, cuando los sincronice con su PC podrá verificarlos o descifrarlos sin problemas. Página Web: www.ksitdigital.com Producto: ESET Mobile Security Proveedor: ESET ESPAÑAONTINET.COM, S.L.U. Página Web: www.eset.es Producto: ESET NOD32 Antivirus Mobile Proveedor: ESET ESPAÑAONTINET.COM, S.L.U. Descripción: Revoluciona la seguridad móvil personal con características anti robo, como detección de cambios de tarjeta SIM y borrado remoto para evitar el uso no autorizado del teléfono y así eliminar la información confidencial en el teléfono a través de un mensaje SMS. Los mensajes SMS y MMS no solicitados son filtrados mediante listas blancas y negras personalizables, por lo que únicamente verá los mensajes que reciba de números autorizados. Para comprobar si su teléfono está configurado de una manera peligrosa, ejecute nuestra auditoría de seguridad, con lo que podrá hacer los ajustes necesarios para tener la mayor seguridad posible. Puede incluso programar auditorías de seguridad periódicas como una tarea silenciosa, y estará informado de los cambios no autorizados en la configuración del smartphone. Descripción: Los dispositivos móviles como Smartphones y PocketPCs cada vez aumentan más en su número. Los malware fijan también éstos pequeños dispositivos como destinos de los ataques. La detección y eliminación de estas nuevas amenazas requiere la más alta sofisticación en un antivirus basado en firmas. ESET incorpora en su motor la heurística avanzada, la cual ofrece una mejor protección para todas aquellas personas que dependen de la comunicación móvil. Su rápido y minucioso análisis mantiene sus archivos libres de cualquier tipo de malware. Además, el filtro antispam de SMS mantiene su bandeja de entrada siempre limpia. Página Web: www.eset.es Protección del puesto de trabajo en el Catálogo. 94 Instituto Nacional de Tecnologías de la Comunicación Producto: F-Secure AV para Móviles Proveedor: F-SECURE Descripción: Es la única y más completa solución de seguridad para dispositivos móviles, convirtiéndose en la solución que combina soluciones de protección antivirus y firewall de aplicaciones con tecnologías antirobo, para que en caso de sustracción, nadie tenga acceso a sus datos personales, correos electrónicos, etc... Página Web: www.f-secure.com Producto: GigaTrust para Blackberry Protección de Información Confidencial Proveedor: GIGATRUST SPAIN Descripción: GigaTrust para BlackBerry, protege el contenido en reposo, en tránsito…y durante el uso, permitiéndole enviar y proteger en todo momento con seguridad los correos electrónicos mientras están siendo leídos en los dispositivos móviles. No es necesaria una dirección de correo electrónico diferente ni otro mecanismo móvil de entrega. Además, los usuarios de BlackBerry pueden aplicar la protección GigaTrust a las respuestas y mensajes de correo electrónico salientes. Si los permisos del correo electrónico permiten el reenvío, los archivos adjuntos siguen estando protegidos aunque se acceda a los mismos desde un ordenador de sobremesa o desde un BlackBerry. GigaTrust es el único socio de Microsoft que proporciona este nivel de interoperabilidad segura entre RMS y su BlackBerry. Página Web: www.gigatrust.es Producto: hermeMail Descripción: Correo Seguro para externos a la organización. Proveedor: VINTEGRIS Página Web: www.vintegris.com Producto: High-Speed Network Cifrado Comunicación Descripción: Los cifradores de red de alta velocidad combinan el más alto rendimiento con la integración y el control más sencillos, permiten: Administrar de forma centralizada, cifran y protegen la información en líneas de comunicación de alta velocidad, Protegiendo grandes cantidades de datos con alto rendimiento y latencias cero. Proveedor: SAFENET INC Página Web: www.safenet-inc.com Producto: Identificacion mediante PDAs Proveedor: NEXTPOINT SOLUTIONS Descripción: Dispositivos móviles de lectura de tarjetas de proximidad, banda magnética, huella dactilar u otros medios de identificación, para acceder a la información de personas e incluso objetos desde cualquier punto. Disponemos tanto de terminales completos (con impresora integrada, camara, GPRS, GPS, Bluetooth, Wifi) como de adaptadores para dispositivos existentes (PDAs, smartphones, iPhone,...). Página Web: www.nextpoints.com Protección del puesto de trabajo en el Catálogo. 95 Instituto Nacional de Tecnologías de la Comunicación Producto: McAfee Total Protection for Secure Business Proveedor: MCAFEE, S.A. Descripción: McAfee® Total Protection (ToPS) for Secure Business ofrece seguridad completa para endpoints (estaciones de trabajo, servidores y dispositivos portátiles), correo electrónico, Internet y datos; todo ello en una única suite integrada. Con McAfee Total Protection for Secure Business obtendrá tecnología avanzada frente a las amenazas actuales más graves, en un paquete fácil de instalar y fácil de administrar. Página Web: www.mcafee.com/es Producto: Mobile Solution Suite (Laptop y Handheld) Proveedor: SISTELEC Descripción: Software de seguridad para redes wifi: monitorización y análisis de redes inalámbricas (Wi-Fi). Detección de puntos débiles en la seguridad y entorno radio de redes wifi (intrusión, problemas de interferencias, etc…) y propuesta de soluciones gracias a su motor patentado AirWise. Creación de informes. Soportado por PC portátiles y PDAs. Página Web: www.sistelec.es Producto: Planner Descripción: Herramienta para planificación de redes inalámbricas. Simulación del comportamiento de una red WiFi a partir de un plano. Proveedor: SISTELEC Página Web: www.sistelec.es Producto: Pointsec Mobile Descripción: Protección total de dispositivos móbiles, teléfonos, PDAs, etc. con encriptación total del dispositivo. Proveedor: CHECKPOINT SOFTWARE TECHNOLOGIES Página Web: www.checkpoint.com Producto: ProxyClient (cliente software para portátiles) Proveedor: BLUE COAT SYSTEMS Descripción: Blue Coat ProxyClient es un software de cliente que permite: 1) Extender las políticas de Seguridad a usuarios fuera de la red corporativa. El tráfico web será categorizado a través de Webpulse de forma transparente al usuario. 2) Optimizar las comunicaciones de usuarios remotos hacia la red corporativa. Ya sea a través de VPN o en claro, se establecerá un canal de optimización con el ProxySG central. Página Web: www.bluecoat.com Producto: Punto de Acceso Wifi Proveedor: PROXIM WIRELESS Página Web: www.proxim.com Descripción: The new, high-performance AP-700 is the entry-level solution in Proxims nextgeneration line of access points supporting enterprise voice and video applications. The AP-700 is perfect for mid-size production Wi-Fi networks. Next-Generation Access Point Brings QoS and Performance to Mid-Size Enterprises. The ORiNOCO AP-700 balances enterprise-scale security, management and Quality of Service features with a moderate price point – and either 802.11a or 802.11b/g mode operation. The new, high-performance AP-700 is the entry-level solution in Proxims next-generation line of access points supporting enterprise voice and video applications. The AP-700 is perfect for mid-size production Wi-Fi networks Protección del puesto de trabajo en el Catálogo. 96 Instituto Nacional de Tecnologías de la Comunicación Producto: Radio Punto MultiPunto Proveedor: PROXIM WIRELESS Descripción: Proxims Tsunami MP.11 product family offers fixed and mobile WiMAX capabilities to distribute wireless broadband access supporting video, voice and data applications today. Supporting the 900 MHz, 2.4 GHz, 5.3 GHz, 5.4 GHz and 5.8 GHz unlicensed frequency bands and the 4.9 GHz licensed frequency band restricted for public safety (US only), an MP.11 network enables support for all communities – urban, suburban and rural. Página Web: www.proxim.com Producto: Safe Guard PDA (SGPDA) Descripción: Cifrado transparente de disposivos móviles (PDAs, Palms, SmartPhones) Proveedor: SOPHOS IBERIA SRL Página Web: http://esp.sophos.com/ Producto: Spectrum Analyzer Proveedor: SISTELEC Descripción: Software para detección automática en tiempo real de señales procedentes de equipos que trabajan en las mismas frecuencias que la redes Wi-Fi (teléfonos inalámbricos, dispositivos bluetooth, microondas…). Análisis e identificación del origen de las señales detectadas. Presentación de las señales en diferentes formatos. Permite la grabación de las señales (capturas) para posterior análisis. Página Web: www.sistelec.es Producto: StarSign Browser Proveedor: GYD IBÉRICA S.A. Descripción: El navegador StarSign Browser de GyD Ibérica protege contra las distintas formas de ataque como por ejemplo Man in de Middle, Man in the PC y Man in the Browser. Es idóneo para el acceso seguro a la banca online y otros servicios web. Combinado con el StarSign Mobility Token de GyD le permite acceder desde el entorno más hostil. Página Web: www.gi-de.com Producto: StarSign Mobility Token Descripción: Token criptográfico con formato USB que permite la movilidad total sin instalacion de programas, sin derecho de administrador y sin dejar rastros de conexión en el ordenador (zero-footprint). Instalación y ejecución segura de aplicaciones desde el propio token. Proveedor: GYD IBÉRICA S.A. Página Web: www.gi-de.com Producto: Surveyor Proveedor: SISTELEC Descripción: Software para planificación de redes inalámbricas (Wi-Fi) basado en la captura en tiempo real de la señal precedente de APs ya instalados. Identifica zonas de cobertura, zonas de sombra, ubicación ideal de los puntos de acceso… Indica zonas con potenciales problemas de interferencias y ruido, áreas de roaming, etc… Simula el comportamiento de la red ante posibles cambios. Página Web: www.sistelec.es Protección del puesto de trabajo en el Catálogo. 97 Instituto Nacional de Tecnologías de la Comunicación Producto: Symantec Mobile Security Suite for Windows Mobile 5.0 Proveedor: SYMANTEC Descripción: Symantec Mobile Security Suite 5.1 redefine el modo en que las organizaciones protegen los smartphones y los PDA que utilizan Microsoft Windows Mobile al combinar las más reconocidas tecnologías antivirus, firewall avanzado, antispam para SMS y cifrado de datos. Esta solución protege los dispositivos móviles contra las amenazas de reciente aparición al combinar estas tecnologías proactivas de protección en una solución administrada de forma centralizada que es fácil de implementar, administrar y mantener. Página Web: www.symantec.es Producto: Tarjeta MicroSD Descripción: Tarjeta microSD con funcionalidad criptográfica para securizar aplicaciones móviles Proveedor: GYD IBÉRICA S.A. Página Web: www.gi-de.com Producto: termes Proveedor: GMV Página Web: www.gmv.es Producto: Trendnet Descripción: Aplicado a sistemas móviles Termes proporciona una solución para gestionar la complejidad inherente a la detección y prevención de situaciones de compromiso de la seguridad en arquitecturas heterogéneas. Desde un punto de vista técnico, termes se define como una solución de monitorización basada esencialmente (aunque no únicamente) en la correlación de logs, que proporciona de manera continua un índice de compromiso de la seguridad y emite alarmas ante la ocurrencia de incidentes que coloquen dicho índice fuera de un umbral predeterminado. termes® se posiciona como una herramienta sofisticada de apoyo al equipo de expertos de seguridad responsables de dar respuesta temprana ante incidentes, que se complementa además con una metodología desarrollada específicamente para su despliegue. Descripción: Flytech distribuye productos de Trendnet Proveedor: FLYTECH Página Web: www.flytech.es Producto: Vo-Fi Analyzer Proveedor: SISTELEC Descripción: Software específico para el análisis de las aplicaciones de voz sobre redes inalámbricas. Verifica la QoS de las llamadas, el cumplimiento del estándar 802.11e, etc... Identifica problemas que afectan al servicio y señalan su origen. Página Web: www.sistelec.es Protección del puesto de trabajo en el Catálogo. 98 Instituto Nacional de Tecnologías de la Comunicación 3.1.1.7. Producto: arkano Proveedor: GMV Página Web: www.gmv.es Producto: BackTrust Developer Sistemas y herramientas criptográficos Descripción: Solución de cifrado de correos revolucionaria por su simplicidad, debido a tres características principales 1. SIN CERTIFICADOS: arkano utiliza una tecnología de cifrado que no requiere la instalación de certificados digitales. Permite enviar un correo cifrado a cualquier destinatario, el cifrado se produce de manera automática. Si el destinatario nunca ha recibido un correo cifrado, cuando lo reciba deberá seguir unas simples instrucciones y podrá descifrarlo inmediatamente. 2. SIN INSTALACIÓN: En muchas circunstancias el receptor del correo no puede o no quiere instalar software en su PC para descifrar el correo. arkano permite descifrar correos sin instalar software en el PC. 3. SIN INTERMEDIARIOS: arkano garantiza, por su arquitectura, que ningún administrador u operador intermedio puede tener acceso al contenido del correo, esto es, es una solución extremo a extremo. arkano es una solución basada en tecnología IBE (Identity Based Encryption). https://arkano.gmv.com/ Descripción: API de desarrollo para la integracióncon aplicaciones que requieran el uso de la firma electrónica e interconexión con servicios de firma avanzados (validación, sellos de tiempo y firma remota DSS). Disponible para Java y .NET Proveedor: ALBALIA INTERACTIVA Página Web: www.albalia.com Producto: BackTrust DSS for Windows (B4W) Proveedor: ALBALIA INTERACTIVA Página Web: www.albalia.com Producto: BackTrust DSS Server Proveedor: ALBALIA INTERACTIVA Página Web: www.albalia.com Descripción: BackTrust DSS, for Windows Servers de Albalia Interactiva es la solución más avanzada para la gestión de firmas electrónicas en servidores Windows. Es la clave de procesos de Administración Electrónica y de Factura Electrónica. Es la solución indicada para organizaciones que quieren dotar a su arquitectura de sistemas informáticos de nuevos servicios centralizados de firma electrónica y de verificación de firma basados en estándares y con el máximo valor legal. Se ofrece en dos modalidades: Appliance- Este modelo incluye un equipo servidor y un HSM de custodia de claves de forma que mínimiza el impacto en la arquitectura de sistemas del cliente, facilitando a su vez la integración en sus servicios. Despliegue en los servidores del cliente - Para aquellos clientes que lo prefieran, el servidor puede desplegarse en la infraestructura del cliente (.NET y servidor de base de datos SQL). Descripción: BackTrust DSS Server es la solución indicada para organizaciones que quieren dotar a sus servicios telemáticos de sistemas de firma electrónica. Se basa en el uso de certificados electrónicos con el máximo nivel de seguridad, dado que aloja las claves en dispositivos HSM (FIPS 140-2 Nivel 3) Es un producto desarrollado bajo tecnología J2EE que facilita la integración de la firma electrónica tanto a sistemas externos mediante el protocolo estándar OASIS DSS (Arquitectura SOA basada en Web Services), ofreciendo funcionalidades de Firma Electrónica Remota y Verificación y Ampliación de Firmas a toda la organización. Se entrega en modo Appliance(con o sin HSM) o como software instalable en servidores Unix / Windows. Protección del puesto de trabajo en el Catálogo. 99 Instituto Nacional de Tecnologías de la Comunicación Producto: BackTrust for ERP’s (B4E) Proveedor: ALBALIA INTERACTIVA Descripción: Producto orientado a diseñadores e integradores de ERPs que deseen adecuar su ERP para que éste genere facturas electrónicas en formato XML facturae (definido en la norma PRE/2971/2007), de tal modo, que el software cumpla con todos los requisitos establecidos en la citada norma, en cuanto a formato de factura y formato de firma electrónica. Disponible para Java y .NET Página Web: www.albalia.com Producto: Cifrado y protección de datos Descripción: Este tipo de tecnologías hoy en día son mucho más eficaces y sencillas de utilizar que hace años y ya están al alcance de toda empresa que quiera preocuparse por la seguridad. A través de nuestros partners tecnológicos Voltage y Safend diseñamos estrategias de cifrado de datos capaces de satisfacer las necessidades del cliente. Proveedor: A2SECURE Página Web: www.a2secure.com Producto: Crypt4000 Proveedor: SECUWARE Descripción: Crypt4000 es un sistema de cifrado para plataformas Windows. Esta basado en el sistema operativo de seguridad de Secuware (SOS) certificado Common Criteria EAL2 y FIPS140 Es utilizado por la Agencia Tributaria, el Banco de España, Telefonica, BBVA, y otras entidades publicas y privadas para proteger su informacion. Página Web: www.secuware.es Producto: CRYPTOKIT Página Web: www.c3po.es Descripción: Kit básico, fabricado en conjunto con la Fábrica Nacional de Moneda y Timbre (FNMT-RCM) para el cifrado de datos, comunicación e identificación segura a través de la red. Compuesto de tres elementos: una tarjeta criptográfica de FNMT-RCM, un lector de tarjetas chip LTC31 USB y un CD Rom con los controladores, aplicaciones, herramientas y manuales necesarios para utilizar la tarjeta en entornos de certificación y firma electrónica. Cryptokit cumple con todos los estándares utilizados en la mayoría de proyectos de firma electrónica. Permite almacenar certificados de CERES-FNMT y también cualquiera que cumpla el estándar X509. Es compatible con sistemas de autenticación web y otras aplicaciones como Outlook. Producto: CryptoSec Banking Descripción: Funciones criptográficas para el sector bancario: Funciones para código PIN, Transacciones EMV, etc. Proveedor: C3PO Proveedor: REALSEC Página Web: www.realsec.com Producto: CryptoSec RKL Descripción: Servidor Criptográfico para carga y distribución automatizada de claves remotas en cajeros, TPV’s, etc, siguiendo los estándares de Visa y MasterCard. Proveedor: REALSEC Página Web: www.realsec.com Protección del puesto de trabajo en el Catálogo. 100 Instituto Nacional de Tecnologías de la Comunicación Producto: Encrypt2Alll Descripción: Permite encriptar varios contenidos en un soporte contenedor encriptado end to end Proveedor: CABAL ALBANI SL Página Web: www.integramostic.com Producto: Enterprisa Plus de GigaTrust Proveedor: GIGATRUST SPAIN Descripción: Enterprise Plus de GigaTrust: permite a los administradores corporativos establecer reglas que aplican automáticamente las políticas que soportan los procesos empresariales existentes y compartir políticas seleccionadas con miembros determinados de su organización, así como extender la solución RMS a los socios de la cadena de suministro o socios empresariales externos,facilitando una colaboración y una comunicación seguras en correos electrónicos y documentos protegidos con RMS. Página Web: www.gigatrust.es Producto: ESecure USB Proveedor: KSI Página Web: www.ksitdigital.com Producto: Exa Card Descripción: La versión USB del producto hermano ESecure Escritorio tiene como particularidad que se encuentra alojada en un dispositivo USB con zona protegida, lo que hace imborrable la aplicación accidental. Facilita el transporte seguro (cifrado y firma electrónica de ficheros) sin que sea necesario instalar en el ordenador destino ninguna aplicación. El dispositivo USB permite que el usuario transporte en él su certificado, sus ficheros mas sensibles firmados y/o cifrados y la propia aplicación. Trabaja perfectamente con tarjetas criptograficas pero los drivers de éstas deben encontrarse en el equipo destino. Las funcionalidades de la versión USB se ven ampliadas enormemente si el PC al que se conecta dispone de una licencia EDU que se obtiene en un curso gratuito en modalidad online Descripción: Tarjeta criptográfica para gestión de certificados de firma electrónica. Certificada bajo Common Criteria EAL4+ Proveedor: IDONEUM ELECTRONIC IDENTITY, S.A. Página Web: www.idoneum.net Producto: Flozer MailGate Proveedor: NEUROWORK Descripción: Una solución inteligente para el intercambio seguro de correo electrónico. Integra procesos criptográficos (cifrado/descifrado, firmas y verificación) en un lugar centralizado de la red corporativa. Procesos existentes de correo proporcionan con nuestra solución mecanismos de confidencialidad, autenticidad e integridad de una forma sencilla y segura. Página Web: www.neurowork.net Producto: HSM CryptoSec Descripción: hardware criptográfico (HSM), que impide los intentos de manipulación e intrusión. Así mismo permite el cifrado de comunicaciones, cifrado masivo de ficheros y protección de datos. Proveedor: REALSEC Página Web: www.realsec.com Protección del puesto de trabajo en el Catálogo. 101 Instituto Nacional de Tecnologías de la Comunicación Producto: InfoWatch Crypto Storage Enterprise Descripción: Producto destinado a la protección criptográfica centralizada de la información confidencial que se almacena y se procesa en la red corporativa con el fin de excluir la posibilidad de acceso no autorizado. Proveedor: INFOWATCH Página Web: www.infowatch.com Producto: Lime Cryptofiles Proveedor: ZITRALIA SEGURIDAD INFORMÁTICA Descripción: El producto introduce la separación entre la administración del sistema y la administración de seguridad, añadiendo la figura del Admin. de Claves (kadmin), que es el encargado de administrar el acceso y compartición de archivos cifrados entre usuarios del sistema. De esta manera ni siquiera el root puede acceder a la información (sí a los archivos aunque cifrados-) de los usuarios sin la cooperación de kadmin. Kadmin por su lado tampoco podría robar datos de usuarios sin la cooperación de root. Además, el producto facilita poder hacer backups cifrados. Página Web: www.zitralia.com Producto: RSA Encryption and Key Management Suite Descripción: La solución de Cifrado y Gestión de Claves de RSA proporciona las herramientas necesarias para la protección de la información a través del cifrado, tanto en almacenamiento (RSA File Security Manager, RSA Key Manager for the DataCenter) como en las propias aplicaciones de negocio (RSA Key Manager with Application Encryption, RSA BSAFE). Proveedor: RSA, DIVISIÓN DE SEGURIDAD DE EMC Página Web: www.rsa.com Producto: SafeGuard LAN Crypt (SGLC) Descripción: Cifrado de archivos compartidos en red. Proveedor: SOPHOS IBERIA SRL Página Web: http://esp.sophos.com/ Producto: SafeGuard SecureE-Mail Gateway (SEMG) Descripción: Envío de E-mail cifrados. Proveedor: SOPHOS IBERIA SRL Página Web: http://esp.sophos.com Protección del puesto de trabajo en el Catálogo. 102 Instituto Nacional de Tecnologías de la Comunicación Producto: Sophos SafeGuard Enterprise Proveedor: SOPHOS IBERIA SRL Página Web: www.esp.sophos.com Producto: Spontania Secure Call Descripción: Protección de la información confidencial y cumplimiento de normativas con una gama de soluciones que ofrecen seguridad mediante políticas en entornos mixtos y un funcionamiento transparente para los usuarios. Algunas funcionalidades: - Cifrado completo avanzado de discos - Excepcional administración de claves - Consola central única - Gestión de productos de cifrado externos - Control granular de políticas Descripción: Llamadas Seguras entre teléfonos móviles basada en software instalable en distintos dispositivos Proveedor: DIALCOM NETWORKS, SL Página Web: www.dialcom.com Producto: Spontania Unified Communication & Collaboration Platform SUCC (v.2010) Proveedor: DIALCOM NETWORKS, SL Descripción: Gracias a la solución dialcom© Unified Collaboration las distancias ya no son un obstáculo. Para garantizar una total movilidad por parte de los usuarios, se ofrece la posibilidad de establecer comunicaciones utilizando cualquier tipo de dispositivo, fijo o móvil. Así, se ha alcanzado una situación de convergencia total entre PCs, teléfonos fijos y móviles, PDAs y equipos tradicionales de videoconferencia. Las fórmulas de intercambio de información y colaboración entre múltiples dispositivos constituye la gran apuesta de dialcom. Ahora, mantener una reunión entre diferentes delegaciones, emitir comunicados internos, celebrar meetings entre directivos en diferentes ubicaciones o interactuar con clientes o proveedores, no requiere de largos y costosos desplazamientos. Página Web: www.dialcom.com Producto: Spontania Unified Webcall (v.2010) Proveedor: DIALCOM NETWORKS, SL Descripción: La solución de dialcom, empresa de origen español proveedora de soluciones de software para video colaboración y asistencia remota en tiempo real, permite optimizar la eficiencia de su Contact Center a través de un sistema capaz de ofrecer al cliente una comunicación fluida y rápida y, lo que es más importante, una atención personalizada. Además, el sistema incorpora potentes herramientas de colaboración y comunicación mediante chat, voz y vídeo, a través de Internet y de redes móviles. Página Web: www.dialcom.com Producto: Tarjeta Criptográfica Proveedor: C3PO Página Web: www.c3po.es Descripción: Tarjeta criptográfica con sistema de almacenamiento de certificados, sistema de alta seguridad y criptografía asimétrica (RSA). Permite el almacenamiento y uso de claves de hasta 2.176 bits. Generación y verificación de firmas digitales RSA. Almacenamiento y gestión de certificados digitales X.509v3. Correo seguro: cifrado y/o firma, descifrado y verificación. Conexión segura cliente-servidor. Windows logon Protección del puesto de trabajo en el Catálogo. 103 Instituto Nacional de Tecnologías de la Comunicación Producto: TS-SEGURIDAD LITE Descripción: Software para la encriptación de ficheros y gestión y administración de usuarios de Windows. Proveedor: TELESOFTWARE Página Web: www.telesoftware.es Producto: zBackTrust (BackTrust for zSeries) Proveedor: ALBALIA INTERACTIVA Descripción: zBackTrust, (o BackTrust for zSeries) es un producto desarrollado bajo tecnología J2EE para entornos de MainFrame, que facilita la integración de la firma electrónica tanto a aplicaciones desarrolladas en los propios sistemas MainFrame como en sistemas externos mediante el protocolo DSS. zBackTrust, es la solución indicada para organizaciones que quieren dotar a sus servicios telemáticos de sistemas de firma electrónica basados en el uso de certificados electrónicos con el máximo nivel de seguridad, junto con la fiabilidad que te proporciona un servidor MainFrame en las operaciones. Página Web: www.albalia.com 3.1.2. Buenas prácticas A continuación se indican buenas prácticas para la protección del puesto de trabajo: Todos los productos para la protección del puesto de trabajo, y en particular los que tienen funcionalidades de antifraude, antimalware y de control de contenidos confidenciales, deben mantenerse actualizados. Utilice sólo herramientas que dispongan de servicios de actualización regular y confiable. Mantenga actualizado su sistema operativo y aplicaciones, en concreto actualice con frecuencia su navegador y sus clientes de correo electrónico. Cuando realice transacciones electrónicas tome precauciones: evite realizarlas desde ordenadores públicos o poco confiables, teclee siempre manualmente la URL a la que desea acceder. Evite la descarga e instalación de programas desde sitios web que no ofrezcan garantías. Verifique cada mensaje nuevo de correo electrónico antes de abrirlo. No abra mensajes de origen desconocido. No descargue ficheros adjuntos de origen sospechoso ni siga enlaces incluidos en mensajes de dudosa procedencia. Si utiliza certificados digitales, establezca una política de seguridad para su gestión. Defina en sus políticas de seguridad los datos y documentos confidenciales, sus usos autorizados y su vigencia. Defina los privilegios de los usuarios para el uso de datos y documentos confidenciales. Identifique los datos de carácter personal y el nivel de protección necesario para cumplir la legislación. Si utiliza herramientas para la gestión de usuarios e identidades realice una correcta destrucción de identidades en desuso. Si utiliza herramientas para la gestión de usuarios mantenga réplicas de los repositorios de identidad. Protección del puesto de trabajo en el Catálogo. 104 Instituto Nacional de Tecnologías de la Comunicación Utilice los productos de gestión de identidades y usuarios con políticas de seguridad diseñadas y adaptadas para su organización. Los dispositivos móviles requieren la adopción de medidas de seguridad que garanticen la autenticación de usuario, la integridad de los datos y la confidencialidad de las comunicaciones. No deje sus dispositivos móviles desatendidos. Utilice además de la protección de sesión con contraseña, un candado físico para su portátil si tiene que ausentarse temporalmente. Defina políticas de seguridad asociadas a los dispositivos móviles de su organización. Proteja las redes inalámbricas de su organización. Establezca una política para la gestión de las contraseñas y las cuentas de acceso utilizadas para cifrar / descifrar la información que se desea proteger. Se han de utilizar herramientas de protección específicas para dispositivos móviles o de almacenamiento que contengan información sensible. La gestión de algunas de estas herramientas puede ser compleja, valore la externalización y los servicios tanto de protección como de gestión de estas herramientas. Para implantar las medidas de seguridad adecuadas para su organización, es recomendable la implantación y certificación de un Sistema de Gestión de la Seguridad de la Información 3.2. SERVICIOS En este apartado encontrará los servicios que están registrados en el catálogo referidos a las categorías de «Externalización de servicios de seguridad» y «Planificación e implantación de infraestructuras» y que indican en su descripción relación con la seguridad en el puesto de trabajo. 3.2.1. Listados de servicios A continuación se relacionan los servicios catalogados en las citadas categorías. 3.2.1.1. Servicio: A+ Anti-Spam + Anti-Virus Proveedor: SARENET Externalización de Servicios de Seguridad Descripción: A + es el servicio de gama alta gestionado plenamente por personal altamente cualificado de Sarenet. El tráfico del correo electrónico se filtra en dispositivos gestionados y alojados en su CPD para finalmente entregarse al servidor del cliente. El ajuste o tunning fino del sistema es contínuo y se trabaja de forma conjunta con el cliente para obtener un resultado óptimo. El cliente dispone en todo momento de informes y estadísticas del servicio. Página Web: www.sarenet.es Protección del puesto de trabajo en el Catálogo. 105 Instituto Nacional de Tecnologías de la Comunicación Servicio: Actualizaciones avanzadas de seguridad Descripción: La suscripción a las actualizaciones avanzadas de seguridad garantiza que las reglas de detección del Antispam, la base de datos de análisis de amenazas del IDS y las listas de Filtrado de Contenidos instalados en los servidores Zentyal sean proporcionados por los proveedores de mayor confianza. Proveedor: ZENTYAL Página Web: www.zentyal.com Servicio: Almacenamiento Seguro de claves Descripción: Innovae ofrece servicios de Almacenamiento seguro de claves Proveedor: MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. Página Web: www.innovae.com Servicio: Antiphising y sistemas antifraude Descripción: Permiten controlar en todo momento que usuarios maliciosos y redes de crimen organizado especializadas en el fraude telematico pueden someter a engaño a clientes de su cartera Proveedor: HISPASEC Página Web: www.hispasec.com Servicio: ASI Descripción: Servicio UTM, Firewall, VPN,.... Proveedor: CIC CONSULTING INFORMÁTICO Página Web: www.cic-sl.es Servicio: Autoridad de Sellado de Tiempo (Time Stamping Authority) Proveedor: EADTRUST Página Web: www.eadtrust.net Descripción: La Autoridad de Sellado de Tiempo de EADTrust ejerce de tercero de confianza, asegurando la existencia de determinados datos electrónicos en una fecha y hora concretos. Los servicios de timestamping de EADTrust son un elemento esencial en aquellos procesos en los que se requiere constancia del momento exacto en el tiempo en el cual tuvo lugar un acto. La comunicación con la Administración Pública es ejemplo de un proceso en el que nuestros servicios son de gran utilidad. Desafortunadamente, existen en el mercado medios para reproducir y apropiarse de cualquier trabajo. Sin embargo, el servicio de timestamping de EADTrust permite reducir la posibilidad de fraude al demostrar el momento exacto en el tiempo en el cual una transacción tuvo lugar . Protección del puesto de trabajo en el Catálogo. 106 Instituto Nacional de Tecnologías de la Comunicación Servicio: Autoridad de Validación de firmas y certificados (VA) Proveedor: EADTRUST Página Web: www.eadtrust.net Servicio: Certificado SSL «Secure Sockets Layer» Descripción: La Autoridad de Validación (VA) de EADTrust, como tercero de confianza, proporciona información del estado de Certificados y de Firmas Electrónicas: - Validación de Certificados. La Autoridad de Validación de EADTrust verifica si el certificado electrónico presentado se encuentra un uno de los siguientes estados: válido, revocado, incierto o caducado. -Validación de Firma: EADTrust como Autoridad de Validación proporciona certeza sobre el estado de una firma electrónica en cualquiera de los formatos soportados, pudiendo ser ésta calificada como válida o inválida. Tanto nuestro servicio de Verificación del Estado de Firmas y como el servicio de Verificación de Estado de Certificados emplea el mecanismo de WebServices, tal y como se define en el estándar DSS, para lo cual obtiene previamente la información de las Autoridades de Certificación emisoras de los certificados a través de sus fuentes públicas (CRL y/o OCSP). Descripción: La encriptación de datos que se envía será recibida privadamente y sin alteración al servidor con el que se establece la conexión Proveedor: AMEN Página Web: www.amen.es Servicio: CICGes Descripción: Gestión remota de dispositivos móviles Proveedor: CIC CONSULTING INFORMÁTICO Página Web: www.cic-sl.es Servicio: Cifrado GSM Descripción: Sistema Cifrado GSM teléfonos móviles Proveedor: TELCRA Página Web: www.telcra.com Servicio: Consultoría de integración de soluciones de control de acceso e identidad digital Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: Para mejorar los accesos a sus sistemas y aplicaciones, puede evaluar la implantación de diversas tecnologías de seguridad, ampliamente aceptadas ya en el mercado: - Infraestructuras de PKI y autenticación mediante tarjeta o token - Gestión de Identidades y/o Enterprise SSO - Control de acceso unificado a los recursos (webs, etc. ) mediante SSL. - Firma y Facturación Electrónica Página Web: www.audea.com Protección del puesto de trabajo en el Catálogo. 107 Instituto Nacional de Tecnologías de la Comunicación Servicio: Consultoría e Integración de herramientas de monitorización de actividades en servidores y usuarios Descripción: Mediante estas técnicas podrá saber en cada momento las acciones llevadas a cabo por los usuarios en cada uno de los sistemas puestos a su disposición, quedando constancia y evidencia a través de imágenes. Las soluciones son compatibles con todos los entornos y sistemas, incluyendo: Host, SAP, RDP, Citrix, etc. Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web: www.audea.com Servicio: Consultoría e Integración de Seguridad en la Red Descripción: Consultoría e implantación de tecnologías para mejorar la seguridad de su red, a través de: Firewalls, IDS/IPS, antimalware, etc. Mejora de rendimiento de sus empleados mediante el control de navegación y accesos externos, gestión de accesos remotos y teletrabajo mediante VPNs Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web: www.audea.com Servicio: Consultoría e Integración soluciones de prevención de fuga de información DLP Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Descripción: La detección temprana de posibles fugas de información es vital para proteger los activos más importantes de la organización. Mediante la integración de las siguientes tecnologías conseguirá tener el máximo control ante el riesgo de fuga: - Antivirus, firewall, control de aplicaciones e IDS de host - Cifrado para equipos de usuario, ficheros y repositorios compartidos - Auditoría y control de puertos y dispositivos - Políticas de DLP para sistemas de correo y políticas para cifrado de correo Página Web: www.audea.com Servicio: Dealer Plus PDA Proveedor: INTELLIGENT DATA Descripción: Dealer Plus PDA es un dispositivo portátil de pantalla táctil que ofrece múltiples posibilidades debido a su configuración. Desde el punto de vista de la seguridad, Dealer+ PDA ofrece soluciones de apoyo a Fuerzas de Seguridad, como equipo auxiliar portátil de respaldo: permite cobro in situ de multas, localización GPS, videocámara para toma de pruebas periciales e informes de atestados, identificación por DNI electrónico, comunicaciones inalámbricas encriptadas, etc. Página Web: www.intelligentdata.es Servicio: Externalización del correo Descripción: Servicio gestionado de correo electrónico seguro Proveedor: IBERMATICA Página Web: www.ibermatica.com Protección del puesto de trabajo en el Catálogo. 108 Instituto Nacional de Tecnologías de la Comunicación Servicio: Firewall-UTM gestionado Proveedor: TECVD Descripción: Instalamos y gestionamos su infraestructura de seguridad perimetral; nos apoyamos en los equipos de Fortinet, líderes en el cuadrante mágico de Gartner y que incluyen funcionalidades: firewall, VPN, QoS, antivirus, antispam, filtrado web, IPS, DLP, optimización WAN, etc.; TecVD puede encargarse desde la instalación a la resolución de incidencias pasando por la monitorización y adecuación de las configuraciones, a las necesidades cambiantes del negocio, con el apoyo de nuestro servicio FortiAnalyzer "virtual". Página Web: www.tecvd.com Servicio: Firewall gestionado Proveedor: ULTREIA Página Web: www.ultreia.es Servicio: Firewall Gestionado Descripción: Instalamos y gestionamos su infraestructura de seguridad perimetral. Nuestros sistemas de firewall, diseñados sin partes móviles para tener una robustez física, permiten controlar las comunicaciones entrantes y salientes de su empresa, obtener una mayor visibilidad de lo que se transmite y asegurar el cumplimiento con las normas de la empresa. Los sistemas de firewall distribuidos por Ultreia permiten la gestión de contenidos, el filtrado antivirus, control de ancho de banda, detección y contención de intrusos, etc. Acompañando al dispositivo físico, Ultreia gestiona la seguridad y el mantenimiento del sistema con servicios de revisión periódica (diaria, semanal, etc), auditorías y atención de incidencias/peticiones. Descripción: Sistemas de seguridad: Firewalls, IPS, Proxy, AntiSpam, AntiVirus, VPNs, Control de Contenidos, etc Proveedor: TECNOCOM Página Web: www.tecnocom.es Servicio: Firma de E-Mail Proveedor: ANTISPAMEUROPE GMBH Página Web: www.antispameurope.es Servicio: Firma electrónica remota Proveedor: EADTRUST Página Web: www.eadtrust.net Descripción: Un servicio totalmente automático de firma digital de E-Mail a través de S / MIME, con garantías del correo electrónico a prueba de falsificaciones. Los servicios de Firma se hacen cargo de los servicios completos de gestión de certificados para el cliente. Todos los E-Mails salientes están automáticamente firmados por S / MIME (Secure / Extensiones multipropósito de correo Internet). Cada usuario obtiene su propia firma - sin ningún esfuerzo adicional, tales como instalaciones adicionales o costes de mantenimiento y, por consiguiente, con el mínimo de costes internos. Los servicios de firma se pueden utilizar con todos los servidores de correo electrónico y los clientes, el único requisito es la utilización de un filtro de spam con el servicio de correo-Relevo. Descripción: EADTrust a diseñado un Servicio de Firma Electrónica de calidad, siguiendo las especificaciones DSS definidas por OASIS. Nuestro Servicio de Firma Electrónica es un servicio seguro, rápido y sencillo que hace posible dos tipos de gestiones: - Firma de documentos. - La verificación de la autenticidad de firmas de documentos ya firmados. En la actualidad, una firma electrónica avanzada perdurable en el tiempo debe contener más elementos, como el timestamping y el token de validación del certificado. Estos elementos aportan una valiosa información, y por tanto mayores garantías a la firma, facilitando el proceso de validación de la misma a sus receptores. EADTrust da cobertura a los estándares CAdES (ETSI TS 101 733), PAdES (ETSI TS 102 778) y XAdES (ETSI TS 101 903) que definen distintos niveles de firma, atendiendo a los elementos que contienen y las garantías que ofrecen. Protección del puesto de trabajo en el Catálogo. 109 Instituto Nacional de Tecnologías de la Comunicación Servicio: Firma electrónica, cifrado y custodia digital. Proveedor: AUDITORIA INFORMATICA BALEAR Página Web: www.auditoriabalear.com Servicio: Gestión del correo electrónico y navegación Descripción: Toda la información que circula en redes informáticas, es susceptibles de sufrir ataques o espionaje, tales como Sniffers, Spoofing o Man-in-the-middle. El uso de la firma digital, permite realizar operaciones comerciales por redes informáticas inseguras (Internet). La mejor forma de garantizar la confidencialidad, integridad y autenticidad, es la implantación de sistemas de firma digital y cifrado. El proceso de custodia digital, mediante caja negra o depósito notarial, garantiza que los datos no han sido modificados ni en contenido ni en fecha. Por eso AIB, le ayuda a integrar en sus sistemas informáticos sistemas de firma digital, cifrado seguro y custodia digital. Descripción: relay, AV perimetral, anti-x, reputación, proxy y gestión de contenidos web. Proveedor: IMPALA NETWORK SOLUTIONS, S.L. Página Web: www.impala-net.com Servicio: Gestión remota de UTMs Descripción: Gestión, actualización y generación de informes de dispositivos UTM de Sonicwall Proveedor: CADINOR Página Web: www.cadinor.com Servicio: LIVE SPAM Proveedor: LIVE DATA SECURITY S.L. Descripción: Sistema de filtrado del correo entrante muy eficiente y fácil de poner en marcha. El correo entrante se envia a nuestros dispositivos que valida la legitimidad de dichos correos contra listas establecidas por laboratorios privados. Bloqueamos el 90% del correo entrante, el cual ni siquiera llega a saturar las redes de nuestro cliente. Los clientes dudoso están puesto en cuarentena y liberado o eliminado por nuestros administradores en colaboración con el cliente. Casi ningun falso positivo. Página Web: www.livedata.es Servicio: McAfee SaaS Email Inbound Filtering Proveedor: MCAFEE, S.A. Página Web: www.mcafee.com/es Servicio: McAfee SaaS Email Protection Proveedor: MCAFEE, S.A. Descripción: McAfee SaaS Email Inbound Filtering ofrece mucho más que la prevención tradicional frente al spam. Ofrece a las empresas una completa seguridad del correo electrónicoentrante mediante una combinación de filtros de spam conocidos, nuestro excelente motor antivirus, protección contra el fraude, filtrado de contenidos y protección contra ataques por correo electrónico. Nuestro servicio, fácil de administrar, identifica, pone en cuarentena y bloquea los mensajes de correo electrónico sospechosos en Internet, antes de que puedan entrar en la infraestructura de mensajería de su organización. Descripción: Con McAfee® SaaS Email Protection, basado en Internet, bloqueará automáticamente el spam, el phishing, los virus y los contenidos inapropiados del correo electrónico en Internet, antes de que lleguen a su red. No necesita comprar hardware, ni instalar software,ni realizar mantenimiento alguno. Página Web: www.mcafee.com/es Protección del puesto de trabajo en el Catálogo. 110 Instituto Nacional de Tecnologías de la Comunicación Servicio: McAfee Web Protection Service Proveedor: MCAFEE, S.A. Descripción: McAfee Web Protection Service ofrece una seguridad proactiva de la Web "en la nube" que no se limita a bloquear los contenidos Web ―malos conocidos‖, sino también los ataques desconocidos y ocultos, las amenazas combinadas y el spyware, protegiendo a sus empleados, clientes, la red y los activos de propiedad intelectual. Página Web: www.mcafee.com/es Servicio: McAfee Web Protection Service Proveedor: MCAFEE, S.A. Descripción: McAfee Web Protection Service ofrece una seguridad proactiva de la Web "en la nube" que no se limita a bloquear los contenidos Web ―malos conocidos‖, sino también los ataques desconocidos y ocultos, las amenazas combinadas y el spyware, protegiendo a sus empleados, clientes, la red y los activos de propiedad intelectual. Página Web: www.mcafee.com/es Servicio: Operación y mantenimiento de Seguridad (SOC) Descripción: Diseño y despliegue de Centros de Operación de Seguridad (SOC), supervisión y monitorización remota en 24x7 de sistemas y equipos de seguridad y redes de comunicación. Proveedor: TB SOLUTIONS SECURITY Página Web: www.tb-security.com Servicio: Optimización de Procesos Administrativos y Empresariales Descripción: - Consultoría y Gestión de espacios de confianza - Infraestructuras PKI - Gestión de Accesos-Identidades - Firma-Cifrado-Archivo de documentos electrónicos Proveedor: GLOBAL FACTORY S.L. Página Web: www.globalfactory.es Servicio: Paquete de seguridad básica. Descripción: Consiste en: auditoría inicial, LOPD, copia de seguridad (local y virtual), antivirus, antiphising y antispam, control remoto para auditar el sistema y los servicios. Formación básica del paquete. Proveedor: CGCNET GESTORÍA TECNOLÓGICA Página Web: www.cgcnet.es Protección del puesto de trabajo en el Catálogo. 111 Instituto Nacional de Tecnologías de la Comunicación Servicio: PASS Proveedor: NOTARLINE Página Web: www.notarline.com Servicio: PDF Signer Descripción: Notarline ofrece un servicio de autenticación de usuarios "listo para usar", sin necesidad de abordar largos, complejos y costosos proyectos de desarrollo o de implantación, con toda la potencia y flexibilidad que da un servicio de autentificación multifactor. Mediante PASS los usuarios disponen de una herramienta universal de autenticación que va desde el simple nombre de usuario / contraseña, el teléfono móvil, la tarjeta inteligente como el DNI-electrónico, o los token’s USB con contraseñas de un solo uso. PASS es un servicio CENTRALIZADO e INDEPENDIENTE de autenticación de usuarios, que permite a las empresas e instituciones implementar en sus servicios WEB cualquier método multifactor de autenticación de usuarios sin tener que hacer frente a la complejidad y los costes elevados que caracterizan dichos sistemas. Descripción: Sistema de firma de documentos PDF desde web Proveedor: E-PYME.COM Página Web: www.e-pyme.com Servicio: Pineapp Proveedor: IPARBIT Descripción: Es un dispositivo líder en materia de seguridad de correo electrónico que protege a su organización de amenazas relacionadas con el correo electrónico, ya sean éstas dirigidas o no. Mail-SeCure es una completa solución de seguridad para correo electrónico que bloquea la mayoría de las amenazas antes de recibir el contenido del mensaje. Esto mejora el funcionamiento de las organizaciones al reducir en forma significativa el consumo de recursos y de ancho de banda, ahorrándoles de este modo la necesidad de actualizar sus sistemas para poder resolver la falta de recursos de red. Página Web: www.iparbit.es Servicio: Premium Spam Filter Proveedor: ANTISPAMEUROPE GMBH Descripción: antispameurope ofrece sus servicios de gestión del correo con la redirección de todo el correo del cliente a los servidores de antispameurope, donde los mails son analizados por una serie de filtros de spam de última generación y permanentemente actualizados. Los mails pasan por un sistema complejo de algoritmos, reglas y todo tipo de filtros hasta conseguir la máxima eficiencia en seguridad. Solo se recibirán en la empresa los mails buenos. Página Web: www.antispameurope.es Servicio: Private Mail Proveedor: JAZZTEL Página Web: www.jazztel.com Descripción: Plataforma de correo Compartida de Alta Disponibilidad, 10 GBytes de espacio en disco, Alta/traslado del primer dominio: .com, .biz, .es (excluyendo tasas de renovación), disclaimers, redirecciones, autorespuestas, POP3, IMAP4, Webmail por HTTPS y envío por SMTP con y sin autentificación, Antispam, Antivirus para el primer dominio asociado al servicio, hasta 25 GB/mes de transferencia mensual incluidos, Soporte Técnico permanente 24 x 365 con atención personalizada. El cliente puede disponer del servicio aunque el dominio asociado no se encuentre alojado en Jazztel. Facturación adicional por tramos según transferencia mensual (GB/mes) Protección del puesto de trabajo en el Catálogo. 112 Instituto Nacional de Tecnologías de la Comunicación Servicio: Protection Service for Business PSB Proveedor: F-SECURE Descripción: Producto de Seguridad Gestionada para empresas desde 1 a 100 usuarios. Desde una consola alojada en los Servidores de F-Secure y de forma centralizada gestionar todo el parque de PC´s, Servidores y Servidores de Correo Electrónico (Ms Exchange) y aplicar políticas de seguridad, gestionar en tiempo real todo el parque, informes, gestión de licencias, etc... Página Web: www.f-secure.com Servicio: Relay de correo Descripción: Este servicio de suscripción permite analizar y filtrar el correo electrónico antes de que llegue a su red; consiguiendo filtrado antivirus, anti-spam y anti-phising sin consumir recursos de su red. Proveedor: TECVD Página Web: www.tecvd.com Servicio: S21sec labs Proveedor: GRUPO S21SEC GESTIÓN Página Web: www.s21sec.com Servicio: Securpyme protección Proveedor: ADEKI SOLUCIONES Descripción: S21sec labs ofrece servicios de innovación, desarrollando soluciones, herramientas y metodologías no existentes en el mercado para dar respuesta a las necesidades actuales y futuras de empresas e instituciones. Gracias a laboratorios especializados en fraude, vigilancia digital y delitos online, seguridad multimedia y en entornos SCADA, inteligencia artificial aplicada a la seguridad y tecnologías inalámbricas ofrecemos los siguientes servicios: - Proyectos y prototipos a medida - Evaluación y análisis de tecologías - Consultoría de I+D+i Descripción: Completo servicio de protección informática para redes de ordenadores conectadas a internet, en el que protegemos los puntos de conexión a Internet de nuestros clientes. Los dispositivos de seguridad informática y su supervisión, por personal especializado, está incluido en una pequeña cuota mensual. Página Web: www.adeki.com Servicio: Seguridad FISICA - SCA Descripción: Sistema de Control de Presencia, Control de Accesos y Antitrusión, tanto para pequeños centros de trabajo como grandes empresas: Proveedor: WAIRBUT, S.A. Unificación de todas las soluciones: Seguridad, Accesos y Presencia. Cumplimiento LOPD. Información centralizada: seguridad con movilidad de trabajadores (accesos, rangos horarios,…). Personalización de cada aplicación. Integración con otros Sistemas. Página Web: www.wairbut.com Servicio: Seguridad gestionada Proveedor: GRUPO AVALON Página Web: www.grupoavalon.es Descripción: Gestionamos, administramos y supervisamos los servicios de seguridad del cliente, en forma remota o in-situ, en horario prefijado o 24x7. El ANS (Acuerdo de Nivel de Servicios) abarca una amplia gama de servicios, tales como: - administración de usuarios, perfiles y accesos; redes; servidores; internet y correo electrónico, etc. - generación de alarmas, detección y resolución (o escalado, según corresponda) de incidencias. Acciones correctivas y preventivas. - elaboración de informes de resultados y estadísticas - sugerencias de mejoras - etc. Protección del puesto de trabajo en el Catálogo. 113 Instituto Nacional de Tecnologías de la Comunicación Servicio: SERENAMAIL Descripción: Outsourcing de la seguridad email en base de Servicio Gestionado para la detección y neutralización de spam, virus, phishing, ataques de directorio y NDRs falsos. Proveedor: SERENAMAIL Página Web: www.serenamail.com Servicio: SERENAWEB Descripción: Outsourcing de la seguridad web en base de Servicio Gestionado para la detección y neutralización de spyware, virus, phishers y malware en general en el acceso web y el uso de la mensajería instantanea. Proveedor: SERENAMAIL Página Web: www.serenamail.com Servicio: Servicio de Firma Electrónica Proveedor: NOTARLINE Página Web: www.notarline.com Servicio: Servicio de Mantenimiento de Seguridad (Trend Micro/Fortinet) Descripción: Hasta hace poco una de las mayores barreras para las empresas a utilizar la firma electrónica y así eliminar el trasiego de papel, fue la complejidad tecnológica y el elevado coste de inversiones necesarias para implantar esta tecnología. Con el servicio de Firma Electrónica de Notarline, esta barrera ha pasado a la historia. Ahora, la implantación de firma electrónica en los formularios Web es tan fácil, como incluir un enlace a una página nueva y el coste del servicio depende tan solo de número de firmas efectuadas. Cuando el usuario de una Web dispondrá a realizar la firma, se trasferirá el formulario o el documento en cuestión a una página especial configurada por Notarline para cada empresa donde el cliente realizará la firma con su propio certificado electrónico. El documento firmado será devuelto a la página Web inicial con posibilidad de su custodia en Notarline y aviso vía correo electrónico que la firma ha sido realizada. Descripción: Soporte de incidencias del los productos de Trend Micro y Fortinet distribuidos. Proveedor: OPEN SOFT SERVICIOS INFORMATICOS Página Web: www.opensoftsi.es Servicio: Servicio de Vigilancia Antimalware Descripción: Servicio gestionado empleando una plataforma propia para la detección de malware en servidores web de forma continuada. Proveedor: INTERNET SECURITY AUDITORS Página Web: www.isecauditors.com Protección del puesto de trabajo en el Catálogo. 114 Instituto Nacional de Tecnologías de la Comunicación Servicio: Servicios de gestión remota integral Proveedor: AFINA SISTEMAS INFORMÁTICOS Descripción: Servicios de Gestión Remota de la seguridad adaptándose a las necesidades específicas de cada cliente, dejando a cargo de expertos la seguridad integral de la organización. Servicios que permiten tener un alto nivel de seguridad en la empresa: Firewall, VPNs, Antivirus, IDS/ IPS, filtrado URLs entre otros. Complementado con soporte 24x7 y actualizaciones automáticas. Página Web: www.afina.es Servicio: Servicios de Seguridad gestionada Descripción: Soluciones 24x7 para la administración remota de la infraestructura o supervisión de los servicios de seguridad. Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Página Web: www.diagonalinformatica.com Servicio: Servicios de tránsito de correo electrónico Descripción: Prefiltrado de virus y correo basura antes de que los mensajes lleguen al servidor de correo corporativo. También se complementa con un respaldo MX en caso de caida del servidor principal. Proveedor: SARENET Página Web: www.sarenet.es Servicio: Servicios Gestionados de Identidades y Usuarios Proveedor: SISTEMAS INFORMÁTICOS ABIERTOS Página Web: www.siainternational.com Servicio: Servicios Gestionados de Seguridad Proveedor: CLOVIS SOLUTIONS Página Web: www.clovisolutions.com Descripción: Como servicio se ocupa de: Gestión proactiva: Seguimiento de pautas y rendimiento; Proyección de tendencias y diseño de capacidad; Elaboración de procedimientos y documentación; Generación de informes de actividad y servicios periódicos. Tareas reactivas: Detección y respuesta a incidencias; Monitorización de servicios críticos (SSO, sincronización de contraseñas, etc.); Monitorización de procesos planificados y arranque manual en casos de fallos. Asesoria tecnológica: Soporte en la selección de mejoras; Recomendaciones y Gestión de Migraciones. Descripción: Con nuestro Servicio Gestionado de Seguridad ayudamos a nuestros clientes a mantener y mejorar constantemente la seguridad de su empresa y a reducir la amenaza de posibles ataques dando acceso a servicios como: Cortafuegos de alto rendimiento Gestión unificada de amenazas Antivirus en servidores/puestos de trabajo. Filtrado de contenidos. Conexiones remotas seguras (trabajadores remotos). Protección del puesto de trabajo en el Catálogo. 115 Instituto Nacional de Tecnologías de la Comunicación Servicio: Servicios Gestionados de Seguridad Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Página Web: www.audea.com Servicio: Solución Antivirus Proveedor: PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD Descripción: Áudea le propone un servicio en el que la empresa no tiene que preocuparse por la seguridad, ya que la detección, monitorización e incluso la operación pueden externalizarse, dejando que la empresa se concentre en sus procesos operativos y de negocio. Los servicios pueden incluir: - Gestión antimalwe - Gestión segurida perimetral - Gestión de eventos, alertas de seguridad, gestión de vulnerabilidades - Informes periódicos, cumplimiento, etc. Descripción: Solución de Seguridad más completa y transparente, Servicio de Seguridad basado en Web que elimina los gastos generales y costes de gestión de hardware, personal especializado en seguridad y otros recursos dedicados a los antivirus. Al tratarse de un servicio gestionado PRECONSIS se encarga de su protección de modo remoto sin necesidad de invertir en insfraestructura adicional. Página Web: www.preconsis.es Servicio: Total Protection Service Descripción: McAfee Total Protection Service protege sus equipos y servidores de archivos y correo, con la conveniencia y facil mantenimiento de una única e integrada solución de seguridad como servicio (SaaS) Proveedor: MCAFEE, S.A. Página Web: www.mcafee.com/es Servicio: Tráfico Limpio Descripción: Servicio de monitorización y supervisión remota de la seguridad de sus sistemas de información. Proveedor: TELEFÓNICA INGENIERÍA DE SEGURIDAD Página Web: www.telefonica.es/ingenieriades eguridad Servicio: Web Filter Proveedor: ANTISPAMEUROPE GMBH Descripción: El servicio de filtro web de antispameurope le protege "en la nube", es decir, el flujo de datos web es reorientado, tras un único ajuste, hacia los centros de cálculo de antispameurope, donde se realiza automáticamente un análisis en busca de datos peligrosos. Las ventajas para usted: no conlleva inversiones en hardware y software, ni tampoco gastos en instalaciones susceptibles a averías ni actualizaciones que requieren tiempo. Esta autonomía beneficia asimismo a los usuarios móviles, ya que éstos pueden utilizar también el servicio de filtro web sin necesidad de software adicional. Página Web: www.antispameurope.es Protección del puesto de trabajo en el Catálogo. 116 Instituto Nacional de Tecnologías de la Comunicación Servicio: WSIC NetDefenZ Proveedor: WE-SELL-IT CONSULTANTS SL Página Web: www.wsic.es Servicio: Zertia Managed Email Protection Proveedor: ZERTIA TELECOMUNICACIONES Descripción: Servicio de Seguridad Gestionada basado en dispositivos cortafuergos de nueva generación (NGF) con la posibilidad de: - Balanceo entre líneas de datos - Detección y bloqueo de intrusiones (IDS) - Priorización de Tráfico - Gestión de Redes Privadas Virtuales (VPN) - Filtrado de Contenidos - Protección frente a virus y spam - Gestión del uso del acceso a internet - Informe de actividad periódico Descripción: Servicio Gestionado de entrega de correo limpio de virus y spam. Plataforma alojada en Zertia Cloud, de forma que permite al usuario desentenderse de las tareas de gestión y mantenimiento, así como reducir el consumo de ancho de banda y ajustarse en costes gracias al concepto de pago por uso según número de buzones activos mensualmente. Página Web: www.zertia.es Servicio: Zertia Managed End User Protection Descripción: Plataforma Cloud de Antivirus y Antispam de correo. Alojado en la plataforma Cloud de Zertia, es un servicio basado en pago por uso con mínimo consumo de ancho de banda y totalmente gestionado por Zertia. Proveedor: ZERTIA TELECOMUNICACIONES Página Web: www.zertia.es Protección del puesto de trabajo en el Catálogo. 117 Instituto Nacional de Tecnologías de la Comunicación 3.2.1.2. Servicio: Integración Proveedor: ESSI PROJECTS Planificación e Implantación de Infraestructuras Descripción: Essi Projects despliega proyectos de integración en entornos complejos y heterogéneos para numerosas empresas de diferentes sectores económicos y productivos. Para ello cuenta con ingenieros con capacitación de alto nivel y certificaciones oficiales de los diferentes fabricantes que componen su portfolio (Sun, Redhat, Oracle, JBoss. MySQL, Alfresco, Zimbra, Stonesoft entre otros). Página Web: www.essiprojects.com Servicio: 3OTW-SERVIDORES Proveedor: 3 ON THE WEB SL. Descripción: Diseño e implantación de soluciones de alta disponibilidad y continuidad de negocio basadas en servidores Microsoft (Windows 2003 y 2008), Directorio Activo, SQL, Exchange, Cluster de Microsoft, Servidores de Aplicaciones Citrix XenApp (Presentation Server), Virtualización con VMWare, Soluciones de copia de seguridad Symantec y Computer Associates, Protección frente a amenazas y virus. Página Web: www.3otw.com Servicio: Anti-espias Descripción: Instalación y configuración de programas anti-espias Proveedor: AXIS - ASESORES EN NUEVAS TECNOLOGÍAS Página Web: www.axis-nt.com Servicio: Anti spam Proveedor: CENTRODEDATOS Descripción: De todos es conocido lo molesto que resulta ser el correo SPAM. Aplicado al mundo laboral, además de una molestia, es una perdida de tiempo; o lo que es lo mismo, de dinero. Con este servicio, este tiempo se invertirá en la actividad principal de su empresa. Puede llegar a filtrar hasta un 99% del correo no deseado. Su efectividad va aumentando con el tiempo, ya que son servidores inteligentes. A mayor es el tiempo que se lleva usando, mayor es su efectividad. Este es capaz de aprender de su interacción con su buzón de correo, y se ajustará a sus preferencias. Página Web: www.centrodedatos.com Servicio: ANTIFRAUDE Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Descripción: Servicio de prevención, protección y eliminación de los riegos asociados con los fraudes y casos de phising a través de Internet. Prevenimos el fraude on line y el robo de identidad corporativa, propiedad intelectual, transacciones comerciales a traves de internet y las cuentas de usuarios. Página Web: www.diagonalinformatica.com Protección del puesto de trabajo en el Catálogo. 118 Instituto Nacional de Tecnologías de la Comunicación Servicio: ANTIMALWARE Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Descripción: Detectamos y eliminamos toda clase de malware que impide a las organizaciones desarrollar sus operaciones. Con los productos Barracuda Networks proporcionamos una solida solucion antimalware con rápidas respuestas, sin falsos positivos, sin costes de licencias por usuarios y sencilla administración. Servicio de consultoría de prevención para posterior dimensionamiento de la solución a medida de cada organización. Página Web: www.diagonalinformatica.com Servicio: Antivirus Descripción: Instalación y configuración de programas antivirus Proveedor: AXIS - ASESORES EN NUEVAS TECNOLOGÍAS Página Web: www.axis-nt.com Servicio: Applet Java de firma electrónica de documentos en formato XAdES y Factura-e Proveedor: C3PO Descripción: Utilidad para firmar documentos en formato XAdES vía web mediante un applet escrito en lenguaje Java. La aplicación está almacenada en un servidor externo y se ejecuta en el navegador para poder realizar firmas utilizando certificados digitales contenidos en tarjeta criptográfica, contenedor software o en un archivo en formato PKCS#12 en posesión del usuario en la máquina cliente. Al realizar firma electrónica avanzada y reconocida, es totalmente válido para la emisión de facturas electrónicas (e-Factura). Opcional utilizar el formato Facturae de la Agencia Tributaria para las facturas electrónicas. Página Web: www.c3po.es Servicio: Applet Java de firma electrónica de documentos PDF Proveedor: C3PO Descripción: Utilidad para firmar documentos PDF vía web mediante un applet escrito en lenguaje Java. La aplicación está almacenada en un servidor externo y se ejecuta en el navegador para poder realizar firmas utilizando certificados digitales contenidos en tarjeta criptográfica, contenedor software o en un archivo en formato PKCS#12 en posesión del usuario en la máquina cliente. Al realizar firma electrónica avanzada y reconocida, es totalmente válido para la emisión de facturas electrónicas (e-Factura). Página Web: www.c3po.es Servicio: Asesoría tecnológica de seguridad Proveedor: SISTEMAS INFORMÁTICOS ABIERTOS Página Web: www.siainternational.com Descripción: Desde las tecnologías base como las de directorio o protección, hasta las de valor añadido como las de Gestión de Identidades, o Plataformas de Administración Electrónica, la Asesoría Tecnológica de Seguridad pueden ayudarle a: Evaluar, dentro del estado del arte de una tecnología particular, la solución comercial óptima según sus propios parámetros de valoración. La adecuación de estas tecnologías a su entorno desde el punto de vista de integración y de evolución futura. Evaluar los costes ocultos de la implantación y explotación de las tecnologías desde la experiencia de SIA en estas tecnologías. Valorar los paradigmas emergentes y en qué medida pueden o deben ser tenidos en cuenta en la solución a implantar. Determinar la estrategia de implantación recomendable. Protección del puesto de trabajo en el Catálogo. 119 Instituto Nacional de Tecnologías de la Comunicación Servicio: Autenticación segura OTC (One Time Code) Proveedor: MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. Descripción: Mecanismo de autentificación segura mediante tecnología de dos factores (Lo que tienes / Lo que sabes), más dos canales (red de datos / SMS / J2ME) transformando el dispositivo móvil (teléfono / PDA) en un potente token. 2 factores de autenticación: el uso de algo que sabe el usuario (PIN) junto con algo que tiene (Teléfono móvil) para asegurar que sea quien dice ser en un ambiente on-line. Es una solución basada en un protocolo que no requiere de terceras partes certificadoras, encriptación o dedicados hard-tokens para autentificar al usuario. Está basado en un algoritmo que usa una cadena de 10 dígitos generada por el servidor de la solución, que combinándolo con un PIN de longitud variable genera el OTC (One Time Code). Página Web: www.innovae.com Servicio: Autenticación web con tarjeta Descripción: Para securizar el acceso a una zona restringida de la web, C3PO ofrece servicio de consultoría y soporte para adaptar su página web y poder autenticar a los usuarios con tarjeta chip, como por ejemplo el DNI electrónico, y sustituir el uso de usuario y contraseña. Proveedor: C3PO Página Web: www.c3po.es Servicio: Cardisk Proveedor: INTELLIGENT DATA Página Web: www.intelligentdata.es Servicio: Certificación digital y DNI electrónico Descripción: Cardisk es un sistema gestor de tarjeta inteligente, con microprocesador y software propios. Dentro del sector financiero, conviene destacar la capacidad de Cardisk para gestionar hasta cuatro módulos SAM diferentes, controlando transacciones monetarias o informáticas con absoluta seguridad. Sus dimensiones diseñadas para integrarse en el espacio de una disquetera de 3,5, junto con el programa de Intelligent Data KEYCARD, hacen de Cardisk una solución global idónea para la Securización de sistemas informáticos, operaciones con tarjetas chip, transporte, fidelización, seguridad, identificación, control de accesos, etc... Descripción: Instalación y configuración de herramientas certificación digital y DNI electrónico Proveedor: AXIS - ASESORES EN NUEVAS TECNOLOGÍAS Página Web: www.axis-nt.com Servicio: Certificación y Firma Proveedor: PROCONSI Página Web: www.proconsi.com Descripción: PROCONSI, ha realizado el desarrollo tecnológico del proyecto piloto Receta Veterinaria Móvil, que supone la primera aplicación móvil del nuevo DNI Digital. Curiosamente se ha hecho ligado al mundo animal y une las últimas tecnologías de la información con las telecomunicaciones móviles en el ámbito rural. El proyecto liderado por el Inteco, e implantado como primera experiencia en Valle del Esla, es un proyecto de e-salud veterinaria/animal, desarrollado tecnológicamente por PROCONSI en colaboración con la Fundación Vodafone España. La importancia radica en que es la primera vez que se usa el DNI electrónico en una situación de movilidad, otorgando a la firma digital el mismo valor que la manuscrita. Protección del puesto de trabajo en el Catálogo. 120 Instituto Nacional de Tecnologías de la Comunicación Servicio: Cifrado de Móviles Descripción: Solución de decifrado de voz y datos en móviles. Proveedor: OESÍA NETWORKS Página Web: www.oesia.com Servicio: Consultoría / Auditoría Seguridad Inalámbrica Descripción: Soluciones de Movilidad y Comunicaciones Unificadas. Proveedor: TECNOCOM Página Web: www.tecnocom.es Servicio: Consultoría de autenticación Descripción: Análisis y estudio de las necesidades del cliente en materia de autenticación en el puesto de trabajo para definir la plataforma que más se adapta a sus necesidades. Proveedor: VANIOS CONSULTING Página Web: www.vanios.es Servicio: Consultoría de implantación Descripción: Instalación y puesta en funcionamiento de equipos de seguridad. Implantación de equipos para encriptación de los datos, seguridad de la red, firma digital, sistemas de monitorización, gestión de identidades, seguridad de contenidos, comunicaciones seguras. Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Página Web: www.diagonalinformatica.com Servicio: Consultoria de Implantación de Firma electrónica y Cifrado Proveedor: KSI Descripción: Como una muestra de este tipo de servicio, se han realizado Consultorias Base orientadas a la implantación de un sistema de Firma y Visado Digital, Facturación electrónica y cifrado de documentación. El trabajo consiste en planificar la implantación gradual de ESecure, jornadas demostrativas y de sensibilización, concretar una política de firma digital y cifrado, y un documento de buenas prácticas para la organización teniendo en cuenta tanto la LOPD como la protección de datos críticos de la empresa (planos, secretos, estrategias, software, planes, diseños, etc). Página Web: www.ksitdigital.com Servicio: Consultoría e implantación Plataforma autenticación Descripción: Matchmind es especialista en consultoría e implantación de arquitecturas relacionadas con la gestión de identidades, atendiendo tanto a implantación de productos como a desarrollos de frameworks de seguridad en aplicaciones Proveedor: MATCHMIND Página Web: www.matchmind.es Protección del puesto de trabajo en el Catálogo. 121 Instituto Nacional de Tecnologías de la Comunicación Servicio: Consultoría Seguridad Integral. Criptosistemas. Descripción: Despliegue criptográfico y gestión de claves. Proveedor: AVANTE INGENIERÍA Página Web: www.avante.es Servicio: Consultoría y desarrollo de infraestructuras de clave pública - PKI Descripción: Consultoría y servicios de análisis y desarrollo de infraestructuras de clave pública - PKI, tanto corporativas como integradas con terceros de confianza (e-DNI, etc) Proveedor: INIXA · SEGURIDAD Y COMUNICACIÓN Página Web: www.inixa.com Servicio: Control de Acceso por Huella Dactilar Descripción: Control de Acceso mediante Huella dactilar. Software desarrollado por DactilPlus, sistemas biometricos de Kimaldi Proveedor: DACTILPLUS Página Web: www.dactilplus.com Servicio: Control de Accesos, Presencia y Producción Descripción: Sistemas personalizados de Accesos, Presencia y Producción Proveedor: INTESISCON Página Web: www.intesiscon.com Servicio: Control de fugas de información. DLP Descripción: Innovae ofrece servicios para la puesta en marcha de soluciones para prevención y protección de fugas de información mediante la implantación de herramientas DLP Proveedor: MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. Página Web: www.innovae.com Protección del puesto de trabajo en el Catálogo. 122 Instituto Nacional de Tecnologías de la Comunicación Servicio: Control de Presencia por Huella Dactilar Descripción: Control de presencia de empleados o visitantes mediante huella dactilar. Software de gestion desarrollado por Dactilplus, sistemas biometricos de Kimaldi Proveedor: DACTILPLUS Página Web: www.dactilplus.com Servicio: Correo electrónico con antispam y antivirus Descripción: Correo electrónico seguro con antispam y antivirus con tasas de efectividad superiores al 99,5%. Proveedor: SINIXTEK ADTS Página Web: www.sinixtek.com Servicio: Desarrollo de librerías criptográficas para tarjetas chip Descripción: C3PO ha desarrollado librerías para trabajar con tarjeta chip en todo tipo de entorno y plataforma: Microsoft Windows, GNU/Linux, Mac OS X, Solaris, Microsoft Windows Mobile (PDA y Smartphone) y decodificadores de TDT. Proveedor: C3PO Página Web: www.c3po.es Servicio: Diseño e implantación de sistemas de seguridad Descripción: Servicios orientados a la instalación y puesta en marcha de distintas soluciones de seguridad (firewall, anti-virus, sistemas de copias de seguridad, encriptación de mensajería…) Proveedor: CRV CONSULTORÍA & SERVICIOS Página Web: www.ecrv.es Servicio: DLP: control de flujo de informacion de las organizaciones Descripción: Implementación de la tecnología de prevención frente a la filtración de datos para proteger los activos empresariales Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Página Web: www.diagonalinformatica.com Protección del puesto de trabajo en el Catálogo. 123 Instituto Nacional de Tecnologías de la Comunicación Servicio: Facturación y Firma electrónica Descripción: Desarrollo de soluciones, basado en herramientas de código libre para Facturación y Firma electrónica Proveedor: SIGA TECHNOLOGIES Página Web: www.sigatech.com Servicio: Filtrado de correo Proveedor: ARCA INFORMATION TECHNOLOGIES Página Web: www.arcait.es Servicio: M86security Descripción: La clave de la eficacia de Ironport es SenderBase, la mejor y mas amplia base de datos del mundo de monitorizacion de email. Basandose en la gran base de Ironports Instalados y con la información enviada continuamente por ellos, Ironport detecta antes que ningún otro sistema cualquier ataque de Spam. La base instalada utiliza esa información para cortar cualquier entrada de correo malicioso a nivel de conexión, de este modo el spam no solo no entra al correo corporativo sino que ni siquiera se produce la conexión entre los servidores de correo. IronPort Anti-Spam utiliza el método mas innovador para la detección de correo basura. Además de revisar la reputación del remitente, el exclusivo método CASE de Ironport examina el contexto completo de un mensaje incluyendo contenido, métodos de construcción del mensaje y reputación del remitente. Cuando la valoración CASE se combina con la reputación del remitnete, el resultado es más exacto que cualquier otra tecnica de filtrado de correo Descripción: CSA es integradora de servicios de M86Security Proveedor: CSA Página Web: www.csa.es Servicio: Firma eléctronica Descripción: Proyectos para la implantación de sistemas de Firma eléctronica. Proveedor: PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD Página Web: www.preconsis.es Servicio: FORTIGATE Descripción: CSA es integradora de servicios de FORTIGATE Proveedor: CSA Página Web: www.csa.es Protección del puesto de trabajo en el Catálogo. 124 Instituto Nacional de Tecnologías de la Comunicación Servicio: Gestión de Amenazas Descripción: UTM, Anti-spam, Anti-spyware y Anti-virus Proveedor: INTESISCON Página Web: www.intesiscon.com Servicio: Gestión de Identidades Proveedor: IBERDAT SECURITY Descripción: Si desea reducir el coste en la gestión de los usuarios de sus sistemas de información, mejorar los métodos de autenticación, realizar una análisis de autorizaciones basados en Roles, o mejorar los procesos de gestión de usuarios de una manera centralizada, no dude en ponerse en contacto con IBERDAT SECURITY. Página Web: www.iberdat.com Servicio: Gestión de Identidades Descripción: Solucionamos todo el ciclo de vida de la gestión de las identidades: login unificado (Single-Sign-On), provisión automática de usuarios, reglas de negocio y workflow de autorizaciones. Proveedor: IRONWALL - GRUPO MNEMO Página Web: www.ironwall.es Servicio: ID Multicard Proveedor: INTELLIGENT DATA Descripción: ID-MultiCard es un Módulo de Lectura-Escritura de Tarjetas Chip EMV y eDNI, según norma ISO 7816 T=0, T=1. Permite operaciones simultáneas con hasta (3 tarjetas + 1 SAM), o (2 tarjetas + 2 SAM). También permite lectura de tarjetas de Banda Magnética ISO7811 y Libretas Bancarias con banda Magnética. Página Web: www.intelligentdata.es Servicio: Implantació de Microsoft ForeFront for Exchange Proveedor: NETMIND SERVICES S.L. Descripción: Exchange Hosted Services incluye funciones de filtrado, archivado y cifrado. Cada una de ellas aportaría funcionalidades diferentes sobre el sistema de correo del cliente: 1. Filtrado – Microsoft Forefront Online Protection for Exchange. 2. Archivado – Exchange Hosted Archive. 3. Cifrado – Exchange Hosted Encryption. Página Web: www.netmind.es Servicio: Implantacion de Anti-Fraude de Sophos Proveedor: LIVE DATA SECURITY S.L. Descripción: Email Security and Data Protection * Detiene spam, suplantaciones de identidad y programas maliciosos * Cifrado del correo electrónico * Prevención de fugas de datos * Rendimiento de alta capacidad * Dispositivos o software Página Web: www.livedata.es Protección del puesto de trabajo en el Catálogo. 125 Instituto Nacional de Tecnologías de la Comunicación Servicio: Implantación de Anti-Malware de Sophos Proveedor: LIVE DATA SECURITY S.L. Página Web: www.livedata.es Servicio: Implantación de Control de Contenidos Confidenciales de Sophos Proveedor: LIVE DATA SECURITY S.L. Descripción: Endpoint Security 9.5 Consiga la protección que necesita gracias a las diferentes soluciones de seguridad para estaciones de trabajo que le protegen contra las amenazas más recientes, reducen los efectos sobre los usuarios y son fáciles de gestionar. * Protección antivirus para diferentes plataformas * Protección integrada de datos * Restricción de aplicaciones, dispositivos y acceso a la red * Cortafuegos administrado centralmente * Inteligencia sobre amenazas y cumplimiento de SophosLabs™ * Asistencia técnica especializada disponible las 24 horas del día y los 7 días de la semana Web Security and Control * Bloqueo de malware, spyware, adware y phishing * Detección de proxies anónimos * Filtrado de tráfico HTTPS cifrado * Intuitiva consola web de administración * Supervisión remota constante Descripción: SafeGuard Enterprise * Cifrado completo avanzado de discos * Excepcional administración de claves * Consola central única * Gestión de productos de cifrado externos * Control granular de políticas Página Web: www.livedata.es Servicio: Implantación de firma electronica Descripción: Implantación de autoridad de certificación, servicios de validación y soportes criptográficos (Smartcards). Integración con los sistemas de autenticación lógicos y fisicos de la organización. Proveedor: INFONOVA CONSULTORES Página Web: www.infonova.es Servicio: Implantación de infraestructuras Descripción: Instalación de productos de seguridad (Firewalls, Anti-Spam, etc.) Proveedor: FUTUVER Página Web: www.futuver.com Protección del puesto de trabajo en el Catálogo. 126 Instituto Nacional de Tecnologías de la Comunicación Servicio: Implantación de infraestructuras Proveedor: GRUPO AVALON Página Web: www.grupoavalon.es Servicio: Implantación de Infraestructuras de Seguridad Perimetral Proveedor: TCP SISTEMAS E INGENIERIA, S.L. Descripción: Implantamos infraestructuras de seguridad: - instalación y configuración de firewalls, antivirus, etc. - firma digital, certificado electrónico, etc. Hacemos un análisis previo para proponer la infraestructura óptima personalizada, de acuerdo a las necesidades, recursos y expectativas del cliente. Un ejemplo de proyecto desarrollado en cliente: Cliente: Grupo CASER El objetivo principal del proyecto fue incorporar al área transaccional de productos de la Web Corporativa de Caser, las nuevas operativas necesarias mínimas para cumplir con la nueva Ley 56/2007 Impulso de la sociedad de la información. Entre otras características podemos mencionar: la adecuación de los procesos de simulación y contratación a los requisitos legales impuestos por la ley de Comercialización a Distancia de Servicios Financieros, la de Comercio Electrónico, y la ley de Impulso de la Sociedad de la Información; permitir la prestación de los servicios mediante el uso de un certificado electrónico; etc. Descripción: Los componentes principales de este servicio son: a. Diseño y Implantación de Soluciones de Gestión Unificada de Amenazas (UTM - Unified Threat Management) en Perímetros de Redes Locales (LANs). Estas Plataformas poseen como Características Principales: Firewall de Red y Aplicaciones, Sistema de Detección/Prevención de Intrusiones, Servidor de VPNs IPSec y SSL, Motor Antivirus, Filtrado de Contenido, Motor Antispam. Página Web: www.tcpsi.es Servicio: Implantación de métodos de control Descripción: Puesta en marcha de sistemas de control y limitación de uso de los recursos empresariales Proveedor: LARRABY Página Web: www.larraby.com Servicio: Implantación de políticas de seguridad Descripción: Implantación de políticas de seguridad, selección de soluciones tecnológicas para garantizar los controles de seguridad de la empresa, documentación del proyecto Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES Página Web: www.diagonalinformatica.com Servicio: Implantación de Redes y Comunicaciones Proveedor: STICC SOLUCIONES Descripción: Diseño e implantación de redes de datos o redes de comunicaciones unificadas de voz y datos. Seguridad en las comunicaciones. Empresa certificada por CISCO como Select Partner especialista SMB en diseñar soluciones para las pequeñas y medianas empresas (pymes). STICC trabaja y es partner de los principales fabricantes de equipamiento de comunicaciones. Página Web: www.sticc.com Protección del puesto de trabajo en el Catálogo. 127 Instituto Nacional de Tecnologías de la Comunicación Servicio: Implantación de servicios seguros NAP / NAC Descripción: Planificación e implantación de infrastructuras basadas en la autenticación mediante soluciones NAC y NAP basadas en Windows y Linux. Proveedor: SOPORTEC.COM Página Web: www.soportec.com Servicio: Implantación de Sistemas Proveedor: GRUPO PARADELL CONSULTORES Página Web: www.grupoparadell.com Servicio: Implantación de sistemas de backup Descripción: En Grupo Paradell le asesoramos e implantamos los sistemas y medidas de seguridad necesarias para asegurar que su información cumple con las tres dimensiones de la seguridad informática: confidencialidad, integridad y disponibilidad. • Seguridad física • Seguridad lógica • Desarrollo de políticas de seguridad • Implantación de infraestructuras de redes y sus medidas de seguridad • NORMA ISO-17799 Descripción: Implantación de un sistema de copia de seguridad automático, diario y supervisado Proveedor: CONSTRUYENDO FUTURO INFORMÁTICO, SL Página Web: www.cficonsultores.es Servicio: Implantación de sistemas de seguridad Descripción: Implantación de sistemas de seguridad de la información Proveedor: CONSTRUYENDO FUTURO INFORMÁTICO, SL Página Web: www.cficonsultores.es Servicio: Implantación de Soluciones de Protección contra la Fuga de Información y Seguridad del Puesto de Trabajo Proveedor: TCP SISTEMAS E INGENIERIA, S.L. Descripción: Los componentes principales de este servicio son: a. Diseño y Implantación de Soluciones de Gestión de la Seguridad Total del Puesto de Trabajo con las Caracteristicas Necesarias para Mitigar los Riesgos de Infraestructura Detectados y Evitar la Fuga de la Información (DLP - Data Leakage Protection). Estas caracteristicas son: Cifrado de Disco Duro, Cifrado de Dispositivos USB (Pendrives, Tarjetas) y Media (CDs, DVDs), Control de Acceso a Redes (Wifi y Fijas), Gestión de Parches, Firewalls, Detector de Intrusiones, Antimalware, Antispyware. Página Web: www.tcpsi.es Protección del puesto de trabajo en el Catálogo. 128 Instituto Nacional de Tecnologías de la Comunicación Servicio: Implantación de soluciones de seguridad (perimetral, alta disponibilidad, IDS, etc.) Descripción: La consultoría de seguridad identifica e implanta las medidas organizativas y técnicas para una protección adecuada de los activos del cliente en función de su negocio, situación y necesidades Proveedor: ISOTROL Página Web: www.isotrol.com Servicio: Implantación in-situ de infrastructuras inalámbricas Descripción: Servicio avanzado de implantación de infrastructuras inalámbricas y despliegues inalámbricos seguros. Proveedor: SOPORTEC.COM Página Web: www.soportec.com Servicio: Implantación plataforma de firma electrónica y productos relacionados Descripción: Implantación plataforma de firma electrónica y productos relacionados Proveedor: TB·SOLUTIONS ADVANCED TECHNOLOGIES Página Web: www.tb-solutions.com Servicio: Implementación de Sistemas de Seguridad Descripción: Somos especialistas en la Integración de Sistemas para el soporte de las aplicaciones de negocio y el acceso masivo a datos. Servicios de Implantación: Despliegues y Consolidación de servidores Proveedor: TECNOCOM Página Web: www.tecnocom.es Servicio: Infraestructura y tecnología Descripción: Dominion ofrece servicios de Infraestructura y Tecnología Proveedor: DOMINION TECNOLOGÍAS Página Web: www.dominion.es Protección del puesto de trabajo en el Catálogo. 129 Instituto Nacional de Tecnologías de la Comunicación Servicio: Infraestructuras de seguridad Descripción: implantación de sistemas de seguridad en sistemas de comunicación e información. Proveedor: INSOC Página Web: www.insoc.com Servicio: Infraestructuras de Seguridad Proveedor: ALTAIS SISTEMAS, S.L. Página Web: www.altais.es Servicio: Instalación de cortafuegos adaptados a la empresa Descripción: Qué ofrece al negocio • Garantía de que la instalación y configuración de las herramientas de seguridad informática es realizada por profesionales. • Garantía de la selección de las herramientas adecuadas para su negocio. • La empresa se beneficia de nuestro conocimiento y experiencia. • Se reduce el riesgo asociado a la inversión en tecnología de segurida, al contar con una metodología o con el consejo profesional para su selección. Descripción: Instalación de diversos sistemas cortafuegos, tanto sobre plataformas LINUXUNIX, como ISA Servers o aplicaciones comerciales. Proveedor: TECNOGESTION Página Web: www.tecnogestion.com Servicio: Instalación de Servidores de Control de Usuarios y Dominios Descripción: Sobre diferentes tecnologías, Windows, LINUX o Mixtas se construyen dominios eficientes adaptados a las características de cada empresa. Proveedor: TECNOGESTION Página Web: www.tecnogestion.com Servicio: Instalación e Infraestructuras Descripción: Servicios de los que dispone nuestra empresa: - Seguridad en redes inalámbricas Wi-Fi - Implantación de infraestructuras Proveedor: INSOC DATA Página Web: www.insocdata.com Servicio: Instalaciones de redes cable y fibra óptica Descripción: Estudio / diseño / instalación de redes informáticas Proveedor: SYSTEM INFORMATICA Página Web: www.systeminformatica.es Protección del puesto de trabajo en el Catálogo. 130 Instituto Nacional de Tecnologías de la Comunicación Servicio: Integración e implantación tecnológica Descripción: Implantar con total garantía las últimas tecnologías y soluciones de seguridad para evitar el acceso a la información por parte de terceros y protejan a nuestros sistemas de posibles ataques futuros. Proveedor: TB SOLUTIONS SECURITY Página Web: www.tb-security.com Servicio: Integración Sistemas de Seguridad Descripción: Divisa IT ofrece servicios de Integración de Sistemas de Seguridad Proveedor: DIVISA IT Página Web: www.divisait.com Servicio: Integridad de procesos y datos Descripción: Garantizar el No Repudio de las operaciones Proveedor: IRITEC Página Web: www.iritec.es Servicio: Intelligent Rights Management Descripción: Protección de información confidencial a nivel de documento. La protección permanece siempre con el documento tanto dentro como fuera de la red. Proveedor: OESÍA NETWORKS Página Web: www.oesia.com Servicio: IRONPORT Descripción: CSA es integradora de servicios de IRONPORT Proveedor: CSA Página Web: www.csa.es Protección del puesto de trabajo en el Catálogo. 131 Instituto Nacional de Tecnologías de la Comunicación Servicio: KeyDrive Descripción: El dispositivo KeyDrive es un stick USB para almacenamiento de certificados digitales y capacidad de generación de claves mediante algoritmos de clave pública y empleo de técnicas biométricas. Proveedor: INTELLIGENT DATA Página Web: www.intelligentdata.es Servicio: Librerías para la obtención de información del DNIe Descripción: C3PO desarrolla librerías y componentes para obtener los datos disponibles en el DNI electrónico: Nombre, apellidos, NIF, fecha de nacimiento, fecha de expedición, periodo de validez de los certificados y el identificador de la tarjeta. Proveedor: C3PO Página Web: www.c3po.es Servicio: Prevención del Fraude Descripción: Solución para la detección de operaciones fraudulentas en los sistema de información del negocio de la empresa. Proveedor: OESÍA NETWORKS Página Web: www.oesia.com Servicio: Protección del puesto de trabajo Descripción: Innovae ofrece servicios de protección del EndPoint mediante soluciones de cifrado de equipos, arranque seguro, antivirus y antispam, protección de aplicaciones, DLP, NAC..... Todo ello en modelo standalone o con gestión centralizada Proveedor: MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. Página Web: www.innovae.com Servicio: Protección interna y del puesto de trabajo Descripción: antivirus cliente-servidor Proveedor: IMPALA NETWORK SOLUTIONS, S.L. Página Web: www.impala-net.com Protección del puesto de trabajo en el Catálogo. 132 Instituto Nacional de Tecnologías de la Comunicación Servicio: Protección perimetral Descripción: firewalls perimetrales, UTM, firewalls de aplicación, detección y prevención de intrusos y vulnerabilidades. Proveedor: IMPALA NETWORK SOLUTIONS, S.L. Página Web: www.impala-net.com Servicio: Proyecto de entorno de trabajos Descripción: System Informática ofrece servicios de creación de entornos de trabajo seguro Proveedor: SYSTEM INFORMATICA Página Web: www.systeminformatica.es Servicio: Puesta en marchas de infraestructuras de clave publica (PKI) Descripción: Innovae proporciona servicios para puesta en marcha de infraestructuras de clave publica Proveedor: MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. Página Web: www.innovae.com Servicio: Puesto seguro Descripción: La solución SPC proporcionada por TIS permite proteger la información mediante el cifrado de los dispositivos, garantizando así una protección completa frente a accesos no autorizados Proveedor: TELEFÓNICA INGENIERÍA DE SEGURIDAD Página Web: www.telefonica.es/ingenieriad eseguridad Servicio: SAGES-V. Sist. automatico de Gestión de Entrada y Salida de Vehiculos Descripción: Sistema de control de acceso a parkings/recintos privados con integración de semáforos, barreras, etc…Control de velocidad. Proveedor: MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. Página Web: www.innovae.com Protección del puesto de trabajo en el Catálogo. 133 Instituto Nacional de Tecnologías de la Comunicación Servicio: SecureXfer Proveedor: ULTREIA Página Web: www.ultreia.es Servicio: SECURIZACIÓN DE PLATAFORMAS DE CORREO Descripción: Mediante este servicio dispondrá de buzones de transferencia de ficheros entre empleados de su empresa o con otras empresas. Los buzones de SecureXfer tienen tres características fundamentales: 1.- Asíncronos 2.- Seguros, mediante cifrado SSL en todos los puntos de la transmisión 3.- No repudiables, ya que existe un registro extensivo de las operaciones del buzón y se pueden generar notificaciones automáticas al depositar o descargar ficheros del mismo. SecureXfer es un servicio albergado que facilitará la comunicación entre proveedores y clientes, así como entre departamentos de la misma empresa (con implantaciones locales del servicio). Descripción: Implantación de herramientas open source para la protección de plataformas de correo corporativo. El objetivo es evitar molestas improductividades debidas al spam o a los virus, todo ello de una forma rápida y sencilla. Garantiza la eliminación en un 99,8% del spam recibido. Proveedor: OPEN3S OPEN SOURCE AND SECURITY SERVICES Página Web: www.open3s.com Servicio: Securización de Plataformas y Servicios Proveedor: GMV Página Web: www.gmv.es Servicio: Securización de redes inalámbricas Proveedor: HISPAFUENTES Descripción: Desde GMV se concibe el diseño de infraestructuras para cumplir con los criterios óptimos de seguridad. En este marco se lleva a cabo la securización de plataformas y servicios y, en particular, la securización de infraestructuras corporativas, redes y accesos a Internet y entornos de autoservicio financiero. GMV aplica una metodología producto de su amplio conocimiento y experiencia que le permite integrar la seguridad en el servicio durante su ciclo de vida completo, desde la concepción a la explotación del mismo. Se obtienen así niveles óptimos de seguridad en consonancia con las necesidades y el tipo de organización involucrados. GMV diseña, suministra e integra infraestructuras para que los usuarios internos y externos accedan a la información de manera transparente, protegidos por controles de última generación, siguiendo criterios de escalabilidad y disponibilidad añadiendo la optimización de la función de gestión para hacerla lo más cómoda e intuitiva posible. Descripción: En los router convencionales incorporamos como mínimo una entidad certificadora con su gestor y un servidor Radius de validación, que permite a cualquier empresa independientemente de su nivel y conocimiento tecnológico la creación del certificado de conexión con los controles de acceso y revocación. El certificado puede residir en un USB, en ficheros protegidos, en tarjetas inteligentes, etc. Este certificado puede ser usado para otros servicios adicionales ya probados como acceso a aplicaciones y datos, encriptación de la información con claves cruzadas que impide la extracción de información de la compañía Página Web: www.hispafuentes.com.es Servicio: Securización de redes y sistemas Descripción: Consultoría e implantación de arquitectura de seguridad perimetral (FW, VPN, IDS, AV, etc...) Proveedor: INFONOVA CONSULTORES Página Web: www.infonova.es Protección del puesto de trabajo en el Catálogo. 134 Instituto Nacional de Tecnologías de la Comunicación Servicio: Securización de Sistemas Descripción: Securizamos los sistemas de información mediante soluciones de cifrado y técnicas de bastionado aplicando las políticas de seguridad, tanto en equipos individuales (servidores, sobremesa, portátiles, PDAs) como datos en tránsito en la red. Proveedor: IRONWALL - GRUPO MNEMO Página Web: www.ironwall.es Servicio: Securización de Web Services Descripción: Los web sevices tienes vulnerabilidades propias que no pueden ser protegidas con la infraestructura de seguridad genérica (FW, AV, IPS,...). Exsten soluciones especificas de securizacion de Web Services que además permiten integrar la autenticación con gestores de identidad, firmar y cifrar los WS Proveedor: INFONOVA CONSULTORES Página Web: www.infonova.es Servicio: SecVoID - Solución de autenticación y encriptación de llamadas con DNI electrónico Descripción: SecVoID permite la autenticación de llamadas de voz cursadas a través de sistemas VoIP mediante el DNIe. Esto permite garantizar la identidad de uno o ambos interlocutores, lo que abre un amplio abanico de aplicaciones de seguridad. Esta solución dota a los sistemas de VoIP de la posibilidad de garantizar la identidad de los interlocutores, simplificando los procesos actuales de identificación telefónica y se permite aplicar los sistemas de voz a situaciones que requerían encuentros presenciales. Proveedor: QUOBIS NETWORKS Página Web: www.quobis.com Servicio: Seguridad de datos y antivirus Proveedor: ODM COMPUTERS S.R.L. Página Web: www.odm.es Servicio: Seguridad de la Información Descripción: ODM proporciona soluciones para seguridad de datos basadas en productos de los principales fabricantes, siendo además socio tecnológico de Symantec y Barracuda Networks. Las soluciones de ODM en el área de seguridad en profundidad permiten garantizar la seguridad, la disponibilidad y la integridad de su información mediante: * La protección ante software malicioso por medio de la instalación y configuración de sistemas de detección y eliminación de todo tipo de amenazas. * La implantación de sistemas de backup y recuperación centralizados que permiten que las empresas se recuperen de las pérdidas o los desastres de sistema en cuestión de minutos. Descripción: Datalia Protección de Datos ofrece servicios de Implantación de Infraestructuras Proveedor: DATALIA PROTECCION DE DATOS Página Web: www.datalia.info Protección del puesto de trabajo en el Catálogo. 135 Instituto Nacional de Tecnologías de la Comunicación Servicio: Seguridad de las Plataformas Cliente Proveedor: VINTEGRIS Descripción: - Autenticación fuerte de acceso - Cifrado - Protección de ejecución de programas infectados. - Protección respecto al uso no autorizado de dispositivos de lectura grabación - Control centralizado de la información grabada en cualquier tipo de dispos Página Web: www.vintegris.com Servicio: Seguridad de Red Descripción: - Protección de entornos Voz IP y Mensajería Instantánea - Correo electrónico: Antispam. Gestión de Contenidos, Trazabilidad y Encriptación - Firewalls de Aplicaciones WEB Proveedor: VINTEGRIS Página Web: www.vintegris.com Servicio: Seguridad de red integral Proveedor: SEISOFT Página Web: www.seisoft.net Servicio: Seguridad Perimetral Proveedor: ARCA INFORMATION TECHNOLOGIES Página Web: www.arcait.es Servicio: Seguridad Perimetral Proveedor: ODM COMPUTERS S.R.L. Página Web: www.odm.es Descripción: SonicWALL, Inc. ofrece soluciones de seguridad de redes integral, acceso remoto seguro, seguridad de correo electrónico y Web, copias de seguridad y recuperación de datos y política y administración. Las extensivas soluciones de SonicWALL, que integran productos basados tanto en software como en dispositivos, además de servicios de suscripción de valor añadido, permiten a las empresas asegurar una protección integral sin comprometer el rendimiento de la red. SonicWall es reconocido internacionalmente como líder de los mercados de la pequeña y mediana empresa, y sus soluciones se distribuyen entre entornos empresariales distribuidos, instituciones gubernamentales y los segmentos de salud y puntos de venta minoristas, así como a través de los proveedores de servicios. Descripción: Diseñamos e implantamos su sistema de seguridad en red. Integramos la solución en su infraestructura y desarrollamos los procedimientos de explotación y mantenimiento. Ofrecemos la formación necesaria para que los operadores de red puedan hacerse cargo de las incidencias y de los procedimientos de escalado. Sabemos que la seguridad total no existe, pero diseñamos siempre persiguiendo estos objetivos: continuidad de su negocio, disponibilidad y fiabilidad. Conseguimos el cumplimiento de estos objetivos con una adecuada política de prevención, que se materializa en la implantación de barreras perimetrales, la realización periódica de análisis de vulnerabilidades, el control de acceso a la red y el desarrollo de políticas de seguridad. Además somos expertos en la realización de análisis forenses y en el diseño de soluciones antivirus y sistemas detectores de intrusos. Descripción: ODM está certificada como Expert Partner de WatchGuard Technologies y Barracuda Networks. Los productos de seguridad WatchGuard y Barracuda, junto con la experiencia de ODM nos permiten aportar soluciones profesionales de la máxima eficacia para la seguridad de su empresa. ODM ofrece, en el área de seguridad perimetral, servicios de: * Suministro e instalación de dispositivos de seguridad Firebox X. * Configuración y mantenimiento de dispositivos y políticas de seguridad. * Configuración e implantación de accesos remotos seguros a través de VPN. * Implementación de Sistemas de Detección de Intrusiones (IDS). Protección del puesto de trabajo en el Catálogo. 136 Instituto Nacional de Tecnologías de la Comunicación Servicio: Servicio de Seguridad Integral Proveedor: BALANKÚ ASESORES Página Web: www.balanku.com Servicio: Servicios de integración y puesta en marcha de infraestructuras y soluciones tecnológicas Proveedor: DIAZ MARQUES TELECOMUNICACIONES, S.L. Descripción: Solución para optimizar y proteger las conexiones a Internet de forma automática y bajo criterio del cliente. Por un lado, determina quien o quienes tienen acceso a Internet, a sus contenidos y bajo que condiciones (protocolos, puertos...); Por otro lado, protege las conexiones a Internet detectando los intrusos en tiempo real, evitando así amenazas contra redes locales; realiza un control exhaustivo de Spam filtrando por criterios los correos electrónicos no deseados y, a través de un antivirus perimetral asegura el tráfico generado. Características: Optimiza el consumo y administra el ancho de banda. Protege las conexiones a Internet: Firewall, antispam, antivirus y filtros web. La protección es perimetral. Todo en uno. Sencillo y escalable. Actualizaciones en tiempo real, diarias, automáticas y gratuitas. Acceso a Internet con balanceo de carga. Escalabilidad con Provisión rápida y sencilla. Convergencia con soluciones ADSL. Descripción: Servicios de integración: Redes y comunicaciones Redes inalámbricas y de radiocomunicación Voz sobre IP Soluciones de teletrabajo Monitorización remota de sistemas Soluciones de seguridad Página Web: www.dimartel.es Servicio: Servicios de seguridad perimetral Descripción: Servicios de seguridad perimetral, interna y de contenidos. Autenticación robusta y SSO. Despliegue de soluciones UTM. Proveedor: AFINA SISTEMAS INFORMÁTICOS Página Web: www.afina.es Servicio: Sistema de fidelizacion, cobro y sistema de puntos por Huella Dactilar Proveedor: DACTILPLUS Página Web: www.dactilplus.com Servicio: Sistemas de Seguridad Perimetral Descripción: DSP - Dactilplus Sistema de Puntos - Sistema de Puntos y Fidelizacion por Huella Dactilar DSP es un programa diseñado para la gestion de usuarios/ clientes mediante la huella dactilar. Entre las caracteristas mas importantes que se realizan con la huella dactilar esta la identificacion de usuarios / clientes, gestion automatica de puntos y programas de puntos, descuentos automaticos dependiendo del tipo de cliente. Gestion de ventas, informes y demas datos confidenciales unicamente por empleados con permisos, siendo su identificacion tambien mediante su huella dactilar. Zona de "TPV" venta con identificaciones de usuarios / Clientes y empleados mediante la Huella Dactilar. Descripción: Ímplantación de sistemas de seguridad perimtral UTM corporativos Proveedor: CROSSNET INGENIERÍA Y SISTEMAS Página Web: www.crossnet.es Protección del puesto de trabajo en el Catálogo. 137 Instituto Nacional de Tecnologías de la Comunicación Servicio: Solución de Seguridad Antispam Proveedor: PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD Descripción: La seguridad total para el correo electrónico. Le ofrecemos la primera Solución de Seguridad que protege los dominios y servidores de correo electrónico contra el Spam(Correo Basura), Virus y Phising (Correo fraudulento). Actua como filtro externo entre el receptor (PC, Portátil,...) y el emisor del correo electrónico, sin que sea necesario hacer ningún tipo de instalación en el mismo, evitando además que la máquina consuma recursos. Página Web: www.preconsis.es Servicio: Soluciones Cortafuegos y Antispam Halon Security Descripción: Halon Security es fabricante de appliances seguros para cortafuegos y para prevención del spam y el malware. Proveedor: ULTIMOBYTE ESPAÑA Página Web: www.ultimobyte.es Servicio: Soluciones de seguridad en infraestructuras Descripción: Diseño de arquitecturas seguras, seguridad perimetral y de contenidos, control de acceso y autenticación, seguridad de aplicaciones y servicios… Proveedor: EXIS TI Página Web: www.exis-ti.com Servicio: Soluciones de Single Sign On (SSO) Descripción: Innoave proporciona servicios para puesta en marcha soluciones de acceso unico a la información ya las aplicaciones (SSO) con gestión de identidad unificada Proveedor: MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. Página Web: www.innovae.com Servicio: Soluciones para el entorno RSA Proveedor: VINTEGRIS Descripción: - Sincronización con AD y uso de la contraseña AD como PIN del token. - Utilidades de Gestión y Seguimiento de trazas de usuarios. - Módulos de conexión con sistemas de Gestión de Identidades para gestionar los usuarios de los tokens. - Gestión de Firm Página Web: www.vintegris.com Protección del puesto de trabajo en el Catálogo. 138 Instituto Nacional de Tecnologías de la Comunicación Servicio: Soluciones para el entorno TAM de Tivoli Proveedor: VINTEGRIS Descripción: - Servicios de Migración, Publicación de Aplicaciones y Diagnosis. - Autenticación Personalizada y/o Específicas. - Sincronización de Contraseñas. - Modelos de seguridad adaptados al negocio. - Autenticación Federada. - Administración Automatizada. Página Web: www.vintegris.com Servicio: Suministro , instalación y configuración de sistemas de seguridad. Descripción: Sarenet suministra, instala y configura sistemas de seguridad de los fabricantes Fortinet y Juniper. Cortafuegos (Fortigate y SSG), sistemas especializados anti-spam ( Fortimail), cortafuegos de aplicaciones (Fortiweb) y dispositivos para establecer túneles SSL (Fortigate o SA). Proveedor: SARENET Página Web: www.sarenet.es Servicio: Tecnología Página Web: www.nextvision.es Descripción: Ofrecemos servicios a medida y las mejores estrategias para garantizar la seguridad de la información. Nuestras alianzas con diversos proveedores informáticos Vendors como Symantec, Fortinet, F-Secure, GFI, Vmware, Sonicwall, Veeam, etc.- nos ayudan a implementar herramientas tecnológicas acordes con las necesidades que detectan nuestros consultores. También ponemos a disposición de nuestros clientes tecnologías Open Source. Nuestro servicio post-venta nos permite ofrecer asistencia personalizada a cada cliente, garantizando la resolución de cualquier incidencia. - Firewall/ UTM - DLP - IDS/IPS - Filtrado de contenido - Antivirus/Antispam - Virtualización Análisis de logs - Back up - Archiving Servicio: Tractis Descripción: Con Tractis puedes crear, negociar y firmar contratos 100% online y con plena validez legal en el mundo offline. Proveedor: NEXTVISION IBÉRICA Proveedor: NEGONATION PLATFORM S.L. Página Web: www.tractis.com Servicio: VIAFIRMA Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales. Firma digital simple Proveedor: VIAVANSI Página Web: www.viavansi.es Protección del puesto de trabajo en el Catálogo. 139 Instituto Nacional de Tecnologías de la Comunicación Servicio: VIAFIRMA 2GS Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales, con firma digital avanzada y custodia y recuperación de firmas Proveedor: VIAVANSI Página Web: www.viavansi.es Servicio: VIAFIRMA 2GS FORMS Proveedor: VIAVANSI Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales, con firma digital avanzada y custodia y recuperación de firmas. Plataforma de creación de trámites online, con zona pública de presentación de solicitudes, zona privada de tramitación y zona de administración para la definición visual de trámites Página Web: www.viavansi.es 3.2.2. Buenas prácticas Se indican a continuación unas buenas prácticas para la selección de servicios y proveedores de seguridad en el puesto de trabajo. En el caso de los servicios, estas buenas prácticas son los pasos que se han de dar a la hora de utilizar este tipo de servicios. 3.2.2.1. Externalización de servicios de seguridad Se recomienda en primer lugar definir los servicios de seguridad a externalizar. La organización o empresa que desea externalizar alguna de sus actividades de seguridad debe analizar qué procesos, infraestructuras y personal externalizar considerando: costes, complejidad en la administración y gestión, personal necesario, etc. A continuación se ha de elaborar el Proyecto de Externalización en el que se debe evaluar el propósito, los participantes y los detalles de la prestación de servicios, los niveles de servicios necesarios, etc. Finalmente se selecciona el Prestador de servicio o el tipo de prestador de servicios necesario para cubrir las necesidades identificadas y los niveles de servicio deseados. Por último se ha de realizar una Revisión periódica y comprobar el nivel de servicio a lo largo del mantenimiento del contrato con el prestador de servicios. Se ha de revisar y analizar el nivel de servicio ofrecido y alcanzado para detectar deficiencias o posibles mejoras, tanto en los servicios como en el nivel de servicio ofrecido. 3.2.2.2. Planificación en implantación de infraestructuras Es frecuente que estos servicios comiencen con una Consultoría y análisis previo en la que se realiza un análisis del nivel de seguridad de la organización, total o parcial. A continuación, a partir de las necesidades detectadas se seleccionan las soluciones de seguridad e infraestructuras adecuadas a su organización y al uso que realiza de las TIC para su negocio. Después se recomienda exigir la realización de una planificación de la implantación que se va a realizar, tiempos, costes y otras cuestiones relativas a cómo puede afectar la implantación a los Protección del puesto de trabajo en el Catálogo. 140 Instituto Nacional de Tecnologías de la Comunicación distintos procesos de negocio y a la actividad de la organización. Esto da paso a la Implantación de la infraestructura: se lleva a cabo la instalación, parametrización y puesta en marcha de las soluciones e infraestructuras de seguridad en la organización. Una vez terminada la implantación, y en ocasiones en paralelo, se lleva a cabo la elaboración de la documentación y la formación al personal de la organización. La instalación debe ir seguida por la gestión y el mantenimiento de la infraestructura instalada que puede ser realizada tanto por personal de la propia organización, como una empresa externa o una combinación de ambos. Finalmente es recomendable realizar una revisión periódica encaminada a mantener los niveles de seguridad alcanzados y adaptarse a los posibles cambios de la organización con el tiempo. Protección del puesto de trabajo en el Catálogo. 141 Instituto Nacional de Tecnologías de la Comunicación 4. EMPRESAS Se listan a continuación las empresas cuyos productos y servicios se relacionan en este monográfico del catálogo para la protección del puesto de trabajo. 4.1. FABRICANTES Los fabricantes recogidos en este catálogo son empresas que fabrican o desarrollan soluciones de seguridad TIC (hardware o software). Es frecuente que comercialicen sus productos a través de canal (mayoristas y/o distribuidores). Empresa: 3M ESPAÑA Tipo de empresa: Fabricante Página Web: www.3m.com/es Teléfono: 900210584 Email de contacto: [email protected] Descripción: Industria Quimica y productos variados. Empresa: ALBALIA INTERACTIVA Tipo de empresa: Fabricante Página Web: www.albalia.com Teléfono: 902365612 Email de contacto: [email protected] Descripción: Albalia Interactiva es una empresa de desarrollo de proyectos, consultoría y servicios, con experiencia en entornos de alta tecnología bancarios y de telecomunicaciones. Entre sus especializaciones están la seguridad, firma electrónica, factura electrónica, administración electrónica, identidad digital, medios de pago y movilidad. El enfoque seguido es de ―Tecnología Legal‖, llevando a cabo un intenso seguimiento de todos los avances legislativos que tienen implicaciones tecnológicas. De esta forma descubrimos interesantes posibilidades que pueden ser aprovechadas por las entidades más avanzadas o más preocupadas por el servicio al cliente.. Protección del puesto de trabajo en el Catálogo. 142 Instituto Nacional de Tecnologías de la Comunicación Empresa: ANTISPAMEUROPE GMBH Tipo de empresa: Fabricante Página Web: www.antispameurope.es Teléfono: 933036963 Email de contacto: [email protected] Descripción: antispameurope es el proveedor líder en seguridad gestionada de la información gracias a nuestros servicios de protección de correo electrónico y de navegación en la red. Nuestra tecnología es compatible con todos los sistemas de correo electrónico y navegadores comunes. Nuestra oferta incluye protección antispam, antivirus, filtro web, firmas electrónicas seguras, servicio ininterrumpido de correo electrónico y almacenamiento del mismo. Nuestros servicios ofrecen máxima calidad y disponibilidad del servicio sin necesidad de sobrecargar su infraestructura, invertir horas en mantenimiento, o sin necesidad de instalar hardware o software. . Empresa: BARRACUDA NETWORKS Tipo de empresa: Fabricante Página Web: www.barracuda.com Teléfono: 619211292 Email de contacto: [email protected] Descripción: Fabricante de Seguridad e infraestructura para Intenet con soluciones Integradas de Software y Hardaware en modalidad Appliance dirigido a Pymes y Corporate. Aporta soluciones de Antispam, Filtrado Web, Balanceadores de carga, firewall de applicaciones, mensajeria instantanea y archivado de emails. Empresa: BIT4ID IBÉRICA, S.L. Tipo de empresa: Fabricante Página Web: www.bit4id.es Teléfono: 902602030 Email de contacto: [email protected] Descripción: Empresa con un consolidado know-how en dispositivos hardware y software para todo tipo de aplicaciones con tarjetas inteligentes, incluyendo programas de firma y factura electrónica, autenticación y Single Sign-ON con tarjeta inteligente y certificado digital, identificación y seguridad informática.. Empresa: BITDEFENDER ESPAÑA, S.L. Tipo de empresa: Fabricante Página Web: www.bitdefender.es Teléfono: 902190765 Email de contacto: [email protected] Descripción: BitDefender es fabricante de una de las líneas más efectivas y rápidas de software de seguridad, certificado a nivel internacional. Desde sus comienzos en el 2001, no ha parado de mejorar y crear nuevos estándares en cuanto a protección proactiva se refiere. La gama de productos de BitDefender protege diariamente a 10 millones de hogares y empresas en todo el mundo, dándoles la tranquilidad de saber que sus gestiones digitales se realizarán de forma segura. Las soluciones BitDefender se distribuyen a través de una red global de distribuidores con valor añadido en más de 100 países de todo el mundo.. Protección del puesto de trabajo en el Catálogo. 143 Instituto Nacional de Tecnologías de la Comunicación Empresa: BLUE COAT SYSTEMS Tipo de empresa: Fabricante Página Web: www.bluecoat.com Teléfono: 917824876 Email de contacto: [email protected] Descripción: Blue Coat ofrece soluciones de Secure Web Gateway (servicios proxy), optimizacion WAN y aplicaciones de negocio (acelerando los procesos de negocio sin comprometer la seguridad) asi como soluciones de gestion de visibilidad de aplicaciones y calidad de servicio a nivel 7. Empresa: BULL ESPAÑA Tipo de empresa: Fabricante Página Web: www.bull.es Teléfono: 913939393 Email de contacto: [email protected] Descripción: Soluciones de Seguridad, Integración y Comunicaciones. Empresa: C3PO Tipo de empresa: Fabricante Página Web: www.c3po.es Teléfono: 934179955 Email de contacto: [email protected] Descripción: C3PO S.A. es una empresa perteneciente al sector de las Tecnologías de la Información y la Comunicación (TIC), dedicada, desde 1994 al diseño y fabricación de lectores de tarjeta inteligente, así como al desarrollo, consultoría y formación en el entorno de certificación y firma digital.. Empresa: CA TECHNOLOGIES Tipo de empresa: Fabricante Página Web: www.ca.com Teléfono: 917687000 Email de contacto: [email protected] Descripción: CA Technologies (NASDAQ: CA) es una compañía de software y soluciones de gestión TI con experiencia en todos los entornos TI, desde mainframe y sistemas distribuidos a virtuales y cloud. CA Technologies gestiona y asegura los entornos TI y permite a los clientes prestar unos servicios TI más flexibles. Los innovadores productos y servicios de CA Technologies aportan la información y el control vitales para que los departamentos de TI puedan impulsar la agilidad del negocio. La mayoría de las organizaciones de la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas TI en constante evolución. Para más información, visite CA Technologies en www.ca.com.. Protección del puesto de trabajo en el Catálogo. 144 Instituto Nacional de Tecnologías de la Comunicación Empresa: CISCO SYSTEMS Tipo de empresa: Fabricante Página Web: www.cisco.es Teléfono: 912012000 Email de contacto: [email protected] Descripción: Cisco se ha convertido en líder en el desarrollo de tecnologías de redes basadas en el Protocolo de Internet, IP. Hoy en día, más de 67.000 personas trabajan en la compañía en todo el mundo y la tradición de la innovación continúa siendo el motor para el desarrollo de productos y soluciones relacionados con la conmutación, el routing y las tecnologías avanzadas, como las redes de aplicación, el centro de datos, la cartelería digital, la movilidad, la seguridad, el almacenamiento, la Telepresencia, las Comunicaciones Unificadas, el Vídeo o la Virtualización. Como líder en esta tecnología, Cisco está transformando la forma en la que trabajamos, vivimos, aprendemos y nos divertimos. . Empresa: CITRIX SYSTEMS Tipo de empresa: Fabricante Página Web: www.citrix.es Teléfono: 914149800 Email de contacto: [email protected] Descripción: Citrix es mayor relevancia en porfolio de productos tipo de aplicación ( seguridad a través Aplicaciones. Empresa: CLEARSWIFT Tipo de empresa: Fabricante Página Web: www.clearswift.com Teléfono: 917901220 Email de contacto: [email protected] Descripción: Fabricante de soluciones SW en formato appliance físico o virtualizas para el control de contenidos y prevención de la fuga de información (DLP) perimetral del tráfico web y de correo en entornos corporativos.. Empresa: CHECKPOINT SOFTWARE TECHNOLOGIES Tipo de empresa: Fabricante Página Web: www.checkpoint.com Teléfono: 914585224 Email de contacto: [email protected] Descripción: Fabricación y comercialización de soluciones de seguridad para los sistemas de información. Firewalls, VPN, SSL, Endpoint security, virtualización.... Protección del puesto de trabajo en el Catálogo. el líder mundial y está considerada como la marca de Infraestructura de Entrega de Aplicaciones. Nuestro se centra en el acceso remoto optimizado a cualquier Cliente/Servidor, Web y Legacy ) garantizando la de Gestores de Contraseña, VPN y Firewall de 145 Instituto Nacional de Tecnologías de la Comunicación Empresa: DACTILPLUS Tipo de empresa: Fabricante Página Web: www.dactilplus.com Teléfono: 946559161 Email de contacto: [email protected] Descripción: Somos una empresa dedicada a la Programación e Instalación de sistemas Biométricos para control de acceso, control de presencia, sistemas de fidelización y cobro. Especializados en la Huella Dactilar y reconocimento Facial. Disponemos de Tienda Online para que usted mismo instale los sistemas si lo prefiere, o compre componentes biométricos, software, lectores, impresoras de tarjetas, etc.. Empresa: DIALCOM NETWORKS, SL Tipo de empresa: Fabricante Página Web: www.dialcom.com Teléfono: 913728273 Email de contacto: [email protected] Descripción: Fabricante de software español que forma parte del Magic Quadrant de Webconferencing de la consultora americana Gartner. Tenemos presencia mundial en el mercado de la Comunicación y Colaboración Unificada para entornos multidispositivo y multired, con una sólida historia de éxito en los verticales de Gobierno, Industria, Salud, Banca y Seguros y Operadores.. Empresa: DIVERSID Tipo de empresa: Fabricante Página Web: www.diversid.com Teléfono: 918595366 Email de contacto: [email protected] Descripción: Desarrollo y comercialización de productos de autenticación mutua basados en el sistema de autenticación objeto de la patente europea EP 1406411 de la que tiene exclusividad para su aplicación. El proceso de autenticación mutua se basa en el intercambio de claves de un solo uso (OTP) y consigue evitar los fraudes de suplantación de personalidad (Phishing, Pharming, Man in the middle, ..). Protección del puesto de trabajo en el Catálogo. 146 Instituto Nacional de Tecnologías de la Comunicación Empresa: D-LINK IBERIA Tipo de empresa: Fabricante Página Web: www.dlink.es Teléfono: 934090770 Email de contacto: [email protected] Descripción: Tras 21 años de historia en el diseño, desarrollo y fabricación de productos y soluciones de comunicaciones de voz y datos para hogares, pymes y grandes corporaciones, D-Link se ha convertido en uno de los principales proveedores mundiales de productos y soluciones de conectividad, con una facturación anual que supera los 1.200 millones de dólares. Desde su fundación en 1987, bajo el lema ―Building networks for people‖, la compañía ha recibido numerosos galardones internacionales por el innovador diseño de sus productos y el desarrollo de tecnologías de vanguardia. Con más de 2.000 empleados y presencia en más de 100 países, D-Link ha sido recientemente incluida en la lista de las mayores compañías de TIC mundiales, Info Tech 100, que elabora BusinessWeek. D-Link cuenta con oficinas en España y Portugal desde el año 2000.. Empresa: ENTERASYS NETWORKS Tipo de empresa: Fabricante Página Web: www.enterasys.com Teléfono: 914057110 Email de contacto: [email protected] Descripción: Enterasys Networks es un proveedor líder mundial en redes seguras para entornos corporativos. La innovadora oferta de Enterasys en soluciones de infraestructura de red proporciona la seguridad, productividad y adaptabilidad que requieren hoy día las empresas, así como el servicio de soporte más sólido del mercado. Las soluciones Enterasys Secure Networks permiten desplegar redes seguras basadas en políticas y estándares de mercado, que se integran en entornos heterogéneos y operan sin fisuras con equipos de múltiples fabricantes. Gracias a sus capacidades para definir y aplicar políticas altamente granulares es posible controlar el acceso a la red de usuarios y dispositivos.. Empresa: FORTINET Tipo de empresa: Fabricante Página Web: www.fortinet.com Teléfono: 917901116 Descripción: Los equipos de seguridad Fortinet constituyen una nueva generación de equipos de seguridad de muy alto rendimiento que garantizan la protección completa de los sistemas en tiempo real. Las plataformas de seguridad FortiGate, líderes del mercado UTM, proveen una solución integrada de seguridad compuesta por las funcionalidades mas necesarias para tener una protección completa de nuestras comunicaciones como son: Firewall, VPN (IPSEC y SSL), Antivirus, Sistemas de Detección/Prevención de Intrusiones, Filtrado Web, Antispam, AntiSpyware, etc. Además de plataformas como FortiMail, específicamente dedicadas a servicios como el correo electrónico.. Empresa: FORWARE Tipo de empresa: Fabricante Página Web: www.forware.es Teléfono: Descripción: Fabricación de soluciones software y hardware para gestionar el riesgo de fuga de información en las empresas. Forware desarrolla las siguientes tecnologías: Data Loss Protection / Data Leakage Prevention (DLP), Enterprise Rights Management (ERM), EPP - Control de Dispositivos, Token hardware para control de acceso y TPM. Además de los productos comercializados, Forware desarrolla soluciones personalizadas para empresas. También ofrece servicios de consultoría, instalación y soporte. 958750977 Email de contacto: [email protected] Protección del puesto de trabajo en el Catálogo. 147 Instituto Nacional de Tecnologías de la Comunicación Empresa: F-SECURE Tipo de empresa: Fabricante Página Web: www.f-secure.com Teléfono: 914385029 Email de contacto: [email protected] Empresa: G DATA Tipo de empresa: Fabricante Página Web: www.gdata.es Teléfono: 91 745 30 73 Email de contacto: [email protected] Descripción: F-Secure es la empresa lider europea de Seguridad Antivirus y BackUp Online avalada con sus más de 20 años en el mundo de la Seguridad IT. F-Secure, con Headquarters en Helsinki (Finlandia) y con oficinas propias en 16 paises y presencia en más de 100 en todo el mundo, cuenta con Laboratorios de Seguridad en Helsinki (Finlandia), Kuala Lumpur (Malasia) y San José (EEUU). F-Secure es el proveedor de seguriad lider mundial del mercado contando en estos momentos con la confianza de más de 180 ISP´s y Operadores Móviles en todo el mundo, ofreciendo a los usuarios finales y empresas la forma más sencilla de estar protegido frente a cualquier amenaza de seguridad y para los ISP´s el mejor camino de aumentar su ARPU y reducir su churn rate. . Descripción: Especialista en seguridad de Internet, desarollo y distribución de programas de AntiVirus. Empresa: GFI Tipo de empresa: Fabricante Página Web: www.gfihispana.com Teléfono: 914146620 Email de contacto: [email protected] Descripción: GFI es un destacado desarrollador de software que proporciona una única fuente para que los administradores de red dirijan sus necesidades en seguridad de red, seguridad de contenido y mensajería. Con una galardonada tecnología, una agresiva estrategia de precios y un fuerte enfoque en las pequeñas y medianas empresas, GFI es capaz de satisfacer la necesidad de continuidad y productividad de los negocios que tienen las organizaciones en una escala global. Empresa: GIGATRUST SPAIN Tipo de empresa: Fabricante Página Web: www.gigatrust.es Teléfono: 911268588 Email de contacto: [email protected] Descripción: GigaTrust es un proveedor líder de software de seguridad para contenidos y correo electrónico, tanto para el sector público como para el privado. GigaTrust es el único proveedor de Intelligent Rights Management IRM (Gestión Inteligente de Permisos) que combina tecnologías innovadoras y de nueva generación en seguridad de contenidos construido sobre Microsoft Windows Rights Management Services. El IRM de GigaTrust ofrece la seguridad en comunicación uno-a-uno mediante un contenido constantemente protegido (en tránsito, en uso o en reposo).. Protección del puesto de trabajo en el Catálogo. 148 Instituto Nacional de Tecnologías de la Comunicación Empresa: GIRITECH LATINA Tipo de empresa: Fabricante Página Web: www.giritech.es Teléfono: 913349211 Email de contacto: [email protected] Descripción: G/On es una innovadora solución "todo en uno" para acceso remoto y seguro. G/On incluye una combinación de exclusivas características de seguridad que permite reducir de forma significativa el coste y complejidad asociados al acceso remoto a aplicaciones corporativas por parte de empleados y colaboradores externos, en cualquier lugar y en cualquier momento, desde cualquier PC. G/On es la solución de acceso remoto más flexible y segura del mercado. Empresa: GYD IBÉRICA S.A. Tipo de empresa: Fabricante Página Web: www.gi-de.com Teléfono: 916270000 Email de contacto: [email protected] Descripción: GyD Ibérica es el mayor fabricante de tarjetas en España y pertenece al grupo multinacional alemán Giesecke & Devrient, que lidera el mercado mundial de productos de sistemas de pago electrónico y sistemas de alta seguridad como billetes de banco. GyD Ibérica ofrece productos y soluciones avanzadas para los sectores de Banca, Telecomunicaciones, Administraciones Públicas, Transporte, Sanidad e Industria. En el sector GyD Ibérica ofrece productos de identificación y seguridad lógica para empresas y Administraciones Públicas. Empresa: HERTA SECURITY, S.L. Tipo de empresa: Fabricante Página Web: www.hertasecurity.com Teléfono: 936020888 Email de contacto: [email protected] Descripción: Herta Security es una spin-off de la Universidad Politécnica de Catalunya (UPC) creada por doctores con amplia experiencia en el campo de las tecnologías biométricas y de la seguridad. Desde Herta Security ofrecemos soluciones innovadoras enfocadas al cliente final. Nuestros productos están avalados por un amplio equipo técnico y humano que, con más de 10 años de experiencia en el sector, trabaja continuamente en la investigación de nuevas soluciones. Herta Security dispone de módulos que permiten la integración de la biometría en aplicaciones de seguridad, de control de acceso y presencia, video vigilancia, control de fronteras, etc. Herta proporciona librerías puente que facilitan el desarrollo final de los integradores, al mismo tiempo que aportan un valor añadido tecnológico importan. Empresa: HP PROCURVE NETWORKING Tipo de empresa: Fabricante Página Web: www.procurve.eu Teléfono: 902027020 Email de contacto: [email protected] Descripción: HP ProCurve, la División de Redes y Seguridad de HP ocupa un destacado lugar en el panorama de equipamiento y soluciones de red para grandes, medianas y pequeñas empresas. Posicionada como LIDER en el más reciente Magic Quadrant de Gartner Group y reconocida como destacado segundo fabricante mundial de redes para empresa, ofrece al mercado un rico portfolio de soluciones de infraestructura de red, WiFi, Datacenter y seguridad innovadoras, con un precio razonable, basadas 100% en estandares, con garantía de por vida y con la legendaria calidad de HP.. Protección del puesto de trabajo en el Catálogo. 149 Instituto Nacional de Tecnologías de la Comunicación Empresa: IBM Tipo de empresa: Fabricante Página Web: www.ibm.com/es Teléfono: 900100400 Descripción: En tecnologías de la información el crecimiento sostenible se consigue alineando la seguridad con las necesidades del negocio. El portfolio de seguridad de IBM se compone de soluciones completas que facilitan la gestión y la eficiencia de las infraestructuras de su organización, mediante el asesoramiento de los Servicios de Seguridad y Privacidad, la plataforma de seguridad preventiva IBM Internet Security Systems, las soluciones de cumplimiento normativo y gestión de identidades de IBM Tivoli y la arquitectura de seguridad de las distintas plataformas de hardware IBM. Empresa: I-CARD SOFTWARE Tipo de empresa: Fabricante Página Web: www.icard.net Teléfono: 965150600 Email de contacto: [email protected] Descripción: Desarrollo de soluciones de seguridad, control de acceso, uso y tarificación basadas en tarjeta inteligente. Empresa: IDENTIAL GLOBAL CONSULTING Tipo de empresa: Fabricante Página Web: www.idential.es Teléfono: 913500133 Email de contacto: [email protected] Descripción: Consultoría, Servicios y Soluciones de Autenticación y Seguridad de IDentidad. Ofrecemos al mercado una amplia gama de soluciones basadas en la utilización y aplicación de certificados digitales (para la mejora de la productividad). Soluciones de Autenticación. Esta unidad de negocio tiene activos humanos y materiales y acapara un sólido conocimiento y experiencia en aplicaciones de identidadautenticación y firma digital. Las estrategia se basa en el servicio diferencial y consultivo a los clientes y socios, la innovación tecnológica, y alianzas con los principales actores de nuestra industria. Servicios de RRHH, Headhunting y Reclutamiento.. Empresa: IDONEUM ELECTRONIC IDENTITY, S.A. Tipo de empresa: Fabricante Página Web: www.idoneum.net Teléfono: 935641400 Email de contacto: [email protected] Descripción: Fabricación de tarjetas inteligentes / criptográficas. Desarrollo de sistemas operativos criptográficos para tarjeta inteligente. Desarrollo, asesoría y consultoría en identificación y firma electrónica.. Empresa: INFOWATCH Tipo de empresa: Fabricante Página Web: www.infowatch.com Email de contacto: [email protected] Descripción: InfoWatch es una compañía innovadora centrada en el desarrollo de tecnologías únicas para un área clave de la Seguridad Informática – protección de la información confidencial contra fugas (DLP data leakage prevention). La compañía fue fundada en el año 2003 y forma parte del grupo de compañías ―Kaspersky Lab‖. La competencia de InfoWatch abarca la minimización de riesgos de pérdidas o fugas de datos, riesgos de sabotaje o espionaje industrial, y otras acciones negligentes o ilegales emprendidas por los empleados respecto a la información corporativa. . Protección del puesto de trabajo en el Catálogo. 150 Instituto Nacional de Tecnologías de la Comunicación Empresa: INVESTIGACIÓN Y PROGRAMAS Tipo de empresa: Fabricante Página Web: www.ipsa.es Teléfono: 915159200 Email de contacto: [email protected] Descripción: IPSA es una compañía española desarrolladora de software propio para la automatización de documentos y conversaciones. Dentro de su gama de productos ha desarrollado una solución de digitalización certificada, homologada por la Agencia Tributaria Española (AEAT), para transformar las facturas físicas y los documentos sustitutivos en imágenes de las mismas con pleno valor fiscal y tributario. Se adapta a distintos públicos desde compañías con un número elevado de facturas hasta empresas de servicios de digitalización o que oferten servicios a pymes y/o autónomos. Cumple con los requisitos de la LOPD y está conforme a la orden ministerial EHA/962/2007, de 10 de abril de 2007 por la que a partir de enero de 2010 será obligatoria la facturación telemática.. Empresa: ISIGMA ASESORÍA TECNOLÓGICA Tipo de empresa: Fabricante Página Web: www.isigma.es Teléfono: 932387108 Email de contacto: [email protected] Descripción: isigma es una empresa dedicada a la consultoría y provisión de soluciones en materia de firma electrónica. Nuestros más de 15 años de experiencia acumulada en proyectos de firma electrónica, nuestra formación con Auditores de Sistemas Certificados y como Executive MBA, garantizan un entendimiento de las necesidades de negocio y de las posibilidades e implicaciones de la firma electrónica como fuente de ventaja competitiva.. Empresa: JAZZTEL Tipo de empresa: Fabricante Página Web: www.jazztel.com Teléfono: 1566 Descripción: Jazztel es un operador nacional líder en telecomunicaciones y transmisión de datos, con infraestructura propia en España, que ofrece soluciones de banda ancha para el tráfico de voz, datos e Internet, destinadas al mercado residencial y empresas. Nuestra RED está presente en más de 100 áreas metropolitanas y parques empresariales de España. Esta infraestructura de redes de acceso local, unidas por su red troncal, constituye una de las redes de telecomunicaciones más rápidas de Europa.. Empresa: KASPERSKY LAB Tipo de empresa: Fabricante Página Web: www.kaspersky.es Teléfono: 913983752 Email de contacto: [email protected] Descripción: Fabricante de Soluciones y Servicios de Seguridad Informática. Protección del puesto de trabajo en el Catálogo. 151 Instituto Nacional de Tecnologías de la Comunicación Empresa: KIMALDI ELECTRONICS Tipo de empresa: Fabricante Página Web: www.kimaldi.com Teléfono: 937361510 Email de contacto: [email protected] Descripción: Fabricación y distribución de sistemas de control de acceso y control de presencia, sistemas biométricos digitales, vasculares y de reconocimiento facial, RFID, lectores magnéticos, smart card e impresoras de tarjetas.. Empresa: KROLL ONTRACK Tipo de empresa: Fabricante Página Web: www.krollontrack.es Teléfono: 900112012 Email de contacto: [email protected] Descripción: Kroll Ontrack es líder mundial en soluciones tecnológicas de recuperación, gestión y eliminación de datos. Nuestra misión es de ayudar a nuestros clientes a acceder, recuperar, buscar, analizar y producir información de forma eficiente y económica. Contamos con más de 30 oficinas y laboratorios distribuidos estratégicamente por todo mundo. Con una experiencia en gestión de datos de más de 25 años hemos ahorrado tiempo y dinero a todo tipo de organizaciones ofreciendo soluciones tanto preventivas como reactivas y diseñando soluciones a medida de su necesidad corporativa. . Empresa: KSI Tipo de empresa: Fabricante Página Web: www.ksitdigital.com Teléfono: 948199287 Email de contacto: [email protected] Descripción: KSI tiene como misión el desarrollo de soluciones STIC aunando seguridad y eficiencia. Nuestro ámbito comercial es internacional. KSI intervendrá en cada uno de los peldaños que permitirán a una empresa discurrir paso a paso en el camino hacia la seguridad, formando al personal, sensibilizando a directivos, desarrollando soluciones generales y a medida, avanzando en la unión calidad/seguridad y manteniendo y auditando sistemas de todo tipo y potenciando la creación de infraestructuras de seguridad. KSI basa su modelo de negocio en el canal de distribución, pudiendo atender al cliente final allá donde no exista canal. KSI se orienta preferentemente a empresas de ámbitos como informática, asesoría, jurídico, calidad y seguridad.. Empresa: LUMENSION SECURITY Tipo de empresa: Fabricante Página Web: www.lumension.es Teléfono: 917498040 Email de contacto: [email protected] Descripción: "Fabricante de soluciones de seguridad completas para puestos de trabajo y servidores. Soluciones orientadas a la gestión completa de vulnerabilidades, prevención del robo de información y prevención de la ejecución de código malicioso.". Protección del puesto de trabajo en el Catálogo. 152 Instituto Nacional de Tecnologías de la Comunicación Empresa: MCAFEE, S.A. Tipo de empresa: Fabricante Página Web: www.mcafee.com/es Teléfono: 913478500 Email de contacto: [email protected] Descripción: McAfee, Inc, con sede en Santa Clara, California, es líder en tecnología de seguridad. McAfee se compromete, de forma implacable, a afrontar los más importantes retos de seguridad. La compañía proporciona servicios y soluciones probadas y proactivas que ayudan a proteger redes y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet, navegar por la Web y realizar compras online de forma más segura. Respaldada por un galardonado equipo de investigación, McAfee crea productos innovadores que permiten a los clientes empresariales, domésticos, organismos públicos y proveedores de servicios cumplir con la normativa, proteger datos, prevenir interrupciones, identificar vulnerabilidades y monitorizar continuamente, mejorando así su seguridad. http://www.mcafee.com/es. Empresa: MICROSOFT IBÉRICA Tipo de empresa: Fabricante Página Web: www.microsoft.com/spain Teléfono: 902197198 Email de contacto: [email protected] Descripción: Distribución, desarrollo, consultoría, marketing, soporte técnico, localización y servicios de los productos de Microsoft Corporation. Empresa: NETASQ IBÉRICA Tipo de empresa: Fabricante Página Web: www.netasq.com Teléfono: 917612176 Email de contacto: [email protected] Descripción: Fabricante de equipos de seguridad integrada, UTM (Unified Thread Management) que incorporan un abanico completo de funcionalidades de seguridad: cortafuegos, IPS, QoS, VPN, VPN-SSL, antivirus, anti-spam, anti-spyware, anti-phishing y filtrado de URL. Con más de 45.000 productos vendidos en todo el mundo, gracias a un canal de distribución compuesto por más de 300 partners en más de 30 países, NETASQ se ha convertido en una referencia con entidad propia dentro del mercado de seguridad de la información. A través de su catálogo de productos, NETASQ responde de manera eficiente a las necesidades de las empresas que buscan una protección unificada y mantener seguras sus redes frente a amenazas y spam. . Empresa: NEUROWORK Tipo de empresa: Fabricante Página Web: www.neurowork.net Teléfono: 915112213 Email de contacto: [email protected] Descripción: Neurowork es una de las empresas líderes en el desarrollo de soluciones basadas en open source (FLOSS) e ITIL. Nuestro objetivo es hacer llegar el FLOSS a organizaciones de todos los tamaños a través de una oferta eficiente y accesible.. Protección del puesto de trabajo en el Catálogo. 153 Instituto Nacional de Tecnologías de la Comunicación Empresa: NORMAN Tipo de empresa: Fabricante Página Web: www.normandata.es Teléfono: 917901131 Email de contacto: [email protected] Descripción: Facricante de Software de Seguridad. Empresa: OPTENET Tipo de empresa: Fabricante Página Web: www.optenet.com Teléfono: 902154604 Descripción: Optenet es una multinacional tecnológica de seguridad en la información con sede en Madrid y San Sebastián, especializada en el desarrollo de soluciones que permiten a particulares, empresas y operadores e ISPs garantizar la seguridad, disponibilidad e integridad de su información. Los orígenes de la compañía se remontan a 1997 y desde entonces ha ido ampliando sus líneas de negocio y su presencia internacional. Actualmente tiene presencia directa en Europa (España, Reino Unido, Francia e Italia), Latinoamérica (México, Brasil, Chile y Colombia) y Estados Unidos.Optenet también mantiene acuerdos OEM con socios tecnológicos como Crossbeam Systems, NetAsq, Blue Coat y Alcatel-Lucent, quienes implementan las soluciones Optenet como parte de sus propuestas UTM. En el segmento empresarial, la tecnología de la compañía está avalada por numerosas referencias. Empresa: OZONO SECURITY Tipo de empresa: Fabricante Página Web: www.ozonosecurity.com Teléfono: 902929052 Email de contacto: [email protected] Descripción: En Ozono Security, nos dedicamos al desarrollo de sistemas de seguridad que mantengan en todo momento protegidos los activos digitales de nuestros clientes frente a amenazas y al mismo tiempo les permita implementar políticas de gestión de riesgos. Nuestros sistemas protegen los datos de nuestros clientes ante virus, spam, troyanos o cualquier otro tipo de código malicioso y/o no deseado. Así mismo ofrecemos servicios de consultoría y soporte técnico. Ozono Security nace en el año 2000, como una división independiente de la empresa NEXT Ingeniería Informática. Empresa: PANDA SECURITY Tipo de empresa: Fabricante Página Web: www.pandasecurity.com Teléfono: 902365505 Email de contacto: [email protected] Descripción: Panda Security es una de las principales compañías mundiales que crea y desarrolla tecnologías, productos y servicios de seguridad que mantienen las instalaciones informáticas de sus clientes libres de virus y demás amenazas informáticas con el menor Coste Total de Propiedad. Protección del puesto de trabajo en el Catálogo. 154 Instituto Nacional de Tecnologías de la Comunicación Empresa: PASSWORDBANK TECNOLOGIES Tipo de empresa: Fabricante Página Web: www.passwordbank.com Teléfono: 902760111 Email de contacto: [email protected] Descripción: PasswordBank es una empresa que desarrolla y comercializa software de seguridad, especializada en soluciones de Gestión de Accesos e Identidades (IAM & SSO). Nuestros productos son flexibles y totalmente customizables. Ofrecemos soluciones totalmente multiplataforma (Windows, Linux y Mac), tanto para cliente como para servidor y permitimos la convergencia de la seguridad física y la lógica y facilitamos el Cumplimiento Normativo (GRC) con nuestras herramientas de auditoria.. Empresa: PINEAPP LTD. Tipo de empresa: Fabricante Página Web: www.pineapp.com Teléfono: 915476406 Email de contacto: [email protected] Descripción: PineApp es una empresa Internacional con origen Israelí , que desarrolla soluciones de seguridad perimetral en appliance para la protección de sistemas de correo electrónico y soluciones de protección Web. Empresa: PROXIM WIRELESS Tipo de empresa: Fabricante Página Web: www.proxim.com Teléfono: 647856682 Descripción: Proxim Wireless Corporation (NASDAQ: PRXM) is a leader in core-to-client solutions for broadband municipal wireless networks. Our systems enable a variety of wireless applications including security and surveillance systems, mobile workforce automation and machine-to-machine communications. We have shipped more than 1.5 million wireless devices to more than 200,000 customers worldwide. Proxim is ISO-9001 certified.. Empresa: QUEST SOFTWARE Tipo de empresa: Fabricante Página Web: www.quest.es Teléfono: 902106795 Email de contacto: [email protected] Descripción: Ahora más que nunca, las organizaciones necesitan trabajar de forma inteligente y mejorar su eficacia. Quest Software crea y da soporte a excelentes productos para la gestión de sistemas, que ayudan a nuestros clientes a resolver los retos diarios de sus Tecnologías de Información de manera más sencilla y rápida. Visite www.quest.es para más información.. Protección del puesto de trabajo en el Catálogo. 155 Instituto Nacional de Tecnologías de la Comunicación Empresa: REALSEC Tipo de empresa: Fabricante Página Web: www.realsec.com Teléfono: 914490330 Email de contacto: [email protected] Descripción: Desarrollo de sistemas de cifrado y firma electrónica basados en Hardware. Empresa: RSA, DIVISIÓN DE SEGURIDAD DE EMC Tipo de empresa: Fabricante Página Web: www.rsa.com Teléfono: 914103800 Descripción: RSA es la división de Seguridad de EMC, soluciones líderes en gestión de identidad, acceso y encriptación, y software de gestión clave.. Empresa: SAFELAYER SECURE COMMUNICATIONS Tipo de empresa: Fabricante Página Web: www.safelayer.com Teléfono: 917080480 Email de contacto: [email protected] Descripción: Desarrollo de software de seguridad basado en PKI: Identidad Digital, Firma Electrónica y Protección de Datos. Empresa: SAFENET INC Tipo de empresa: Fabricante Página Web: www.safenet-inc.com Teléfono: 913759900 Email de contacto: [email protected] Descripción: SafeNet es una empresa líder global en seguridad de la información, y fue fundada hace más de 25 años. La empresa protege identidades, transacciones, comunicaciones, datos y licencias de software gracias a un amplio espectro de tecnologías de encriptación, entre las que se incluye hardware, software y chips. Más de 25.000 clientes empresa y públicos en 100 países confían en SafeNet a la hora de elegir una solución de seguridad.. Protección del puesto de trabajo en el Catálogo. 156 Instituto Nacional de Tecnologías de la Comunicación Empresa: SAP IBERIA Tipo de empresa: Fabricante Página Web: www.sap.com/spain Teléfono: 902525456 Email de contacto: [email protected] Descripción: Desarrollo y comercialización de soluciones de gestión. Consultoría y formación.. Empresa: SECUWARE Tipo de empresa: Fabricante Página Web: www.secuware.es Teléfono: 915649149 Email de contacto: [email protected] Descripción: Secuware es una multinacional española presente en España, USA, Mexico y Alemania. Desarrolla software de seguridad entre los que cabe citar el sistema operativo de seguridad SOS (CC-EAL2), el sistema de cifrado Crypt4000 (CC-EAL2, FIPS140), la tecnología dni-Pack de compresion avanzada usando el dni electronico y el sistema dni-Web de acceso a Internet mediante dni electronico.. Empresa: SERES Tipo de empresa: Fabricante Página Web: www.seres.es Teléfono: 902424342 Email de contacto: [email protected] Descripción: SERES tiene como actividad principal aportar soluciones de intercambio electrónico seguro de documentos mercantiles con valor legal. SERES fue creada en 1984 y cuenta con más de 50.000 empresas usuarias de sus Soluciones. Tiene presencia en Europa, América y Asia. Dispone desde el año 1996 de una Solución de Facturación Telemática homologada por la AEAT además de poseer y comercializar la marca e-FACTURA® convirtiéndose en pioneros y líderes en Facturación Electrónica. El amplio catálogo de SERES proporciona soluciones que, facilitan una canalización y gestión eficaz del ciclo comercial entre empresas.. Empresa: SMARTACCESS Tipo de empresa: Fabricante Página Web: www.smartaccess.es Teléfono: 902907365 Email de contacto: [email protected] Descripción: Desarrollo de soluciones de seguridad de identidad digital y control de acceso lógico (IAM - Identity and Access Management) a Sistemas de Información Empresariales que permiten sustituir el uso de contraseñas por tecnologías más seguras como smartcards, infraestructuras PKI, reconocimiento biometríco o sistemas de password de un solo uso (One Time Passwords) en el acceso a redes, equipos y aplicaciones.. Protección del puesto de trabajo en el Catálogo. 157 Instituto Nacional de Tecnologías de la Comunicación Empresa: SONICWALL Tipo de empresa: Fabricante Página Web: www.sonicwall.com Teléfono: 935041694 Email de contacto: [email protected] Descripción: Empresa de Seguridad de las Tecnologías de la Información que fabrica soluciones de seguridad perimetral de redes, protección continua de datos, acceso remoto seguro y seguridad del correo electrónico.. Empresa: SOPHOS IBERIA SRL Tipo de empresa: Fabricante Página Web: www.esp.sophos.com Teléfono: 913756756 Email de contacto: [email protected] Descripción: Más de 100 millones de usuarios en 150 países confían en Sophos como la más completa protección frente a ataques y fuga de datos. Sophos mantiene su compromiso de proveer soluciones de seguridad y protección de datos con una gestión simple, despliegue y uso que permite ofrecer el más bajo coste de propiedad de la industria. Sophos ofrece unas soluciones premiadas de cifrado, seguridad para el puesto de trabajo, correo, web y control de acceso a la red, respaldadas por SophosLabs – su red global de centros inteligentes. Con más de dos décadas de experiencia, Sophos es reconocida como líder en seguridad y protección de datos por las firmas de analistas más influyentes y ha recibido numerosos premios de la industria.. Empresa: SPEC Tipo de empresa: Fabricante Página Web: www.grupospec.com Teléfono: 932478800 Email de contacto: [email protected] Descripción: SPEC, S.A., es una empresa de capital íntegramente español líder en el desarrollo, fabricación y comercialización de sistemas de gestión horaria y control de accesos, visitas, producción, contratas, comedor, puntos de encuentro, parking, etc. En 2006 se convirtió en Grupo SPEC tras la creación de SINGULAR-TECH, empresa que se encarga comercializar las soluciones para las Pymes a nivel nacional y a exportar las soluciones del Grupo. Cuenta con sedes en las principales ciudades españolas (Barcelona, Madrid, Bilbao, Canarias, Pontevedra, Sevilla, Valencia), así como en Argentina (Buenos Aires) y Portugal (Lisboa). Posee Partners acreditados en toda España (Asturias, Badajoz, Jaén, La Rioja, Murcia, Palma de Mallorca, Zaragoza) como en América, Europa, Magreb y Oriente Medio.. Empresa: STONESOFT ESPAÑA Tipo de empresa: Fabricante Página Web: www.stonesoft.com Teléfono: 917994909 Email de contacto: [email protected] Descripción: Stonesoft Corporation (OMX: SFT1V) es un innovador proveedor de seguridad integrada de red y continuidad del negocio. Stonesoft es una compañía global centrada en las empresas que requieren una seguridad de red avanzada y una conectividad permanente del negocio con un bajo TCO, la mejor relación calidad/precio y el más alto ROI. Fundada en 1990, la sede central de Stonesoft Corporation está en Helsinki, Finlandia; y cuenta con una sede corporativa para América, en Atlanta, Georgia. La Plataforma de Seguridad StoneGate™ unifica firewall, VPN e IPS para entornos físicos y virtuales, combinando seguridad de red, disponibilidad punto a punto y un galardonado balanceo de carga dentro de un sistema unificado y gestionado de forma. Protección del puesto de trabajo en el Catálogo. 158 Instituto Nacional de Tecnologías de la Comunicación Empresa: SYMANTEC Tipo de empresa: Fabricante Página Web: www.symantec.es Teléfono: 917005580 Email de contacto: [email protected] Descripción: Fabricante de soluciones de seguridad. Empresa: TB·SOLUTIONS ADVANCED TECHNOLOGIES Tipo de empresa: Fabricante Página Web: www.tb-solutions.com Teléfono: 976701600 Email de contacto: [email protected] Descripción: TB·Solutions es una compañía especializada en el desarrollo de plataformas de comunicación seguras para el uso de firma y certificados electrónicos en el entorno de las nuevas tecnologías de la información.. Empresa: TELESOFTWARE Tipo de empresa: Fabricante Página Web: www.telesoftware.es Teléfono: 902408040 Email de contacto: [email protected] Descripción: Desarrollo y Mantenimiento de productos y servicios informáticos para Pymes y Profesionales, incluyendo la gestión de la LOPD y las Medidas de Seguridad.. Empresa: TREND MICRO EMEA LTD. Tipo de empresa: Fabricante Página Web: www.trendmicro.es Teléfono: 913697030 Email de contacto: [email protected] Descripción: Trend Micro Incorporated, líder mundial en la seguridad de contenidos en Internet, centra su actividad en el intercambio de información digital para empresas y consumidores.Como empresa pionera y líder en el sector, Trend Micro adelanta una tecnología integrada para la gestión de amenazas a fin de proteger la continuidad de trabajo y la propiedad frente al malware, spam, filtraciones de datos y amenazas Web más recientes.Trend Micro es una empresa transnacional con sede en Tokio y sus fiables soluciones de seguridad se venden a través de sus socios empresariales en todo el mundo. Más información en www.trendmicro.es. . Protección del puesto de trabajo en el Catálogo. 159 Instituto Nacional de Tecnologías de la Comunicación Empresa: VANIOS CONSULTING Tipo de empresa: Fabricante Página Web: www.vanios.es Teléfono: 913751774 Email de contacto: [email protected] Descripción: VaniOs Consulting S.L. es una compañía especializada en ofrecer soluciones de autenticación seguras, adaptadas a las necesidades de nuestros clientes. Como conocedores de las diferentes tecnologías de acceso a los sistemas informáticos e invirtiendo anualmente en I+D+i, presentamos soluciones completas que incluyen arquitecturas fáciles de implantar, provistas de servicios de integración y consultoría. La Tecnología VaniOs es un símbolo de calidad, adaptación y compromiso, que aporta un valor añadido en el flujo de acceso a la información de nuestros clientes. Fundada a mediados del 2007, con sede central en Madrid, nuestra orientación al negocio y a la autenticación de los usuarios alrededor de todo el mundo, nos convierten en una empresa con vocación internacional. Empresa: VIAFIRMA S.L Tipo de empresa: Fabricante Página Web: www.viafirma.com Teléfono: 954155244 Email de contacto: [email protected] Descripción: VIAFIRMA es una plataforma de autenticación y firma digital que simplifica el desarrollo de aplicaciones que requieran usar Certificados Digitales (DNI electrónico, FNMT, Camerfirma, ANCERT, etc), basada en su inclusión como un servicio más, aportándole una solución sencilla y eficaz para integrar con sus sistemas. Lo que nos diferencia del resto de empresas en que contamos con la mayor matriz de compatibilidad del mercado, incluyendo soporte en dispositivos móviles. . Empresa: VINTEGRIS Tipo de empresa: Fabricante Página Web: www.vintegris.com Teléfono: 934329098 Email de contacto: [email protected] Descripción: En VINTEGRIS somos expertos en el diseño, la implantación y la gestión de Infraestructuras de Seguridad de la Información. Empresa: WATCHGUARD TECHNOLOGIES, INC. Tipo de empresa: Fabricante Página Web: www.watchguard.es Teléfono: 902636626 Email de contacto: [email protected] Descripción: Desde 1996, WatchGuard®Technologies, Inc. ha sido líder de tecnología avanzada de soluciones de seguridad de red, suministrando seguridad imprescindible a cientos de miles de negocios de todo el mundo. La familia WatchGuard Firebox® X de dispositivos de gestión unificada de amenazas (incluso con versión wireless) y las soluciones de acceso remoto WatchGuard SSL VPN suministran seguridad de red extensible, visibilidad de red sin comparación, gestión y control. Por otro lado, la gama XCS proporciona appliances dedicados para combatir el Spam y aportar funcionalidades DLP. Los productos WatchGuard están respaldados por el servicio WatchGuard Live Security®, un programa de formación, mantenimiento y soporte innovador.. Protección del puesto de trabajo en el Catálogo. 160 Instituto Nacional de Tecnologías de la Comunicación Empresa: WEBSENSE Tipo de empresa: Fabricante Página Web: www.websense.com Teléfono: 915726458 Descripción: Websense, especializada en tecnologías de seguridad Web, incorpora una serie de soluciones que tienen como objetivo primordial garantizar la inmediata protección frente a amenazas externas y asegurar, así, la confidencialidad total de la información privada. Empresa: WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) Tipo de empresa: Fabricante Página Web: www.wbsgo.com Teléfono: 902906969 Email de contacto: [email protected] Descripción: WhiteBearSolutions desarrolla soluciones con licenciamiento OpenSource en formato Appliance (físico o virtual) que simplifican la protección de datos, la gestión de identidad y acceso, y la gestión de contenidos. Todas se integran y comercializan junto a soluciones de algunos de los principales fabricantes de infraestructuras del sector IT. La oferta se complementa con servicios especializados de consultoría, auditoría, formación, desarrollo y soporte IT.. Empresa: ZENTYAL Tipo de empresa: Fabricante Página Web: www.zentyal.com Teléfono: 976733506 Email de contacto: [email protected] Descripción: Zentyal, desarrollador del servidor Linux para pymes del mismo nombre, tiene por objeto proveer a pequeñas y medianas empresas de una red informática asequible y fácil de usar. Usando el servidor Zentyal, las pymes son capaces de mejorar la fiabilidad y la seguridad de su infraestructura de red y reducir sus inversiones y costes operativos. El Equipo de Desarrollo de Zentyal y los Partners Autorizados Zentyal ofrecen Formación certificada, Soporte técnico así como Servicios de suscripción para garantizar redes informáticas de nivel empresarial. Los servicios de suscripción incluyen servicios como Actualizaciones de software, Alertas e informes o Monitorización y administración centralizada de múltiples servidores Zentyal.. Empresa: ZITRALIA SEGURIDAD INFORMÁTICA Tipo de empresa: Fabricante Página Web: www.zitralia.com Teléfono: 914170710 Email de contacto: [email protected] Descripción: Zitralia es una compañía española de I+D+i , pionera en el desarrollo de sistemas de seguridad avanzada en entornos distribuidos y sistemas de acceso remoto. El objetivo fundamental de la compañía se centra en mitigar el acceso ilegítimo y el robo de datos, mediante tecnologías punteras de protección de la información. . Protección del puesto de trabajo en el Catálogo. 161 Instituto Nacional de Tecnologías de la Comunicación 4.2. MAYORISTAS Y DISTRIBUIDORES Los mayoristas son empresas que compran y venden productos al por mayor. Son las empresas que suministran productos a las grandes superficies, a otros comercios al por menor y de venta a usuario final. Generalmente disponen de un stock de productos de diversos fabricantes nacionales o internacionales. Los mayoristas en este catálogo pueden estar especializados en seguridad TIC o bien ser generalistas (informática, telecomunicaciones,…). También se caracterizan por tener un ámbito de actuación: regional, nacional o internacional. Los distribuidores venden directamente a empresas o a usuarios finales los productos de seguridad TIC. Suelen tener un ámbito geográfico local o regional, aunque también hay algunos de ámbito nacional y con oficinas en otros países. Empresa: AFINA SISTEMAS INFORMÁTICOS Tipo de empresa: Mayorista/Distribuidor Página Web: www.afina.es Teléfono: 914114785 Email de contacto: [email protected] Descripción: La multinacional española Afina es un distribuidor de valor añadido que proporciona soluciones globales y completas para que empresas y organizaciones de todos los tamaños puedan sacar el máximo partido de Internet / Intranet. Afina comercializa las soluciones más avanzadas de firmas como Check Point, Crossbeam, F5, Fortinet, Packeteer, VMware y otras que ocupan un lugar destacado en las áreas de Seguridad, Infraestructura, Sistemas de Información y Virtualización. Cuenta además con toda una serie de servicios profesionales, entre los que se encuentra soporte técnico en modalidades 8x5 y 24x7; el nuevo modelo de Seguridad Gestionada; y un completo catálogo de formación en las últimas tecnologías. Afina es centro autorizado de formación de la mayoría de fabricantes que distribuye y centro oficial VUE y Enlight. Afina tiene su sede en Madrid y cuenta con oficinas en Portugal, Francia, Estados Unidos, México, Costa Rica, Colombia, Chile, Venezuela, Argentina, Brasil y Marruecos. Empresa: ASPIDCOM Tipo de empresa: Mayorista/Distribuidor Página Web: www.aspidcom.com Teléfono: 913717756 Email de contacto: [email protected] Descripción: Aspid Comunicaciones dispone de dos líneas de negocio para soluciones de Seguridad Informática: Representación de fabricantes de sistemas de seguridad. Consultoría Técnica de verificación y rendimiento de la infraestructura de Seguridad Informática. Empresa: AXIS - ASESORES EN NUEVAS TECNOLOGÍAS Tipo de empresa: Mayorista/Distribuidor Página Web: www.axis-nt.com Teléfono: 948312053 Email de contacto: [email protected] Descripción: Servicios informáticos. Venta de ordenadores y programas. Instalación de Redes locales. Instalación de redes WiFi. TPV táctil para hostelería. Sistemas de Control de Presencia. Seguridad informática (Antivirus, cortafuegos, copias de seguridad).Mantenimiento y servicio técnico.. Protección del puesto de trabajo en el Catálogo. 162 Instituto Nacional de Tecnologías de la Comunicación Empresa: DATA PROF ESPAÑA Tipo de empresa: Mayorista/Distribuidor Página Web: www.dataprof-es.com Teléfono: 913274647 Email de contacto: [email protected] Descripción: Fundada en 1988 Area de actividad IDENTIFICACIÓN AUTOMÁTICA * lectura cod barras 1D + 2D soporte papel, rígido, pantallas de móviles, .... * lectura / grabación de soluciones de proximidad RFID * terminales portátiles (PDA) para logística, almacenes, soluciones hospitalarias, etc * lectura y tratamiento de documentos de identidad DNI, pasaportes, tarjeta residentes, ..... Empresa: DOT FORCE Tipo de empresa: Mayorista/Distribuidor Página Web: www.dotforce.es Teléfono: 936567400 Email de contacto: [email protected] Descripción: Dot Force es un mayorista enfocado en la Seguridad de la Información con innovadoras soluciones de protección de la identidad, de los datos y para la prevención del fraude online.. Empresa: ESET ESPAÑA-ONTINET.COM, S.L.U. Tipo de empresa: Mayorista/Distribuidor Página Web: www.eset.es Teléfono: 902334833 Email de contacto: [email protected] Descripción: Mayoristas de software de seguridad. Distribuidor Exclusivo para España de productos ESET. Empresa: EXCLUSIVE NETWORKS Tipo de empresa: Mayorista/Distribuidor Página Web: www.exclusive-networks.com Teléfono: 902108872 Email de contacto: [email protected] Descripción: Exclusive Networks España, distribuidor de alto valor añadido especializado en soluciones de seguridad y comunicaciones, es filial de Exclusive Networks SAS, compañía de ámbito europeo y con planes de negocio en otros países de Europa Occidental. Exclusive Networks goza del reconocimiento del mercado europeo y se posiciona como Market Maker en asociación con empresas de tecnología vanguardistas y visionarias. La firma se distingue de la competencia por su modelo de negocio basado en alianzas exclusivas o privilegiadas con un número limitado de fabricantes y partners. Esta política le permite aportar mayor valor en su labor de prescripción y conocimiento de las soluciones que distribuye, y, por otro, el mejor apoyo posible al canal en términos comerciales, técnicos, preventa y marketing.. Protección del puesto de trabajo en el Catálogo. 163 Instituto Nacional de Tecnologías de la Comunicación Empresa: EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L. Tipo de empresa: Mayorista/Distribuidor Página Web: www.proteccionsoftware.es Teléfono: 963163022 Email de contacto: [email protected] Descripción: Venta de llaves electrónicas USB y paralelo para la protección de software, autenticación de usuarios, seguridad y encriptación de datos. Tienda online.. Empresa: FLYTECH Tipo de empresa: Mayorista/Distribuidor Página Web: www.flytech.es Teléfono: 932655462 Email de contacto: [email protected] Descripción: FLYTECH se dedica a la importación, distribución e implantación de soluciones informáticas, principalmente Servidores y Sistemas de Almacenamiento. FEEL THE TECHNOLOGY. Empresa: INNOVATIVE TECHNOLOGIES RAID Tipo de empresa: Mayorista/Distribuidor Página Web: www.itraid.com Teléfono: 953501833 Email de contacto: [email protected] Descripción: Itraid es una empresa especializada en seguridad informática y continuidad de negocio, en la actualidad dispone de una cartera de productos, con representación exclusiva para España y Portugal, de base innovadora y de un alto valor añadido. Nuestro modelo de negocio se basa en la representación en el mercado mediante una red de partners. Itraid tiene una visión de la colaboración con el reseller especial, ofrecemos servicios de apoyo continuo, encargándonos del apoyo a la formación, preventa y postventa, para que la experiencia del partner y sus clientes con nuestros productos sea satisfactoria. . Empresa: INTESISCON Tipo de empresa: Mayorista/Distribuidor Página Web: www.intesiscon.com Teléfono: 976302150 Email de contacto: [email protected] Descripción: Informática para Empresas. Protección del puesto de trabajo en el Catálogo. 164 Instituto Nacional de Tecnologías de la Comunicación Empresa: IREO MAYORISTA DE ITSM Y SEGURIDAD Tipo de empresa: Mayorista/Distribuidor Página Web: www.ireo.com Teléfono: 902321122 Email de contacto: [email protected] Descripción: IREO es mayorista de software, especializado en soluciones ITSM y Seguridad. La mayoría de las herramientas que proporcionamos son líderes de sus respectivos mercados, con una gran base instalada tanto en España como en el resto del mundo. En todos los casos, IREO es mayorista en exclusiva para los productos que comercializa. Actuamos como las "oficinas locales" del fabricante, ofreciendo al Distribuidor un fuerte apoyo técnico y comercial y asegurando que los clientes finales reciban la calidad de servicio adecuada para garantizar el éxito.. Empresa: LIME TECHNOLOGY Tipo de empresa: Mayorista/Distribuidor Página Web: www.limetech.es Teléfono: 911441540 Email de contacto: [email protected] Descripción: Lime Technology nació con el objetivo de crear un nuevo modelo de negocio en el mercado de la distribución de tecnología denominado Integración de Canal. El Integrador de Canal cumple con todas las capacidades estructurales de un mayorista especializado (comercial, soporte, formación, logística, etc) pero con la visión de campo, flexibilidad de recursos, gestión por proyectos y marketing de negocios que los Integradores y Fabricantes demandan.. Empresa: LIVE DATA SECURITY S.L. Tipo de empresa: Mayorista/Distribuidor Página Web: www.livedata.es Teléfono: 915678427 Email de contacto: [email protected] Descripción: Almacenamiento, virtualización, seguridad, continuidad, ciclo de vida de la información en modo integración o SAS. Empresa: MICROMOUSE Tipo de empresa: Mayorista/Distribuidor Página Web: www.micromouse.com Teléfono: 916398550 Email de contacto: [email protected] Descripción: Mayorista de Software en España, desde 1984, de productos de Seguridad, Fax, Administración de Sistemas, almacenamiento, Inventario y Gestión documental.. Protección del puesto de trabajo en el Catálogo. 165 Instituto Nacional de Tecnologías de la Comunicación Empresa: NERION NETWORKS S.L. Tipo de empresa: Mayorista/Distribuidor Página Web: www.nerion.es Teléfono: 902103101 Email de contacto: [email protected] Descripción: Servicios de Internet: ISP (hosting, housing, registro de dominios) Cuentas de correo Servidores virtuales Servidores de correo electronico Servidores dedicados Co-location Agente Registrador Comercio Electronico Backup online Copias de seguridad Certificados de Seguridad . Empresa: ODM COMPUTERS S.R.L. Tipo de empresa: Mayorista/Distribuidor Página Web: www.odm.es Teléfono: 915042635 Email de contacto: [email protected] Descripción: Empresa de Servicios Informáticos en Madrid, con más de 10 años de experiencia en el sector. Todo tipo de soluciones y servicios informáticos y tecnológicos para Pymes y grandes empresas. Servicios de Soporte Informático, Mantenimiento de ordenadores y sistemas, Cloud Computing, Virtualización, Seguridad Informática, Backup Remoto, Desarrollo Web, Gestión Documental, ... Servicios ajustados a la medida de cada cliente.. Empresa: OPEN3S OPEN SOURCE AND SECURITY SERVICES Tipo de empresa: Mayorista/Distribuidor Página Web: www.open3s.com Teléfono: 932687320 Email de contacto: [email protected] Descripción: OPEN3S ofrece un conjunto de soluciones de seguridad, sistemas, monitorización y cumplimiento normativo, basadas en el valor añadido que otorga la experiencia y continua investigación de nuestro equipo. Nuestras máximas son el compromiso de servicio al cliente y la consecución de objetivos.. Empresa: PROYECTOS INFORMÁTICOS LEVANTE Tipo de empresa: Mayorista/Distribuidor Página Web: www.pil.es Teléfono: 963343631 Email de contacto: [email protected] Descripción: Desarrollo de aplicaciones Web, a media, etc. Administración e integración de sistemas. Microinformática. Protección del puesto de trabajo en el Catálogo. 166 Instituto Nacional de Tecnologías de la Comunicación Empresa: SARENET Tipo de empresa: Mayorista/Distribuidor Página Web: www.sarenet.es Teléfono: 944209470 Email de contacto: [email protected] Descripción: Proveedor de acceso a Internet nacional con más de 14 años de experiencia dedicado exclusivamente a dar servicios empresariales de calidad, cubre prácticamente todo el abanico de soluciones que pueden necesitar sus clientes. Sarenet da conectividad Internet a las empresas utilizando todas las tecnologías, facilita la interconexión de redes de datos de forma segura, implanta sistemas de seguridad perimetral, dispone de servicios de alojamiento de páginas web, Data Center, correo electrónico y copias de seguridad remotas. Contando con personal especializado en todas esas áreas. . Empresa: SISTELEC Tipo de empresa: Mayorista/Distribuidor Página Web: www.sistelec.es Teléfono: 902240054 Email de contacto: [email protected] Descripción: Sistelec es mayorista de soluciones inalámbricas de voz, vídeo y datos para interior y exterior. Con más de 25 años en el sector de la distribución, consultoría e ingeniería de equipos y sistemas de telecomunicación ofrece un importante valor añadido a sus clientes. Además de distribuir equipos competitivos de última tecnología ofrece servicios de Soporte Preventa y Postventa con Formación y Ayuda en la resolución de incidencias en despliegues para zona rural y urbana. El portfolio de clientes se compone de Instaladores de telecomunicaciones, Integradores de telecomunicaciones, ISPs y Operadores de telecomunicaciones, Ingenierías de sistemas y Consultorías tecnológicas. www.sistelec.es. Empresa: STICC SOLUCIONES Tipo de empresa: Mayorista/Distribuidor Página Web: www.sticc.com Teléfono: 902932407 Email de contacto: [email protected] Descripción: Seguridad TIC Corporativa (STICC) es una empresa de consultoría en Informática y Comunicaciones, especializada en Seguridad Informática e Informática Forense.. Empresa: TECVD Tipo de empresa: Mayorista/Distribuidor Página Web: www.tecvd.com Teléfono: 934190605 Email de contacto: [email protected] Descripción: Empresa especializada en soluciones de seguridad perimetral, gestión de tráfico, cifrado de datos, etc. y en la consolidación/virtualización de sistemas. Además dispone de un servicio para alojamiento para máquinas virtuales de uso corporativo interno sobre cluster de alta disponibilidad, equipos para registro de tráfico de sus clientes y soluciones de respaldo remoto. . Empresa: TIKIT Tipo de empresa: Mayorista/Distribuidor Página Web: www.tikit.es Teléfono: 911859750 Email de contacto: [email protected] Descripción: Tikit es el principal proveedor de soluciones tecnológicas y servicios de consultoría para el sector legal. Protección del puesto de trabajo en el Catálogo. 167 Instituto Nacional de Tecnologías de la Comunicación Empresa: ULTREIA Tipo de empresa: Mayorista/Distribuidor Página Web: www.ultreia.es Teléfono: 986243324 Email de contacto: [email protected] Descripción: Planificación, instalación, operación y mantenimiento de infraestructuras informáticas, utilizando principalmente Software Libre. Nos encargamos del diseño y operación de sus servidores, tanto en modo outsourcing, con técnicos a su disposición (locales y remotos) como albergando y gestionando sus servidores en nuestro propio datacenter. Somos expertos en virtualización, administración y seguridad de sistemas Linux y comunicaciones.. Empresa: WE-SELL-IT CONSULTANTS SL Tipo de empresa: Mayorista/Distribuidor Página Web: www.wsic.es Teléfono: 902884480 Email de contacto: [email protected] Descripción: Consultoría en Servicios de IT. Servicios de Voz y Datos. Servicios de Redes y Seguridad. Servicios Gestionados y de Private Cloud Outsourcing . Protección del puesto de trabajo en el Catálogo. 168 Instituto Nacional de Tecnologías de la Comunicación 4.3. CONSULTORAS E INTEGRADORES Las consultoras de negocio son aquellas empresas dedicadas a resolver y ayudar a otras empresas con los asuntos legales y organizativos de la seguridad de la información. Generalmente ofrecen servicios relativos al cumplimiento de la legislación por ejemplo con la gestión de riesgos o con la elaboración de planes de seguridad. Las consultoras tecnológicas son aquellas empresas que cuentan con servicios de asesoramiento, respuesta y soporte relativos a las tecnologías de seguridad. En este catálogo hay consultoras tecnológicas especializadas y generalistas. Estas consultoras suelen también ofrecer servicios de integración de tecnologías. Se incluyen en este grupo de ―Consultoras‖ las empresas que ofrecen servicios de seguridad en modo de hosting, housing, servicios gestionados y SaaS (del inglés Software as a Service). Los integradores ofrecen soluciones complejas de seguridad TIC adaptándose a las necesidades de los usuarios. Con frecuencia utilizan productos de diversos fabricantes que complementan con desarrollos propios (interfaces, plataformas de gestión,…). Estas soluciones suelen incluir: diagnóstico de la situación, diseño e ingeniería de la solución, parametrización / adaptación, implementación, puesta en marcha y servicio técnico post-venta. La mayoría de Integradores ofrecen también servicios de consultoría tecnológica. Empresa: 3000 informática. Tipo de empresa: Integrador/Consultor Página Web: www.3000info.es Teléfono: 902910300 Email de contacto: [email protected] Descripción: Tecnologías de la Información. Ofrece soluciones y servicios principalmente en el área de la documentación y la archivística Empresa: 3 ON THE WEB SL. Tipo de empresa: Integrador/Consultor Página Web: www.3otw.com Teléfono: 914132544 Email de contacto: [email protected] Descripción: Instalaciones y mantenimiento informatico integral para Pymes. Protección del puesto de trabajo en el Catálogo. 169 Instituto Nacional de Tecnologías de la Comunicación Empresa: A2SECURE Tipo de empresa: Integrador/Consultor Página Web: www.a2secure.com Teléfono: 933945600 Email de contacto: [email protected] Descripción: En A2SECURE tenemos el objetivo de ser la empresa que ofrezca los servicios y soluciones de seguridad más innovadores del mercado español. Para ello contamos con un equipo de profesionales especializados y trabajamos intensamente con diferentes partners reconocidos a nivel mundial. Cada día cubrimos sus necesidades de la forma mas sencilla y con el menor impacto a su infraestructura y empleados, para que puedan centrarse en su negocio.. Empresa: ACOTEC SMARTCARDS SOLUTIONS Tipo de empresa: Integrador/Consultor Página Web: www.acotec.es Teléfono: 983131517 Email de contacto: [email protected] Descripción: Desarrollo de aplicaciones Software para Tarjetas Inteligentes. Identidad Corporativa. Control de acceso lógico y físico. Firma electrónica. Monedero electrónico. Integración de tecnología de Tarjeta Inteligente en otros proyectos o aplicaciones. Consultoría de Tarjeta Inteligente. Desarrollos a medida.. Empresa: ADEKI SOLUCIONES Tipo de empresa: Integrador/Consultor Página Web: www.adeki.com Teléfono: 944970106 Email de contacto: [email protected] Descripción: AdeKi soluciones es una empresa dedicada a proporcionar, a las pequeñas y medianas organizaciones, servicios y soluciones para mejorar sus procesos de negocio y ayudarles a hacer frente a los problemas empresariales, mediante una adecuada utilización de las Tecnologías de la Información.. Empresa: ALTAIS SISTEMAS, S.L. Tipo de empresa: Integrador/Consultor Página Web: www.altais.es Teléfono: 911290087 Email de contacto: [email protected] Descripción: Servicios especializados en Protección de Datos y Seguridad T.I.C.. Protección del puesto de trabajo en el Catálogo. 170 Instituto Nacional de Tecnologías de la Comunicación Empresa: AMEN Tipo de empresa: Integrador/Consultor Página Web: www.amen.es Teléfono: 902888411 Email de contacto: [email protected] Descripción: Amen ofrece productos y servicios de registro de nombre de dominios, correo electrónico, alojamiento compartido, alojamiento privado, servidores dedicados, y otros servicios de alto valor añadido para particulares, empresas, y distribuidores. Empresa: AQUAMOBILE Tipo de empresa: Integrador/Consultor Página Web: www.aquamobile.es Teléfono: 914489040 Email de contacto: [email protected] Descripción: Protección documental y de cualquier otro tipo de archivo mediante la inserción en el mismo de códigos únicos e invisibles (marcas de agua digitales), que permiten la identificación inequívoca de los mismos, posibilitando la identificación y seguimiento de los mismos, así como sus derechos asociados (DRM). Integra productos de Digimarc, Inc. (Imagebridge). Empresa: ARCA INFORMATION TECHNOLOGIES Tipo de empresa: Integrador/Consultor Página Web: www.arcait.es Teléfono: 917100204 Email de contacto: [email protected] Descripción: ArcaIT es una compañía dedicada a la consultoría sobre telecomunicaciones y tecnologías de la información, que sobre la base de la excelencia tecnológica y la profesionalidad, proporciona servicios y soluciones de primera clase.. Empresa: ÁUDEA SEGURIDAD DE LA INFORMACIÓN Tipo de empresa: Integrador/Consultor Página Web: www.audea.com Teléfono: 917451157 Email de contacto: [email protected] Descripción: ÁUDEA, SEGURIDAD DE LA INFORMACIÓN, S.L., nació con la vocación de ser referente obligado en la prestación de servicios profesionales relacionados con la Gestión de la Seguridad de la Información frente a normas nacionales e internacionales. Áudea presta única y exclusivamente servicios de Consultoría, Auditoría, Formación y Servicios Profesionales en el ámbito de la Gestión de la Seguridad de la Información de las Tecnologías de la Información, aportando todo nuestro conocimiento y experiencia. Es precisamente esta especialización en nuestros servicios el verdadero valor de nuestra compañía, permitiendo a nuestros clientes alcanzar el éxito en sus proyectos de seguridad y de la mano de un único proveedor.. Protección del puesto de trabajo en el Catálogo. 171 Instituto Nacional de Tecnologías de la Comunicación Empresa: AUDITORIA INFORMATICA BALEAR Tipo de empresa: Integrador/Consultor Página Web: www.auditoriabalear.com Teléfono: 871933326 Email de contacto: [email protected] Descripción: Ingenieria en seguridad informática. Implantacion de SGSI bajo la norma ISO-27001/COBIT, LOPD, Auditoría informática, Cifrado, firma electrónica, custodia digital, Hacking ético (Pentest), Sistemas de seguridad gestionados, peritajes informáticos, informática forense y planes de continuidad de negocio (BCP).. Empresa: AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, S.L. Tipo de empresa: Integrador/Consultor Página Web: www.prise.es Teléfono: 955513178 Email de contacto: [email protected] Descripción: Desde PRiSE ofertamos servicios en materia de Privacidad, Seguridad e Identidad Digital, apostando firmemente por productos de calidad gracias a un equipo experimentado y a la visión de futuro aportada por nuestros esfuerzos en investigación e innovación. Sus áreas de trabajo principales son: - Identidad digital: el equipo de PRiSE ha participado en el diseño y desarrollo de escenarios como una federación de identidad digital, acceso federado a recursos externos que no permitían este tipo de acceso o bibliotecas virtuales. - Protección de datos: PRiSE ofrece un catálogo de servicios muy amplio alrededor de la protección de datos dentro de una infraestructura telemática de una empresa.. Empresa: AVANTE INGENIERÍA Tipo de empresa: Integrador/Consultor Página Web: www.avante.es Teléfono: 902117902 Descripción: Nuestra división de Seguridad ofrece servicios de consultoría (SGSI, Magerit, AGR), desarrollo e implantación de sistemas de seguridad informática y de telecomunicaciones. Contamos con profesionales con sólida formación en seguridad de sistemas e ingeniería de software, avalada con una amplia experiencia y certificaciones oficiales como CISA, CISM, Microsoft Security, LPI Linux Security, etc Nuestra área de influencia abarca Andalucía y Extremadura.. Empresa: BALANKÚ ASESORES Tipo de empresa: Integrador/Consultor Página Web: www.balanku.com Teléfono: 914901490 Email de contacto: [email protected] Descripción: BALANKÚ es una Organización de Consultoría informática orientada a proporcionar servicios a las empresas que desean mejorar o ampliar sus capacidades en las tecnologías de la información. Servicios avanzados de Internet. Servicios especializados de seguridad. Consultoría tecnológica y de servicios. Redes y comunicaciones: Diseñar y soportar los sistemas informáticos de nuestros clientes y desarrollar aplicaciones de valor añadido.. Protección del puesto de trabajo en el Catálogo. 172 Instituto Nacional de Tecnologías de la Comunicación Empresa: CABAL ALBANI SL Tipo de empresa: Integrador/Consultor Página Web: www.integramostic.com Teléfono: 951704700 Email de contacto: [email protected] Descripción: Nuestra Misión: ―Contribuir a que las empresas Malagueñas implanten un SGSI y se adapten a la LOPD respetando el derecho fundamental de la privacidad‖ Integramostic es una empresa especializada en SGSI, LOPD y LSSI/CE incentivada por la Junta de Andalucía que nace de consultores especialistas en la implantación LOPD .Nos dedicamos a ofrecer estos servicios en Málaga.Mijas Marbella Estepona Sotogrande Ofrecemos adecuación de las medidas técnicas encriptado de portatiles, soft encriptador,backup cifrado , soluciones tecnicas LOPD, outsourcing de responsable de seguridad y consultoría ISO27000. Empresa: CADINOR Tipo de empresa: Integrador/Consultor Página Web: www.cadinor.com Teléfono: 937484640 Email de contacto: [email protected] Descripción: Con 22 años de existencia prestamos servicios a más de 500 empresas y Ayuntamientos. Diseñamos, implantamos y mantenemos infraestructuras informáticas y de comunicaciones, optimizadas tecnológica y económicamente, para las necesidades de las PYMES. Estamos especializados en la prestación de servicios y la aportación de soluciones en las áreas de seguridad gestionada, virtualización (VMWare), redes privadas virtuales, sistemas de mensajería, acceso remoto, voz y telefonía IP y mantenimiento de redes Microsoft o Linux. Desde 2 Data Centers prestamos servicios Internet (hosting web, correo POP, dominios, etc), hosting de servidores virtuales, backup on-line y alojamos cuentas de usuarios de mensajería y colaboración mediante Zimbra Collaboration Suite. Empresa: CDM CONSULTORES Tipo de empresa: Integrador/Consultor Página Web: www.cdmconsultores.com Teléfono: 902010814 Email de contacto: [email protected] Descripción: Somos mayoristas oficiales de Avira AntiVir para España. CDM Consultores realiza labores de consultoría y desarrollo en Nuevas Tecnologías. . Empresa: CENTRODEDATOS Tipo de empresa: Integrador/Consultor Página Web: www.centrodedatos.com Teléfono: 902996311 Email de contacto: [email protected] Descripción: Somos proveedores de Servicios avanzados de ―Hosting‖, ―Housing‖ y soluciones de ―outsourcing‖ Tecnológico. Nuestra Organización se sustenta en una sólida estructura técnica y organizacional. Contamos con Centros de Datos 100% propios con capacidad para alojar más de 5000 servidores, gestionamos más de 1500 Servidores de Internet y administramos un caudal de salida a Internet superior al Gigabit a través de una red multioperador. Nuestro Equipo asegura el éxito del proyecto. Disponen de experiencia contrastada en el diseño, puesta en marcha y gestión de soluciones de alta disponibilidad; administrando todos los servicios en un horario ininterrumpido 24 horas al día los 365 días del año. Nuestra Misión es la de ofrecer y garantizar los servicios de calidad que las empresas demandan.. Protección del puesto de trabajo en el Catálogo. 173 Instituto Nacional de Tecnologías de la Comunicación Empresa: CGCNET GESTORÍA TECNOLÓGICA Tipo de empresa: Integrador/Consultor Página Web: www.cgcnet.es Teléfono: 912772559 Email de contacto: [email protected] Descripción: Gestoría y consultoría tecnológica. Especialización en seguridad e Internet. Consultores TIC. Especialidad en micropymes.. Empresa: CIC CONSULTING INFORMÁTICO Tipo de empresa: Integrador/Consultor Página Web: www.cic-sl.es Teléfono: 902269017 Email de contacto: [email protected] Descripción: Consultora TI. Empresa: CLOVIS SOLUTIONS Tipo de empresa: Integrador/Consultor Página Web: www.clovisolutions.com Teléfono: 902875757 Email de contacto: [email protected] Descripción: Proveedor Global de Soluciones Tecnológicas.Consultoría de sistemas, servicios gestionados para pymes, ingeniería de sistemas, ingeniería de infraestructuras. Empresa: CONSTRUYENDO FUTURO INFORMÁTICO, SL Tipo de empresa: Integrador/Consultor Página Web: www.cficonsultores.es Teléfono: 979722450 Email de contacto: [email protected] Descripción: Implantación LOPD, Asesoramiento y formación LOPD, Software LOPD. Protección del puesto de trabajo en el Catálogo. 174 Instituto Nacional de Tecnologías de la Comunicación Empresa: CROSSNET INGENIERÍA Y SISTEMAS Tipo de empresa: Integrador/Consultor Página Web: www.crossnet.es Teléfono: 986132226 Email de contacto: [email protected] Descripción: Integradores de soluciones TIC corporativas. Proyectos de diseño, configuración, puesta en marcha y mantenimiento de sistemas de comunicaciones e informáticos para empresas.. Empresa: CRV CONSULTORÍA & SERVICIOS Tipo de empresa: Integrador/Consultor Página Web: www.ecrv.es Teléfono: 942558747 Email de contacto: [email protected] Descripción: Servicios de consultoría en Tecnologías de la Información y las Comunicaciones (TIC), especializados en garantizar la seguridad de la información de entidades públicas y privadas. Comercialización de productos de seguridad de fabricantes como Microsoft, FortiNet, Trend-Micro, Symantec y otros.. Empresa: CSA Tipo de empresa: Integrador/Consultor Página Web: www.csa.es Teléfono: 947256582 Email de contacto: [email protected] Descripción: Consultoria e Ingenieria de Sistemas de Informacion (Sistemas, Comunicaciones, y Seguridad, Desarrollo y Soporte). Provisión de Servicios INTERNET. Informatica Industrial (Captura de datos en linea, PLCŽs). Outsourcing. Empresa: DATALIA PROTECCION DE DATOS Tipo de empresa: Integrador/Consultor Página Web: www.datalia.info Teléfono: 941234110 Email de contacto: [email protected] Descripción: DATALIA PROTECCIÓN DE DATOS, S.L. es una empresa especializada en la implantación de la actual legislación de Protección de Datos de Carácter Personal (LO 15/1999 y RD 994/1999) y de la Ley de Sistemas de Seguridad Informáticos y Comercio Electrónico (Ley 34/2002 LSSICE) en las empresas, resolviendo todos los problemas e inconvenientes que genera dicho cumplimiento. Formado por dos departamentos perfectamente coordinados, el departamento legal y el departamento informático, ofrecemos distintos servicios de adecuación a las normativas, cubriendo perfectamente las necesidades de todos los sectores empresariales.Nuestra amplia experiencia en la materia, nos permite conocer los puntos débiles y los riesgos de cada sector, solventándolos con soluciones compatibles con el sistema informático de cada cliente.. Protección del puesto de trabajo en el Catálogo. 175 Instituto Nacional de Tecnologías de la Comunicación Empresa: DIAGONAL INFORMATICA Y COMUNICACIONES Tipo de empresa: Integrador/Consultor Página Web: www.diagonalinformatica.com Teléfono: 934591706 Email de contacto: [email protected] Descripción: Consultores de seguridad, integradores de sistemas. Empresa especializada en análisis, consultoría, desarrollo e implantación de proyectos de: seguridad de la informacion, seguridad informatica, infraestructura, virtualización y comunicaciones. Cobertura a nivel nacional. . Empresa: DIAZ MARQUES TELECOMUNICACIONES, S.L. Tipo de empresa: Integrador/Consultor Página Web: www.dimartel.es Teléfono: 941217000 Email de contacto: [email protected] Descripción: Dimartel es una empresa cuya actividad se enfoca en varias líneas: prestamos servicios de consultoría y diagnóstico tecnológico, realizamos proyectos de Ingeniería, integración de redes y sistemas, y además, somos distribuidores de material de telecomunicaciones. Apostamos por la I+D+i, que nos permite ofrecer los servicios y soluciones más competitivos a nuestros clientes.. Empresa: DIGI SIGN Tipo de empresa: Integrador/Consultor Página Web: www.digi-sign-p.com Teléfono: 915018654 Email de contacto: [email protected] Descripción: Desarrollo de soluciones y productos basados en Firma Digital, tanto de componentes de Infraestructura como de componentes del lado del Cliente. Protección del puesto de trabajo en el Catálogo. 176 Instituto Nacional de Tecnologías de la Comunicación Empresa: DIVISA IT Tipo de empresa: Integrador/Consultor Página Web: www.divisait.com Teléfono: 983546600 Email de contacto: [email protected] Descripción: Ingeniería y servicios en tecnologías TIC. Portales de sistemas de información en internet. Infraestructuras de proceso y de almacenamiento. Outsourcing de servicios TIC gestionados. Fabricante de tecnología Proxia® Portal, gestión de información y procesos de negocio.. Empresa: DOMINION TECNOLOGÍAS Tipo de empresa: Integrador/Consultor Página Web: www.dominion.es Teléfono: 917434950 Descripción: Dominion es una empresa con 1600 empleados que factura aproximadamente 400 millones de euros al año. Dominion es una empresa de capital 100% por 100% español que cuenta como grupo con más de 50 oficinas. Dominion cuenta con cinco sociedades Dominion Tecnología, Dominion Ingeniería, Dominion Logística, Dominion Biotecnología y Dominion Internacional. Entre sus principales áreas de servicio destacan las lineas de seguridad de sistemas de información y de telecomunicaciones.. Empresa: EADTRUST Tipo de empresa: Integrador/Consultor Página Web: www.eadtrust.net Teléfono: 902365612 Email de contacto: [email protected] Descripción: EADTrust es un Prestador de Servicios de Certificación acreditado por el MITyC orientado a ofrecer servicios relacionados con la confianza digital, especialmente con la firma electrónica. La actividad de EADTrust se centra en la prestación de servicios que permitan ofrecer seguridad jurídica a las operaciones telemáticas, más allá del uso de la firma electrónica. Estos servicios van desde la provisión de sellos de tiempo (que certifican el momento de en que tiene lugar una operación) y la validación de firmas y certificados a servicios que construyan firmas electrónicas avanzadas. EADtrust proporciona servicios avanzados de firma digital y custodia digital. En ciertos casos, presta servicios elaborados a partir de los citados. . Empresa: E-PYME.COM Tipo de empresa: Integrador/Consultor Página Web: www.e-pyme.com Teléfono: 928708183 Email de contacto: [email protected] Descripción: Desarrollo de aplicaciones web seguras o con firma digital requerida. J2EE (Java) o php. Protección del puesto de trabajo en el Catálogo. 177 Instituto Nacional de Tecnologías de la Comunicación Empresa: ESSI PROJECTS Tipo de empresa: Integrador/Consultor Página Web: www.essiprojects.com Teléfono: 977221182 Email de contacto: [email protected] Descripción: Essi Projects S.A es una empresa de Ingeniería de Tecnologías de la Información y la Comunicación, especializada en proyectos de integración de sistemas e infraestructura de aplicaciones. Desarrolla su actividad principalmente en la península Ibérica. La compañía está focalizada en la ejecución de proyectos de infraestructura de sistemas, específicamente en las áreas de entornos operativos (servidores, storage, sistemas Unix/Linux), infraestructura de aplicaciones (bases de datos, servidores de aplicaciones y frameworks), sistemas de información y colaboración (herramientas de comunicación, portales), arquitectura de software (JEE) y seguridad. Empresa: EXIS TI Tipo de empresa: Integrador/Consultor Página Web: www.exis-ti.com Teléfono: 915922480 Email de contacto: [email protected] Descripción: Exis es una compañia focalizada en consultoría y servcios de infraestructura y seguridad informática. Actualmente estamos trabajando con soluciones innovadoras y tecnológicamente avanzadas en este sector. Trabajamos con fabricantes de primer nivel, que permiten garantizar la inversión tecnológica que proponemos en este mercado. Permitiendo proteger sus activos, asegurar la continuidad de su negocio y adecuarse a la legislación vigente en materia de protección de datos. Disponemos de un centro de soporte especializado para soporte de sus infraestructura críticas, totalmente flexibilizado a las necesidades particulares de cada cliente.. Empresa: FUTUVER Tipo de empresa: Integrador/Consultor Página Web: www.futuver.com Teléfono: 902175454 Descripción: Futuver es una de las compañías de referencia en Servicios Tecnológicos y Consultoría de Gestión, formada por profesionales con un conocimiento profundo de la Tecnología y sus avances, de la Consultoría de proceso y del negocio de sus clientes. En nuestra andadura y hasta llegar aquí, la compañía ha vivido diferentes hitos. El origen de las actividades del Grupo Futuver comienza, cuando se constituyó en Gijón la primera de las empresas que daría lugar a la configuración, en el año 1997 de Futuver Consulting, avalando su actuación en tres áreas: Consultoría de Gestión, Sistemas de Información, y Tecnologías de la Comunicación Integrando Metodologías y Sistemas de Información adaptados a las necesidades de cada una de las Empresas, y siendo nuestro pilar fundamental la INNOVACIÓN.Nuestra Misión: servir de guía para facilitar el éxito de las empresas.. Empresa: GANETEC GLOBAL SOLUTIONS Tipo de empresa: Integrador/Consultor Página Web: www.ganetec.com Teléfono: 917901149 Email de contacto: [email protected] Descripción: Ganetec Global Solutions es una empresa de biometría y de consultoría en computación de alto rendimiento. Uno de nuestros principales objetivos es desarrollar soluciones biométricas de identificación y seguimiento para sistemas de control de acceso y videovigilancia, utilizando técnicas de alto rendimiento computacional. Además, ofrecemos soluciones de consultoría HPC, que nos permite optimizar los procesos de cálculo matemáticos aprovechando los recursos y obteniendo el máximo rendimiento de la infraestructura existente. Nuestros algorítmos avanzados 2D y 3D de nueva generación basados en HPC nos permite ofrecer soluciones de altísimo grado de valor añadido.. Protección del puesto de trabajo en el Catálogo. 178 Instituto Nacional de Tecnologías de la Comunicación Empresa: GLOBAL FACTORY S.L. Tipo de empresa: Integrador/Consultor Página Web: www.globalfactory.es Teléfono: 946612774 Email de contacto: [email protected] Descripción: Global Factory es una firma de consultoría integral en materia de Protección de Datos (LOPD) y Seguridad de la Información, comprometida con el trabajo en colaboración con sus clientes y con el desarrollo de productos y soluciones innovadoras. La misión es asesorar a las organizaciones en la planificación, diseño e implantación de las estrategias y controles más adecuados para garantizar la seguridad de sus sistemas de información y la protección de los datos que albergan y tratan.. Empresa: GMV Tipo de empresa: Integrador/Consultor Página Web: www.gmv.es Teléfono: 918072100 Email de contacto: [email protected] Descripción: Empresa de ingeniería de Software. Apoyar los procesos de empresas a través de soluciones tecnológicamente avanzadas proporcionando, sistemas integrados, productos y servicios especializados que cubren todo el ciclo de vida. Desde servicios de consultoría e ingeniería, hasta el desarrollo de software y hardware, integración de sistemas llave en mano y soporte a las operaciones. La posición de liderazgo alcanzada por GMV se basa en un conocimiento profundo de las necesidades de sus clientes lo que le permite entregar soluciones adaptadas a la medida específica de sus necesidades singulares. GMV ofrece al cliente la mejor solución, totalmente adaptada a sus propios requisitos e incluyendo todo el soporte que precisa para obtener un resultado óptimo a un precio adecuado.. Empresa: GRUPO AVALON Tipo de empresa: Integrador/Consultor Página Web: www.grupoavalon.es Teléfono: 917814226 Email de contacto: [email protected] Descripción: GRUPO AVALON es una compañía de informática, telecomunicaciones y valor añadido que presta de forma completa y global servicios de consultoría, formación y desarrollo e integración de sistemas. Avalon presta un servicio integral en el campo de los sistemas de información, incluyendo la asesoría, consultoría, formación y desarrollo en estrecha colaboración con diversas organizaciones empresariales. Nuestro conocimiento de los distintos sectores de la actividad y de las variadas necesidades de las empresas nos permite diseñar unos servicios perfectamente adaptados a cada cliente.. Protección del puesto de trabajo en el Catálogo. 179 Instituto Nacional de Tecnologías de la Comunicación Empresa: GRUPO L. PERRI S.L. Tipo de empresa: Integrador/Consultor Página Web: http://www.lps.com.es Teléfono: 981566060 Email de contacto: [email protected] Descripción: LPS, empresa tecnológica constituida en 1999, ha desarrollado durante estos años una gama de productos y soluciones tecnológicas que le permiten situarse actualmente en una posición de liderazgo en los sectores en los que compite, constituyéndose en una referencia reconocida tanto a nivel nacional como internacional en tecnología, calidad y servicios. LPS basa su actividad en dos líneas de negocio principales: las soluciones paquetizadas para el sector de ingeniería de sistemas de pago y la consultoría tecnológica, iniciada en 2007. Asociada a esta se ofrecen servicios personalizados en outsourcing, análisis, y desarrollo en función de los requerimientos de nuestros clientes y de la solución sobre la que se trabaja.. Empresa: GRUPO PARADELL CONSULTORES Tipo de empresa: Integrador/Consultor Página Web: www.grupoparadell.com Teléfono: 902014126 Email de contacto: [email protected] Descripción: GRUPO PARADELL CONSULTORES es una firma cuya actividad principal se orienta fundamentalmente a la prestación de servicios de investigación privada, investigación del fraude corporativo, seguridad informática, ciber investigación y asesoramiento legal. . Empresa: GRUPO S21SEC GESTIÓN Tipo de empresa: Integrador/Consultor Página Web: www.s21sec.com Teléfono: 902222521 Email de contacto: [email protected] Descripción: S21sec, compañía española especializada en servicios y productos de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertos certificados. La investigación y desarrollo han constituido un objetivo prioritario en la estrategia de S21sec desde sus inicios. Esto le ha llevado a crear el primer centro de I+D+i especializado en seguridad digital de toda Europa. S21sec opera con el 90% de las entidades financieras y 26 de las grandes empresas que cotizan en el IBEX 35. Con oficinas en España, México, Brazil, Reino Unido y Estados Unidos, S21sec ofrece servicios integrales de seguridad digital a nivel mundial las 24 horas del día.. Empresa: HISPAFUENTES Tipo de empresa: Integrador/Consultor Página Web: www.hispafuentes.com.es Teléfono: 917818330 Email de contacto: [email protected] Descripción: Productos y soluciones de IT en S.L. (Software Libre) Correo, Gestores de contenidos, Clusterización, virtualización, Distribuciones, CRM. ERP, B.I., Motores de integración, etc. Especialista en soluciones de seguridad, OSSIM, Certificados, Securización redes inalámbricas, Terminales ligeros, servicios gestionados de seguridad, etc.. Protección del puesto de trabajo en el Catálogo. 180 Instituto Nacional de Tecnologías de la Comunicación Empresa: HISPASEC Tipo de empresa: Integrador/Consultor Página Web: www.hispasec.com Teléfono: 902161025 Email de contacto: [email protected] Descripción: Consultoría, auditoría y desarrollo especializado en servicios de seguridad informatica. Empresa: IBERDAT SECURITY Tipo de empresa: Integrador/Consultor Página Web: www.iberdat.com Teléfono: 941204532 Email de contacto: [email protected] Descripción: Empresa joven y dinámica que trabaja por la mejora y el ahorro de sus clientes. Especializada en seguridad de la información, también desarrolla trabajos de asesoría y consultoría de negocio a empresas, así como desarrollo de soluciones tecnológicas complejas. Dentro de su especialidad, es la única empresa de la rioja capaz de realizar trabajos de hacking ético, análisis forense y consultoría e implantación de sistemas de gestión de identidades. Asimismo, ayuda a empresas en auditorías de controles iso y estándares internacionales en gestión de la información. Empresa: IBERMATICA Tipo de empresa: Integrador/Consultor Página Web: www.ibermatica.com Teléfono: 943413500 Email de contacto: [email protected] Descripción: Ibermática es una de las principales compañías de servicios en Tecnologías de la Información en el mercado español. Su actividad se centra en las siguientes áreas: consultoría TIC, equipamientos e infraestructuras, integración de sistemas de información, outsourcing e implantación de soluciones integradas de gestión empresarial.. Empresa: IMPALA NETWORK SOLUTIONS, S.L. Tipo de empresa: Integrador/Consultor Página Web: www.impala-net.com Teléfono: 933034139 Email de contacto: [email protected] Descripción: En 1994 nace IMPALA Network Solutions. Nuestro objetivo es ofrecer las mejores soluciones y servicios de comunicaciones a empresas y entidades públicas. Nuestro deseo es convertirnos en el socio tecnológico de nuestros clientes para garantizar la continuidad de su negocio y aumentar su ventaja competitiva. Nuestro compromiso es conseguir la confianza de nuestros clientes garantizando la máxima calidad en sus proyectos. Nuestro equipo está conformado por profesionales técnicos certificados y altamente cualificados. Nuestros partners son fabricantes líderes en el sector con los que tenemos establecidas alianzas y acuerdos de colaboración. ¡Querernos es conocernos! . Descripción: Consultoría, desarrollo y asistencia técnica y de negocio para PYMES. Empresa: INFONOVA CONSULTORES Tipo de empresa: Integrador/Consultor Página Web: www.infonova.es Teléfono: 963162404 Email de contacto: [email protected] Protección del puesto de trabajo en el Catálogo. 181 Instituto Nacional de Tecnologías de la Comunicación Empresa: INFORMATING Tipo de empresa: Integrador/Consultor Página Web: www.informating.com Teléfono: 968233280 Email de contacto: [email protected] Descripción: Distribuimos los productos de la marca SPAI, perteneciente a la unidad de negocio de CCSAGRESSO, que forma parte del grupo AGRESSO ESPAÑA, que cuenta con más de 20 años de estrecha y consolidada colaboración con la Administración Local. Proporcionamos una solución integral a nuestros clientes. El software necesario para cada departamento, así como su asesoramiento, mantenimiento y manejo de las aplicaciones. Disponemos de técnicos con gran experiencia en el sector. Nuestro ámbito territorial es toda España, pero nuestro área de mayor implantación está en las provincias de Castellón, Valencia, Alicante, Murcia, Almería y Albacete.. Empresa: INIXA · SEGURIDAD Y COMUNICACIÓN Tipo de empresa: Integrador/Consultor Página Web: www.inixa.com Teléfono: 902875876 Email de contacto: [email protected] Descripción: Consultora Nuevas Tecnologías especializada en la seguridad de la información, la criptografía y la certificación digital.. Empresa: INSOC Tipo de empresa: Integrador/Consultor Página Web: www.insoc.com Teléfono: 902202606 Email de contacto: [email protected] Descripción: Consultoría Tecnoclógica. Consultoría Sistemas de Gestión Q, MA y PRL. Consultoría en LOPD y Seguridad de la Información.. Empresa: INSOC DATA Tipo de empresa: Integrador/Consultor Página Web: www.insocdata.com Teléfono: 967611300 Email de contacto: [email protected] Descripción: Insoc Data es una empresa joven, dinámica y con una firme creencia en la innovación que centra su actividad en la ingeniería del software, las redes de datos e Internet. Con el convencimiento de que la tecnología, la informática y las personas constituyen el motor que determinará el éxito de las empresas, ofrecemos soluciones integrales capaces de satisfacer las necesidades de pequeñas y grandes organizaciones.. Empresa: INTELLIGENT DATA Tipo de empresa: Integrador/Consultor Página Web: www.intelligentdata.es Teléfono: 918821486 Email de contacto: [email protected] Descripción: Actividades de I+D en los campos de la electrónica y las telecomunicaciones. Somos especialistas en diseño y desarrollo de hardware y middleware, aplicaciones software, módulos OEM para integración, soluciones software de fidelidad, etc. Ofrecemos soluciones de banca, seguridad, transporte, sanidad, retail, ticketing, diseños a medida, etc.. Protección del puesto de trabajo en el Catálogo. 182 Instituto Nacional de Tecnologías de la Comunicación Empresa: INTERNET SECURITY AUDITORS Tipo de empresa: Integrador/Consultor Página Web: www.isecauditors.com Teléfono: 943051318 Email de contacto: [email protected] Descripción: Servicios de consultoría, auditoría, seguridad gestionada y formación en seguridad en tecnologías de la información. Empresa: IPARBIT Tipo de empresa: Integrador/Consultor Página Web: www.iparbit.es Teléfono: 944804320 Email de contacto: [email protected] Descripción: IparBit como empresa de servicios especializada en Tecnologías de la Información (TI) asume el compromiso de colaborar con nuestros clientes para encontrar la solución que mejor se adapta a sus necesidades y con ello conseguir una ―herramienta útil‖. Nuestro ámbito de influencia es la Comunidad Autónoma del País Vasco (CAPV), aunque en determinadas ocasiones colaboramos con clientes a nivel nacional. Nuestra actividad se orienta a la satisfacción del cliente y el desarrollo de las personas, en compromiso con la calidad. Teniendo como metas la eficiencia, la capacitación tecnológica y la excelencia empresarial. Empresa: IRITEC Tipo de empresa: Integrador/Consultor Página Web: www.iritec.es Teléfono: 902877392 Email de contacto: [email protected] Descripción: Desarrollo e integración de software. Empresa: IRONWALL - GRUPO MNEMO Tipo de empresa: Integrador/Consultor Página Web: www.ironwall.es Teléfono: 914176776 Email de contacto: [email protected] Descripción: Experiencia y conocimiento en la gestión estratégica de la seguridad por medio de sistemas de inteligencia para la protección de su negocio a nivel red, puesto de trabajo, aplicaciones y bases de datos y Ciberseguridad.. Empresa: ISOTROL Tipo de empresa: Integrador/Consultor Página Web: www.isotrol.com Teléfono: 955036800 Descripción: La innovación, la especialización en tecnología software libre y la inversión en un equipo de profesionales altamente cualificados han sido la base de las actividades desarrolladas por Isotrol desde hace más de 23 años.Isotrol desempeña su actividad en servicios de consultoría, sistemas de información y soporte tecnológico, con el propósito de ser colaboradores tecnológicos de sus clientes y ofrecerles respuestas eficaces y de calidad para la consecución de sus objetivos empresariales.. Protección del puesto de trabajo en el Catálogo. 183 Instituto Nacional de Tecnologías de la Comunicación Empresa: LARRABY Tipo de empresa: Integrador/Consultor Página Web: www.larraby.com Teléfono: 902889367 Email de contacto: [email protected] Descripción: Seguridad informática. Empresa: MATCHMIND Tipo de empresa: Integrador/Consultor Página Web: www.matchmind.es Teléfono: 915774137 Descripción: Empresa de consultoría tecnológica con un departamento de seguridad altamente especializado. Empresa: MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. Tipo de empresa: Integrador/Consultor Página Web: www.innovae.com Teléfono: 914170710 Email de contacto: [email protected] Descripción: Innovae es una empresa española de Innovación tecnológica dedicada a la consultoría e ingeniería software. Desarrollamos soluciones tecnológicas aplicadas a Seguridad, Movilidad, e Inteligencia Artificial orientada a sistemas de decisión en tiempo real, Visión artificial y sistemas video-inteligentes. Proporcionamos capacidades y conocimientos tecnológicos a nuestros clientes para la resolución de proyectos complejos de alto valor añadido y estratégico, que les permitan afianzar su posicionamiento en el mercado y obtener resultados empresariales a corto y medio plazo. Objetivo: Ofrecer soluciones sectoriales con un alto componente de innovación tecnológica basadas en desarrollos e integración software, con resultados contrastables a corto plazo e inversión acotada.. Empresa: NEGONATION PLATFORM S.L. Tipo de empresa: Integrador/Consultor Página Web: www.tractis.com Teléfono: 615263984 Email de contacto: [email protected] Descripción: Tractis es una plataforma web que permite negociar, administrar y firmar contratos 100% online con plena validez legal en el mundo offline. Tractis es un servicio web especialmente diseñado para grandes empresas que tienen un gran número de contratos con particulares y pymes. Dichas empresas pueden utilizar Tractis para negociar y firmar contratos online con sus clientes haciendo uso de la "firma electrónica reconocida", a la que la legislación europea reconoce la misma eficacia que la firma manuscrita. Tractis ofrece un sistema de alta capacidad transaccional con amplias funcionalidades. Protección del puesto de trabajo en el Catálogo. 184 Instituto Nacional de Tecnologías de la Comunicación Empresa: NETMIND SERVICES S.L. Tipo de empresa: Integrador/Consultor Página Web: http://www.netmind.es Teléfono: 933599722 Email de contacto: [email protected] Descripción: Servicios para la optimización de los sistemas de información presentes en las organizaciones y su alineación con en el negocio. Nuestro equipo de reconocidísimos expertos le ayudarán a optimizar y proteger su infraestructura tecnológica actual, a evaluar, diseñar e implantar nuevas soluciones, así como a incorporar nuevos modelos de gestión las TI que maximicen el impacto de sus sistemas de información en los resultados de la empresa. En netmind hemos apostado por otra forma de hacer consultoria, el Experting. Por ello, nos comprometemos a ser objetivos y honestos al recomendar una solución, a destacar por nuestro profundo conocimiento de la tecnología, a documentar exhaustivamente nuestros servicios para poder ser temporales y a transmitir a su equipo todo el conocimiento utilizado.. Empresa: NEXTVISION IBÉRICA Tipo de empresa: Integrador/Consultor Página Web: www.nextvision.es Teléfono: 981553325 Descripción: Somos una compañía fundada en 1990 con experiencia en el desarrollo y la implementación de soluciones de seguridad de informática diseñadas a la medida de nuestros clientes. Nuestra misión es proveer a nuestros clientes soluciones que protejan su información utilizando metodologías basadas en estándares internacionales.. Empresa: NOTARLINE Tipo de empresa: Integrador/Consultor Página Web: www.notarline.com Teléfono: 935903258 Email de contacto: [email protected] Descripción: Seguridad en Internet Con la experiencia de haber participado en la implantación de la firma electrónica en el notariado español, somos el Partner adecuado para cualquier empresa o institución que desee abordar un proyecto de seguridad en Internet, en ámbitos tales como la autenticación de usuarios, la seguridad en las transacciones, la custodia electrónica de documentos y la implementación de la firma electrónica. . Empresa: OESÍA NETWORKS Tipo de empresa: Integrador/Consultor Página Web: www.oesia.com Teléfono: 913098600 Email de contacto: [email protected] Descripción: El objetivo de Oesía es proveer de herramientas y servicios de seguridad informática a todo tipo de compañías, cubriendo todo el ciclo de vida de un servicio, desde la consultoría hasta la externalización, ya sea en remoto o en el propio cliente.. Protección del puesto de trabajo en el Catálogo. 185 Instituto Nacional de Tecnologías de la Comunicación Empresa: OPEN SOFT SERVICIOS INFORMATICOS Tipo de empresa: Integrador/Consultor Página Web: www.opensoftsi.es Teléfono: 986366938 Email de contacto: [email protected] Descripción: Desde nuestro comienzo, la principal tarea y objetivo de nuestra empresa ha sido el desarrollo de Software propio, sobre todo, para determinados sectores, con el fin de poder ofrecer a nuestros clientes una Aplicación adecuada y orientada completamente a su tipo de negocio.Esta tarea se ha ido complementando con los servicios de instalación, configuración y despliegue. Sistemas Operativos Servidores (Unix , Linux, Windows NT/2000), asi como soporte y mantenimiento de los mismos. Nuestro mayor conocimiento y nuestra mayor base instalada se basa en Sistemas Unix y Linux, este ultimo con un notable incremento en los últimos tiempos.. Empresa: PCMUR Tipo de empresa: Integrador/Consultor Página Web: www.pcmur.com Teléfono: 968836226 Email de contacto: [email protected] Descripción: Mayorista de informatica y desarrollador de software y hardware (I+D+i). Empresa: PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD Tipo de empresa: Integrador/Consultor Página Web: www.preconsis.es Teléfono: 902109323 Email de contacto: [email protected] Descripción: Servicios de asesoramiento y adaptación en materia de Protección de Datos. Servicios de administración y control centralizado a correo electrónico y antivirus. Sistemas de copia de seguridad.. Empresa: PROCONSI Tipo de empresa: Integrador/Consultor Página Web: www.proconsi.com Teléfono: 902214010 Email de contacto: [email protected] Descripción: PROCONSI, compañía especializada en el desarrollo de software e integración de sistemas con más de 20 años de experiencia, cuenta con un papel destacado en el campo de la seguridad informática, mediante alianzas tecnológicas con los principales fabricantes de seguridad. Es especialista en auditoria técnica y planificación de la Seguridad de la Información, y en securización de plataformas y servicios, con el objeto de cubrir las actuales necesidades que preocupan a las PYMES.. Protección del puesto de trabajo en el Catálogo. 186 Instituto Nacional de Tecnologías de la Comunicación Empresa: QUALITUM, S.L. Tipo de empresa: Integrador/Consultor Página Web: www.qualitum.es Teléfono: 649907155 Email de contacto: [email protected] Descripción: Seguridad de la Información: Auditamos la seguridad de su empresa. Verificamos que su información esté disponible siempre y salvaguardada de accesos no autorizados. Desarrollo de programas a medida: Desarrollamos soluciones específicas para las necesidades concretas de su empresa, que resulten intuitivas y de fácil manejo y aprendizaje.. Empresa: QUOBIS NETWORKS Tipo de empresa: Integrador/Consultor Página Web: www.quobis.com Teléfono: 902999465 Email de contacto: [email protected] Descripción: Quobis ofrece consultoría experta en tecnologías emergentes de comunicaciones unificadas basada en estándares abiertos. Se centra el foco en la prestación de servicios a operadores de telecomunicaciones y gestores de grandes redes, que buscan nuevas oportunidades de crecimiento.. Empresa: SEISOFT Tipo de empresa: Integrador/Consultor Página Web: www.seisoft.net Teléfono: 958251012 Email de contacto: [email protected] Descripción: Auditoria, instalación, formación y soporte de sistemas de seguridad. Empresa: SERENAMAIL Tipo de empresa: Integrador/Consultor Página Web: www.serenamail.com Teléfono: 935181501 Email de contacto: [email protected] Descripción: Estamos especializados en Servicios Gestionados de Seguridad Email y Web para medianas y grandes empresas. Servicios de Seguridad Gestionada (MSS en sus siglas en inglés) son una modalidad de software como servicio (SaaS) en base a la cual gestionamos externamente el tráfico email y web de nuestros clientes neutralizando las amenazas antes de que lleguen a su red.. Protección del puesto de trabajo en el Catálogo. 187 Instituto Nacional de Tecnologías de la Comunicación Empresa: SHS CONSULTORES Tipo de empresa: Integrador/Consultor Página Web: www.shsconsultores.es Teléfono: 954990030 Descripción: Consultoría, análisis, desarrollo y mantenimiento de sistemas y aplicaciones informaticas. Integra productos de Panasonic(BM-ET 200), de OKI (Irispass-M), de Securimetrics (Pier 2.3).. Empresa: SIGA TECHNOLOGIES Tipo de empresa: Integrador/Consultor Página Web: www.sigatech.com Teléfono: 636992648 Email de contacto: [email protected] Descripción: Externalización de servicios de gestión de los sistemas de información. Enfoque dirigido a: ° Consultoría para la mejora de los procesos de negocio. ° Especialistas en sistemas abiertos (RHCE - Red Hat Certified Engineer) ° Gestión de la Seguridad de la Información (SGSI) según la norma ISO 27002:2005. » Protección de datos personales (LOPD) » Protección adecuada de la información empresarial » Auditorías de seguridad (CEH - EC Council Certified Ethical Hacker ) ° Visitas periódicas, asistencia telefónica y por e-mail. Desarrollo de soluciones, basado en herramientas de código libre: ° Portales corporativos. ° Facturación y Firma electrónica. ° Aplicativos Web orientados a bases de datos. ° Campañas de publicidad en buscadores. Empresa: SINIXTEK ADTS Tipo de empresa: Integrador/Consultor Página Web: www.sinixtek.com Teléfono: 916239739 Email de contacto: [email protected] Descripción: En el ámbito de los Sistemas de Información y Comunicaciones para el mundo empresarial, ofrecemos tanto soluciones avanzadas de infraestructura, es decir, sistemas básicos de seguridad, comunicación y accesibilidad de datos; como una aplicación de gestión integral altamente configurable y extensible como es Action. . Empresa: SISTEMAS INFORMÁTICOS ABIERTOS Tipo de empresa: Integrador/Consultor Página Web: www.siainternational.com Teléfono: 902480580 Email de contacto: [email protected] Descripción: Prestación servicios informáticos de externalización, consultoría, auditoría, integración de sistemas y de gestión distribuida en las áreas de seguridad, gestión de sistemas, movilidad, comunicaciones y almacenamiento.. Protección del puesto de trabajo en el Catálogo. 188 Instituto Nacional de Tecnologías de la Comunicación Empresa: SOPORTEC.COM Tipo de empresa: Integrador/Consultor Página Web: www.soportec.com Teléfono: 670555355 Email de contacto: [email protected] Descripción: Proyectos de auditoría de seguridad en sistemas y redes, WLAN auditing, auditoría de seguridad en redes inalámbricas Wi-Fi. Formación a nivel experto. Network security training. Informática forénsica (especialista en redes inalámbricas). Conferencias sobre seguridad en Redes. Network security conferences. Proyectos de implantacion NAC / NAP.. Empresa: SYSTEM INFORMATICA Tipo de empresa: Integrador/Consultor Página Web: www.systeminformatica.es Teléfono: 987402875 Email de contacto: [email protected] Descripción: Venta, reparación , servicios y formación informática. Empresa: TB SOLUTIONS SECURITY Tipo de empresa: Integrador/Consultor Página Web: www.tb-security.com Teléfono: 932303500 Email de contacto: [email protected] Descripción: TB•Security es una empresa líder en la prestación de servicios especializados de Ciberseguridad, en España y Latinoamérica, entre los que se incluyen Servicios Gestionados (SOC/CERTs) y soluciones para la Protección de Infraestructuras Críticas. Sus servicios integrados de ciberseguridad brindan a toda organización, pública o privada, la solución adecuada, sea cual sea, el ámbito requerido: organizativo, tecnológico normativo y/o formativo o de sensibilización. Y lo hace a través de un equipo multidisciplinar, con amplia experiencia en el sector: ingenieros de sistemas, consultores, abogados, formadores, etc. y con las certificaciones internacionales de más prestigio (CISA, CISSP, ITIL, etc.). . Empresa: TCP SISTEMAS E INGENIERIA, S.L. Tipo de empresa: Integrador/Consultor Página Web: www.tcpsi.es Teléfono: 914062700 Email de contacto: [email protected] Descripción: TCP Sistemas e Ingeniería pone a su disposición su Catálogo de Servicios de Consultoría que, con el respaldo de un equipo de profesionales certificados que aportan conocimientos y experiencia, cubre todo el ámbito de seguridad dentro de una organización, englobados bajo 3 enfoques: - Gobierno de Seguridad TI - Gestión de la Seguridad - Seguridad de Infraestructuras . Protección del puesto de trabajo en el Catálogo. 189 Instituto Nacional de Tecnologías de la Comunicación Empresa: TECNOCOM Tipo de empresa: Integrador/Consultor Página Web: www.tecnocom.es Teléfono: 901900900 Email de contacto: [email protected] Descripción: Tecnocom, compañía española líder en el ámbito de las Tecnologías de la Información y las Comunicaciones (TIC), proporciona a sus clientes una completa gama de Servicios distribuidos en las áreas de consultoría, outsourcing, integración de aplicaciones, mantenimiento y gestión de redes, integración de sistemas, integración de redes, convergencia IP y seguridad.. Empresa: TECNOGESTION Tipo de empresa: Integrador/Consultor Página Web: www.tecnogestion.com Teléfono: 985164432 Email de contacto: [email protected] Descripción: TecnoGestión es una empresa de servicios informáticos y mantenimientos a empresas. Diseño, gestión y mantenimiento de sistemas de red, copias, seguridad, etc.... Empresa: TELCRA Tipo de empresa: Integrador/Consultor Página Web: www.telcra.com Teléfono: 914182323 Email de contacto: [email protected] Descripción: Inteligencia de comunicaciones, Gestión radio. Empresa: TELEFÓNICA INGENIERÍA DE SEGURIDAD Tipo de empresa: Integrador/Consultor Página Web: www.telefonica.es/ingenieriadeseguridad Teléfono: 917244022 Email de contacto: [email protected] Descripción: Diseño, construcción, implantación y operación de Sistemas de Seguridad Tecnológica Integral: Seguridad Electrónica, Protección Contra Incendios y Seguridad de la Información. Protección del puesto de trabajo en el Catálogo. 190 Instituto Nacional de Tecnologías de la Comunicación Empresa: ULTIMOBYTE ESPAÑA Tipo de empresa: Integrador/Consultor Página Web: www.ultimobyte.es Teléfono: 902158894 Email de contacto: [email protected] Descripción: Ultimobyte, empresa especializada informática y consultoría en sistemas libres.. Empresa: VIAVANSI Tipo de empresa: Integrador/Consultor Página Web: www.viavansi.es Teléfono: 954155244 Email de contacto: [email protected] Descripción: Desarrollo de aplicaciones firma electrónica. Empresa: WAIRBUT, S.A. Tipo de empresa: Integrador/Consultor Página Web: www.wairbut.com Teléfono: 914583044 Email de contacto: [email protected] Descripción: Wairbut, es una Consultora Independiente, de ámbito nacional, enfocada a ayudar a las Empresas a optimizar su gestión y hacerla mas eficiente y competitiva, mediante la utilización eficaz de la Tecnología. Con una visión y estrategia clara, Wairbut se posiciona como una compañía diferencial, formada por más de 150 profesionales, de consultoría en Organización y Tecnologías de la Información, especializada en el desarrollo de soluciones y servicios de alto valor añadido, acordes a las necesidades operativas y de negocio de sus clientes. Nuestras oficinas centrales se encuentran en Madrid, y disponemos de oficinas en Andalucía (Jaén y Granada) Barcelona y Valladolid . Además, desde Enero de 2008, contamos en Argentina con una Factoría de Desarrollo de Software. . Descripción: Ibercom, comenzó a operar en 1996 como primer ISP (Internet Service Provider ó Proveedor de Servicios de Internet) que ofrecía servicios de Internet exclusivamente para empresas. De esta forma, nuestra oferta se diferenciaba de los demás ISP existentes en aquel momento.Ibercom está constituida por capital totalmente privado y no está vinculada a ningún grupo o holding empresarial. Este hecho aporta independencia total y absoluta en la toma de decisiones estratégicas.Desde 1996 Ibercom ha duplicado cada año su volumen de facturación y el volumen de clientes y servicios suministrados. Este importante crecimiento sostenido, junto a una cuenta de resultados totalmente saneada y con beneficios empresariales en cada ejercicio, nos otorga una solvencia que hace que Ibercom sea uno de los ISPs en España más estables y con mayor proyección.. Empresa: WORLD WIDE WEB IBERCOM Tipo de empresa: Integrador/Consultor Página Web: www.ibercom.com Teléfono: Email de contacto: [email protected] Protección del puesto de trabajo en el Catálogo. en la seguridad informáticas relacionadas con 191 Instituto Nacional de Tecnologías de la Comunicación Empresa: ZERTIA TELECOMUNICACIONES Tipo de empresa: Integrador/Consultor Página Web: www.zertia.es Teléfono: 902995567 Email de contacto: [email protected] Descripción: Servicios de Telecomunicaciones para empresas. Redes privadas virtuales MPLS nacional e internacional Accesos ADSL, SDSL, fibra, LMDS Multivideo conferencia IP Telefonía IP. Empresa: ZYLK.NET S.L. Tipo de empresa: Integrador/Consultor Página Web: www.zylk.net Teléfono: 944272119 Email de contacto: [email protected] Descripción: zylk.net es una, Consultora IT en Tecnologías de la Información y sistemas FLOSS, una pyme orientada a la creación y desarrollo de Portales Corporativos o comunidades Web (partner de Liferay Portal), al análisis de datos mediante herramientas de Inteligencia de Negocio B.I. (Business Intelligent), la Gestión Documental (ECM), servicios de firma digital y sistemas de monitorización multiplataforma. Es un referente en desarrollos, y servicios basados en Java y software libre para clientes del sector público como privado. Empresa premio Abiatu a la mejor empresa innovadora universitaria con una alta inversión en I+D. Miembro de ESLE y cofundador de Sinadura.. Protección del puesto de trabajo en el Catálogo. 192 Instituto Nacional de Tecnologías de la Comunicación 5. 5.1. REFERENCIAS ENLACES DE INTERÉS Se relacionan a continuación los enlaces con información relativa al tema de esta monografía. Los productos y servicios así como las empresas pueden encontrarse en: CERT. Catálogo en línea Una descripción completa de la Taxonomía CERT. Catálogo. Taxonomía de soluciones de seguridad TIC Las definiciones han sido tomadas de: CERT. Glosario de Términos OBSERVATORIO. Enciclopedia Jurídica Video tutoriales en YouTube: Sistema informático Los virus atacan de nuevo Acaba con el spam Phising Otros enlaces de interés: ZonaTIC. Catálogo de aplicaciones ZonaTIC. Catálogo de formación CERT. Conceptos de seguridad CERT. Virus y programas maliciosos CERT. ¿Qué es el correo basura (spam)? CERT. Redes Zombi (botnets) CERT. Útiles gratuitos (antiespías, antiphishing, antispam, antivirus, cifrado y codificado, firma digital, limpieza de malware y protección USB) CERT. Gestión del fraude electrónico CERT. Cómo entender los certificados web CERT. Procedimiento a seguir en caso de infección CERT. Consejos. Cómo evitar ser víctima de phishing CERT. Pymes. Cifrado CERT. Pymes. Venta en internet. OBSERVATORIO. ¿Qué son y cómo funcionan los troyanos bancarios? Protección del puesto de trabajo en el Catálogo. 193 Instituto Nacional de Tecnologías de la Comunicación OBSERVATORIO. Amenazas silenciosas en la red: rootkits y botnets OBSERVATORIO. La criptografía desde la antigua Grecia hasta la máquina Enigma OBSERVATORIO. Almacenamiento y gestión de la información en la pyme OBSERVATORIO. Seguridad de la información y redes sociales OBSERVATORIO. Guías y Manuales del Observatorio OSI. Protégete (correo electrónico, navegación, redes sociales,…) OSI. Útiles gratuitos (antivirus, antispam, antiespías, análisis de ficheros, codificadores y analizadores de URL) 5.2. SIGLAS Y ACRÓNIMOS ADSL: Línea de acceso de abonado digital asimétrica (del inglés Assymetric Digital Suscriber Line) CERT: Equipo de Respuesta ante Emergencias Informáticas (del inglés, Computer Emergency Response Team) CRM: Gestión de relaciones con clientes (del inglés Customer Relationship Managment) DDoS: Denegación de Servicio Distribuida (del inglés, Distributed Denial of Service) DHCP Protocolo de configuración dinámica de host (del inglés, Dynamic Host Configuration Protocol) DLP: Prevención de fuga de información (del inglés, Data Leakage Prevention) DMZ: Zona desmilitarizada (del inglés Demilitarized zone) DoS: Denegación de Servicio (del inglés, Denial of Service) DVD: Disco digital versátil (del inglés, Digital Versatile Disc) FTP: Protocolo de transferencia de ficheros (del inglés, File Transfer Protocol) HTTP: Protocolo de transferencia de hipertexto (del inglés, HyperText Transfer Protocol) ILM: Gestión del ciclo de vida de la información (del inglés, Information Life-Cicle Management) INTECO: Instituto Nacional de Tecnologías de la Comunicación IP: Protocolo de Internet (del inglés, Internet Protocol) IPS/IDS: Sistemas de Prevención de Intrusiones / Sistemas de Detección de Intrusiones (del inglés, Intrusion Prevention Sistems/ Intrusion Detection Systems) ISO: Organización Internacional para la Estandarización (del inglés, International Organization for Standarization) LAN: Red de área Local, (del inglés Local Area Network) LOPD: Ley Orgánica de Protección de Datos de carácter personal NAC: Control de acceso a red (del inglés, Network Access Control) NFC: Comunicación por proximidad (del inglés, Near Field Communication) OSI: Oficina de Seguridad del Internauta Protección del puesto de trabajo en el Catálogo. 194 Instituto Nacional de Tecnologías de la Comunicación PC: Ordenador personal (del inglés, Personal Computer) P2P: Red entre pares o entre iguales (del inglés, Peer to Peer) RDSI: Red Digital de Servicios Integrados RFID: Identificación por radio frecuencia (del inglés, Radio Frecuency Identification) RSS: Sindicación realmente simple (del inglés Really Simple Syndication o Rich/RDF Site Summary) SMTP: Protocolo de transferencia de correo, (del inglés, Simple Mail Transfer Protocol) SaaS: Software como servicio (del inglés, Software as a Service) SLA: Acuerdos de nivel de servicio (del inglés, Service Level Agreement) SO: Sistema Operativo (del inglés, Operating System) SOAP: Protocolo simple de acceso a objetos (del inglés Simple Object Access Protocol) SOC: Centro de Operaciones de Seguridad (del inglés, Security Operation Center) SOHO: Oficina pequeña o domésticas (del inglés, Small Office, Home Office) SSL: Protocolo de capa de conexión segura (del inglés, Secure Sockets Layer) SSO: Inicio de sesión único (del inglés Single Sing-On) TCP/IP: Protocolo de Control de Transmisión / Protocolo de Internet (del inglés, Transmmision Control Protocol / Internet Protocol) TIC: Tecnologías de la Información y la comunicación UNE: Unificación de Normativas Españolas URL: Localizador uniforme de recursos (del inglés, Uniform Resource Locator) USB: Bus universal en serie (del inglés, Universal Serial Bus) UTM: Gestión Unificada de Amenazas (del inglés, Unified Thread Management) VLAN: Red de área local virtual (del inglés, Virtual Local Area Network) VoIP: Voz sobre IP (del inglés Voice over IP) VPN: Red Privada Virtual (del inglés, Virtual Private Network) WiFi: Red inalámbrica de área local (del inglés, Wireless Fidelity) XML: Lenguaje de marcas extensible (del inglés eXtesible Markup Language) Protección del puesto de trabajo en el Catálogo. 195 Instituto Nacional de Tecnologías de la Comunicación 6. ÍNDICES Se relacionan a continuación los productos, servicios y empresas. 6.1. ÍNDICES ALFABÉTICOS DE PRODUCTOS 6.1.1. Antifraude BitDefender Security for SharePoint (BITDEFENDER ESPAÑA, S.L.) ................................................ 31 Checker (GMV) ...................................................................................................................................... 31 codelogin (GMV) .................................................................................................................................... 31 Firewall de AntiSpam (BARRACUDA NETWORKS) ............................................................................ 32 FortiMail (FORTINET) ........................................................................................................................... 32 GFI FAXmaker for Exchange 14 (GFI) .................................................................................................. 32 GFI MailEssentials for Exchange/SMTP/Lotus (GFI) ............................................................................ 32 Iberescudo (WORLD WIDE WEB IBERCOM) ...................................................................................... 32 MailCleaner (ASPIDCOM) ..................................................................................................................... 33 Messaging Security Gateway - MSG (F-SECURE) .............................................................................. 33 NETASQ MFILTRO (NETASQ IBÉRICA) ............................................................................................. 33 Norman Email Protection (NORMAN) ................................................................................................... 33 Optenet Mailsecure (OPTENET) ........................................................................................................... 34 Optenet Mailsecure Ccotta Appliance (OPTENET) .............................................................................. 34 Perimeter Shield Mód. Antispam-Antiphising (OZONO SECURITY) .................................................... 34 Policy Patrol (MICROMOUSE) .............................................................................................................. 34 RSA Fraud Action (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ......................................................... 34 SuperCartero anti-spam (QUALITUM, S.L.) .......................................................................................... 35 Symantec Mail Security 8160 (SYMANTEC) ........................................................................................ 35 Symantec Mail Security 8300 (SYMANTEC) ........................................................................................ 35 Symantec Mail Security for Domino 7.5 (SYMANTEC) ......................................................................... 35 Symantec Mail Security for Exchange 6.0 (SYMANTEC) ..................................................................... 35 Windows 7 (Internet Explorer) (MICROSOFT IBÉRICA) ...................................................................... 36 XCS 170, 370, 570, 770, 770R, 970 y 1170 (WATCHGUARD TECHNOLOGIES, INC.) ..................... 36 6.1.2. Antimalware AntiVir profesional (CDM CONSULTORES) ......................................................................................... 36 AntiVir Server (CDM CONSULTORES) ................................................................................................ 36 Avira AntiVir Personal (CDM CONSULTORES) ................................................................................... 36 BitDefender Antivirus For Mac (BITDEFENDER ESPAÑA, S.L.) ......................................................... 37 BitDefender Antivirus Pro 2011 (BITDEFENDER ESPAÑA, S.L.) ........................................................ 37 Protección del puesto de trabajo en el Catálogo. 196 Instituto Nacional de Tecnologías de la Comunicación BitDefender Antivirus Scanner for Unices (BITDEFENDER ESPAÑA, S.L.) ........................................ 37 BitDefender Security for Exchange (BITDEFENDER ESPAÑA, S.L.) .................................................. 37 BitDefender Security for File Servers (BITDEFENDER ESPAÑA, S.L.) ............................................... 37 BitDefender Security for ISA Servers (BITDEFENDER ESPAÑA, S.L.) ............................................... 38 BitDefender Security for Mail Servers (BITDEFENDER ESPAÑA, S.L.) .............................................. 38 BitDefender Security for Samba (BITDEFENDER ESPAÑA, S.L.) ....................................................... 38 Bullguard Internet Security (PCMUR) ................................................................................................... 38 Clearswift SECURE Email Gateway (CLEARSWIFT) ........................................................................... 38 Clearswift SECURE Web Gateway (CLEARSWIFT) ............................................................................ 39 Detección de Malware QG (A2SECURE) ............................................................................................. 39 Endpoint Security and Data Protection (SOPHOS IBERIA SRL).......................................................... 39 eSafe - Seguridad Perimetral Web + Mail + DLP (SAFENET INC) ...................................................... 39 ESET Cybersecurity para Mac (ESET ESPAÑA-ONTINET.COM, S.L.U.) ........................................... 39 ESET File Security (ESET ESPAÑA-ONTINET.COM, S.L.U.) ............................................................. 40 ESET File Security para Dell Storage Server (ESET ESPAÑA-ONTINET.COM, S.L.U.) .................... 40 ESET File Security para Novell Netware (ESET ESPAÑA-ONTINET.COM, S.L.U.) ........................... 40 ESET Gateway Security (ESET ESPAÑA-ONTINET.COM, S.L.U.) ..................................................... 40 ESET Mail Security para Kerio Mail Server (ESET ESPAÑA-ONTINET.COM, S.L.U.) ....................... 40 ESET Mail Security para Linux (ESET ESPAÑA-ONTINET.COM, S.L.U.) .......................................... 41 ESET Mail Security para Lotus Domino Server (ESET ESPAÑA-ONTINET.COM, S.L.U.) ................. 41 ESET Mail Security para Microsoft Exchange (ESET ESPAÑA-ONTINET.COM, S.L.U.) ................... 41 ESET NOD32 Antivirus 4 Business (ESET ESPAÑA-ONTINET.COM, S.L.U.) ................................... 41 ESET NOD32 Antivirus 4 Business Edition for Mac OS X (ESET ESPAÑA-ONTINET.COM, S.L.U.). 42 ESET NOD32 Antivirus 4 Standard (ESET ESPAÑA-ONTINET.COM, S.L.U.) ................................... 42 ESET NOD32 Antivirus para Linux (ESET ESPAÑA-ONTINET.COM, S.L.U.) .................................... 42 ESET OnLine Scanner (ESET ESPAÑA-ONTINET.COM, S.L.U.) ....................................................... 42 ESET Remote Administrator (ESET ESPAÑA-ONTINET.COM, S.L.U.) .............................................. 42 ESET SysInspector (ESET ESPAÑA-ONTINET.COM, S.L.U.) ............................................................ 43 Forefront Client Security SP1 (MICROSOFT IBÉRICA) ....................................................................... 43 Forefront Online Protection for Exchange (MICROSOFT IBÉRICA) .................................................... 43 Forefront Protection 2010 for Exchange (MICROSOFT IBÉRICA) ....................................................... 43 Forefront Protection 2010 for Sharepoint (MICROSOFT IBÉRICA) ..................................................... 43 F-Secure Enterprise Suite (F-SECURE) ............................................................................................... 44 G Data Antivirus Business (G DATA) .................................................................................................... 44 Protección del puesto de trabajo en el Catálogo. 197 Instituto Nacional de Tecnologías de la Comunicación G Data ClientSecurity Business (G DATA) ........................................................................................... 44 G Data EndpointProtection Business (G DATA) ................................................................................... 44 G Data Mail Security (G DATA) ............................................................................................................. 44 G Data Total Care 2010 (G DATA) ....................................................................................................... 45 GFI MailSecurity for Exchange/SMTP/Lotus (GFI) ............................................................................... 45 Kaspersky Open Space Security (KASPERSKY LAB) ......................................................................... 45 Mail SeCure (PINEAPP LTD.) .............................................................................................................. 45 McAfee Email & Web Security Appliance (MCAFEE, S.A.) .................................................................. 45 McAfee Email Gateway (MCAFEE, S.A.) .............................................................................................. 46 McAfee Total Protection for Endpoint (MCAFEE, S.A.) ........................................................................ 46 Microsoft Security Essentials (MICROSOFT IBÉRICA) ........................................................................ 46 Norman Adware (NORMAN) ................................................................................................................. 46 Norman Application Control (NORMAN) ............................................................................................... 46 Norman EndPoint Protection (NORMAN) ............................................................................................. 47 Norman Net Protector 3000 (NORMAN) ............................................................................................... 47 Norman Security Suite (NORMAN) ....................................................................................................... 47 Norman Virus Control (NORMAN) ........................................................................................................ 47 Panda Antivirus for Netbooks (PANDA SECURITY) ............................................................................. 48 Panda Antivirus Pro 2010 (PANDA SECURITY)................................................................................... 48 Panda Cloud Protection (PANDA SECURITY) ..................................................................................... 48 Panda Global Protection 2010 (PANDA SECURITY) ........................................................................... 48 Panda Internet Security 2010 (PANDA SECURITY) ............................................................................. 48 Panda Security for Business (PANDA SECURITY) .............................................................................. 48 Panda Security for Enterprise (PANDA SECURITY) ............................................................................ 49 Perimeter Shield Mód. Antivirus-AntiSpyware (OZONO SECURITY)................................................... 49 ProxyAV (Seguridad) (BLUE COAT SYSTEMS)................................................................................... 49 QMS500 y QMS1000 (WATCHGUARD TECHNOLOGIES, INC.) ........................................................ 49 Sanctuary Application Control (LUMENSION SECURITY) ................................................................... 49 Sello de Confianza QualysSecure (A2SECURE) .................................................................................. 49 Sophos Email Security and Data Protection (SOPHOS IBERIA SRL) ................................................. 50 Sophos Security Suite SMB (SOPHOS IBERIA SRL) .......................................................................... 50 Sophos Web Security and Data Protection (SOPHOS IBERIA SRL) ................................................... 50 Symantec Endpoint Protection Starter Edition 11.0 (SYMANTEC) ...................................................... 50 Protección del puesto de trabajo en el Catálogo. 198 Instituto Nacional de Tecnologías de la Comunicación Trend Micro Enterprise Security for Communication and Collaboration (TREND MICRO EMEA LTD.) ........................................................................................................................................................... 50 Trend Micro Enterprise Security for Endpoints (TREND MICRO EMEA LTD.) .................................... 51 Trend Micro Enterprise Security for Endpoints and Mail Servers (TREND MICRO EMEA LTD.) ........ 51 Trend Micro Enterprise Security for Gateways (TREND MICRO EMEA LTD.) .................................... 51 Trend Micro Enterprise Security Suite (TREND MICRO EMEA LTD.).................................................. 51 Trend Micro Internet Security (TREND MICRO EMEA LTD.) ............................................................... 51 Trend Micro Internet Security Pro (TREND MICRO EMEA LTD.) ........................................................ 52 Trustport Antivirus (INNOVATIVE TECHNOLOGIES RAID) ................................................................. 52 WatchGuard Quarantine Manager Server Virtual Edition (WATCHGUARD TECHNOLOGIES, INC.) 52 Windows 7 (Windows Defender) (MICROSOFT IBÉRICA) .................................................................. 52 Worry-Free™ Business Security Advanced (TREND MICRO EMEA LTD.) ......................................... 52 Worry-Free™ Business Security Services (TREND MICRO EMEA LTD.) ........................................... 53 Worry-Free™ Business Security Standard (TREND MICRO EMEA LTD.) .......................................... 53 6.1.3. Control de Contenidos confidenciales Archive-SeCure (PINEAPP LTD.) ........................................................................................................ 53 Archivo 3000 W (3000 INFORMÁTICA) ................................................................................................ 53 Assuereon (FLYTECH) .......................................................................................................................... 53 BOSaNOVA Safe-T (GFI)...................................................................................................................... 54 CA DLP (CA TECHNOLOGIES) ........................................................................................................... 54 ControlGuard EAM (IREO MAYORISTA DE ITSM Y SEGURIDAD) .................................................... 54 Credant Mobile Guardian (IREO MAYORISTA DE ITSM Y SEGURIDAD) .......................................... 54 Cyberoam Endpoint Data Protection (IREO MAYORISTA DE ITSM Y SEGURIDAD) ........................ 54 DLP (Seguridad) (BLUE COAT SYSTEMS).......................................................................................... 55 Forware AntiLeak Suite (FORWARE) ................................................................................................... 55 InfoWatch Data Control (INFOWATCH) ................................................................................................ 55 InfoWatch Traffic Monitor Enterprise (INFOWATCH) ........................................................................... 55 MailMarshal (IREO MAYORISTA DE ITSM Y SEGURIDAD) ............................................................... 56 McAfee Device Control (MCAFEE, S.A.) .............................................................................................. 56 McAfee Encrypted USB (MCAFEE, S.A.) ............................................................................................. 56 McAfee Host Data Loss Prevention (MCAFEE, S.A.) ........................................................................... 56 Norman Device Control (NORMAN) ...................................................................................................... 56 Ontrack PowerControls para Exchange (KROLL ONTRACK) .............................................................. 57 Ontrack PowerControls para SharePoint (KROLL ONTRACK) ............................................................ 57 Protección del puesto de trabajo en el Catálogo. 199 Instituto Nacional de Tecnologías de la Comunicación PC Lock Station 2009 (GRUPO L. PERRI S.L.).................................................................................... 57 Privilege Manager (IREO MAYORISTA DE ITSM Y SEGURIDAD) ..................................................... 57 RSA Data Loss Prevention (DLP) Suite (RSA, DIVISIÓN DE SEGURIDAD DE EMC)........................ 57 SafeGuard Enterprise (SGN) (SOPHOS IBERIA SRL) ......................................................................... 58 SafeStick (IREO MAYORISTA DE ITSM Y SEGURIDAD) ................................................................... 58 Sanctuay Device Control (LUMENSION SECURITY) ........................................................................... 58 SecurePDF (AQUAMOBILE) ................................................................................................................. 58 Suites McAfee Endpoint Security (MCAFEE, S.A.) ............................................................................... 58 Symantec Database Security 3.0 (SYMANTEC) .................................................................................. 59 Total Protection for Data (MCAFEE, S.A.) ............................................................................................ 59 Trustport PC Security (INNOVATIVE TECHNOLOGIES RAID) ........................................................... 59 Websense Data Security (WEBSENSE) ............................................................................................... 59 Workshare Professional (TIKIT) ............................................................................................................ 60 6.1.4. Autentificación y certificación digital adAS (AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, S.L.) ................................. 61 ASF (TB·SOLUTIONS ADVANCED TECHNOLOGIES) ....................................................................... 61 Atril 4.0 DC (INVESTIGACIÓN Y PROGRAMAS)................................................................................. 61 Certificados de Seguridad (NERION NETWORKS S.L.) ...................................................................... 61 Clicksign (ISIGMA ASESORÍA TECNOLÓGICA) ................................................................................. 61 CryptoSec OpenKey (REALSEC) ......................................................................................................... 62 CryptoSign Server (REALSEC) ............................................................................................................. 62 CryptoSign-Mail (REALSEC) ................................................................................................................. 62 Deepnet Unified Authentication (IREO MAYORISTA DE ITSM Y SEGURIDAD)................................. 62 Digital Online Signer (VANIOS CONSULTING) .................................................................................... 62 DNIe Toolbox (SMARTACCESS) .......................................................................................................... 62 ecoAsesoria (KSI) .................................................................................................................................. 63 ecoFactura (KSI) ................................................................................................................................... 63 ef4ktur (ZYLK.NET S.L.) ........................................................................................................................ 63 ESecure API (KSI) ................................................................................................................................. 63 ESecure Escritorio (KSI) ........................................................................................................................ 63 eToken - Protección de Identidades - Autenticación (SAFENET INC) ................................................. 64 EXPRESS CARD 4321 (C3PO) ............................................................................................................ 64 Extended Validation SSL (EV SSL) (NOTARLINE) .............................................................................. 64 Protección del puesto de trabajo en el Catálogo. 200 Instituto Nacional de Tecnologías de la Comunicación Firma remota (BIT4ID IBÉRICA, S.L.) ................................................................................................... 64 firma4ng (BIT4ID IBÉRICA, S.L.) .......................................................................................................... 64 H3P (REALSEC) ................................................................................................................................... 65 HSM - Protección de Transacciones (SAFENET INC) ......................................................................... 65 ID 910 (BIT4ID IBÉRICA, S.L.).............................................................................................................. 65 INFRAESTRUCTURA PKI (DIGI SIGN) ................................................................................................ 65 ISM enterprise (ISIGMA ASESORÍA TECNOLÓGICA) ........................................................................ 65 KBR36 (C3PO) ...................................................................................................................................... 65 Llave electrónica HARDkey MIO USB (EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L.) ............. 67 LTC31 USB (C3PO) .............................................................................................................................. 66 LTC32 TCP/IP (C3PO) .......................................................................................................................... 66 LTC36 externo (C3PO) .......................................................................................................................... 66 LTC36 interno (C3PO) ........................................................................................................................... 67 miniLector (BIT4ID IBÉRICA, S.L.) ....................................................................................................... 67 MLT2 (C3PO) ........................................................................................................................................ 67 MLT36 (C3PO) ...................................................................................................................................... 67 Offinvoice (ALBALIA INTERACTIVA) .................................................................................................... 68 PCMCIA 4040 (C3PO) .......................................................................................................................... 68 PDF SIGN&SEAL (NOTARLINE) .......................................................................................................... 68 Portafirmas (ALBALIA INTERACTIVA) ................................................................................................. 68 PortaSigma.com (ISIGMA ASESORÍA TECNOLÓGICA) ..................................................................... 68 PRINT MANAGER (ACOTEC SMARTCARDS SOLUTIONS) ............................................................. 68 RSA Digital Certificate Solutions (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ................................... 69 SC-1 Smart Card Token (LIME TECHNOLOGY) .................................................................................. 69 Secuware Virtual System (SVS) (SECUWARE) ................................................................................... 69 SERES e-FACTURA (SERES) ............................................................................................................. 69 SERVICASH MONEDERO 4B (ACOTEC SMARTCARDS SOLUTIONS) ........................................... 69 SIAVal (SISTEMAS INFORMÁTICOS ABIERTOS) .............................................................................. 70 Sinadura V2 (ZYLK.NET S.L.) ............................................................................................................... 70 Sinadura V3 (ZYLK.NET S.L.) ............................................................................................................... 70 Sistema de Firma y Certificación electrónica (INFORMATING) ........................................................... 70 Smartcard (FLYTECH) .......................................................................................................................... 70 Soft Token Diversid OB (DIVERSID) .................................................................................................... 71 Tarjeta criptográfica Touch&Sign2048 (BIT4ID IBÉRICA, S.L.) ........................................................... 71 Protección del puesto de trabajo en el Catálogo. 201 Instituto Nacional de Tecnologías de la Comunicación Teclado con lector de Smart Card (FLYTECH) ..................................................................................... 71 Token iAM (BIT4ID IBÉRICA, S.L.) ....................................................................................................... 71 TRITON (ACOTEC SMARTCARDS SOLUTIONS)............................................................................... 71 TrustedX (SAFELAYER SECURE COMMUNICATIONS) .................................................................... 72 TrustID OCSP Client (SMARTACCESS) .............................................................................................. 72 TrustID Revoke Server (SMARTACCESS) ........................................................................................... 72 Viafirma Booking (VIAFIRMA S.L) ........................................................................................................ 72 Viafirma E-Invoice (VIAFIRMA S.L) ...................................................................................................... 72 Viafirma Inbox (Portafirmas electrónico) (VIAFIRMA S.L) .................................................................... 72 Viafirma Platform (VIAFIRMA S.L) ........................................................................................................ 73 Viafirma Virtual Office (VIAFIRMA S.L) ................................................................................................. 73 VISOR TI (ACOTEC SMARTCARDS SOLUTIONS) ........................................................................... 73 6.1.5. Gestión y control de acceso e identidad Analytics - Reconocimiento Facial (GANETEC GLOBAL SOLUTIONS) .............................................. 76 Authentication Services (QUEST SOFTWARE).................................................................................... 76 AVANTCONTROL (DOMINION TECNOLOGÍAS) ................................................................................ 76 Biometric Surveillance (HERTA SECURITY, S.L.) ............................................................................... 77 Bit9 Parity (IREO MAYORISTA DE ITSM Y SEGURIDAD) .................................................................. 77 BlackShield ID (LIME TECHNOLOGY) ................................................................................................. 77 CA Identity Manager (CA TECHNOLOGIES) ........................................................................................ 77 CA Role & Compliance Manager (CA TECHNOLOGIES) .................................................................... 77 Cerradura digital RFID de cilindro WaferLock (KIMALDI ELECTRONICS) .......................................... 78 Cerraduras electrónicas RFID Passtech para taquillas (KIMALDI ELECTRONICS) ............................ 78 Citfrix Password Manager (CITRIX SYSTEMS) .................................................................................... 78 Clientes de Seguridad (EXCLUSIVE NETWORKS) ............................................................................. 78 CS-Access (SPEC) ................................................................................................................................ 78 CS-Time (SPEC) ................................................................................................................................... 79 DCP Retail 2 (DACTILPLUS) ................................................................................................................ 79 DCS-2120 (D-LINK IBERIA) .................................................................................................................. 79 DCS-3110 (D-LINK IBERIA) .................................................................................................................. 79 DCS-3415 (D-LINK IBERIA) .................................................................................................................. 79 DCS-3420 (D-LINK IBERIA) .................................................................................................................. 80 DCS-5220 (D-LINK IBERIA) .................................................................................................................. 80 DCS-60 (D-LINK IBERIA) ...................................................................................................................... 80 DCS-6110 (D-LINK IBERIA) .................................................................................................................. 80 DCS-70 (D-LINK IBERIA) ...................................................................................................................... 80 DCS-910 (D-LINK IBERIA) .................................................................................................................... 80 Protección del puesto de trabajo en el Catálogo. 202 Instituto Nacional de Tecnologías de la Comunicación DCS-950G (D-LINK IBERIA) ................................................................................................................. 81 Digital Persona Pro y ProKios (VANIOS CONSULTING) ..................................................................... 81 Dispositivos de Autenticación (EXCLUSIVE NETWORKS) .................................................................. 81 E-Class Aventail SRA (SONICWALL) ................................................................................................... 81 Enterasys Matrix Switches (ENTERASYS NETWORKS) ..................................................................... 81 e-Pil Access (PROYECTOS INFORMÁTICOS LEVANTE) .................................................................. 82 Face Access Control (HERTA SECURITY, S.L.) .................................................................................. 82 Finger TIP ID Board (FLYTECH) ........................................................................................................... 82 Finger TIP ID Mouse (FLYTECH) ......................................................................................................... 82 Flozer Deskcenter (NEUROWORK) ...................................................................................................... 83 Flozer Keycenter (NEUROWORK) ........................................................................................................ 83 Flozer VideoDefender (NEUROWORK) ................................................................................................ 83 Forefront Identity Manager 2010 (MICROSOFT IBÉRICA) .................................................................. 83 Forefront Unified Access Gateway 2010 (MICROSOFT IBÉRICA) ...................................................... 83 G/On (GIRITECH LATINA) .................................................................................................................... 83 Ganhertec Iris Recognition Analytics (GANETEC GLOBAL SOLUTIONS) .......................................... 84 Gestión de Identidades (EXCLUSIVE NETWORKS) ............................................................................ 84 Gestión de identidades (TB·SOLUTIONS ADVANCED TECHNOLOGIES) ......................................... 84 HP ProCurve Identity Driven Manager (HP PROCURVE NETWORKING) .......................................... 84 IAM Suite 8 (BULL ESPAÑA) ................................................................................................................ 84 i-Card Access (I-CARD SOFTWARE) ................................................................................................... 85 ID Corporativa (BIT4ID IBÉRICA, S.L.) ................................................................................................. 85 IDA (SHS CONSULTORES) ................................................................................................................. 85 Identificación Electrónica de Vehículos (3M ESPAÑA) ......................................................................... 85 IDOne Professional (SMARTACCESS) ................................................................................................ 85 Integra-ID (SHS CONSULTORES) ....................................................................................................... 85 Intrust (QUEST SOFTWARE) ............................................................................................................... 86 Iris Acces Control (HERTA SECURITY, S.L.) ....................................................................................... 86 KT-1 Key Chain Token (LIME TECHNOLOGY) .................................................................................... 86 Lector de venas del dedo Hitachi H-1 (KIMALDI ELECTRONICS)....................................................... 86 Lectores de Documentos (3M ESPAÑA) .............................................................................................. 86 NETAccess (SPEC) ............................................................................................................................... 87 NETTime (SPEC) .................................................................................................................................. 87 Office Control 2009 (GRUPO L. PERRI S.L.) ....................................................................................... 87 PasswordBank IAM&SSO (PASSWORDBANK TECNOLOGIES)........................................................ 87 PasswordBank SMB IAM&SSO (PASSWORDBANK TECNOLOGIES) ............................................... 87 Plataforma del administrador (SISTEMAS INFORMÁTICOS ABIERTOS) ........................................... 88 RSA Access Manager (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ................................................... 88 RSA Adaptative Authentication/Transaction Monitoring (RSA, DIVISIÓN DE SEGURIDAD DE EMC) 88 RSA Federated Identity Manager (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ................................. 88 Protección del puesto de trabajo en el Catálogo. 203 Instituto Nacional de Tecnologías de la Comunicación RSA SecurID (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ................................................................. 88 S3O- SIA Single Sign On (SISTEMAS INFORMÁTICOS ABIERTOS) ................................................ 89 SAP BusinessObjects Access Control (SAP IBERIA) ........................................................................... 89 SAP NetWeaver Identity Management (SAP IBERIA) .......................................................................... 89 SESSIONS IDENTITY (DOMINION TECNOLOGÍAS) .......................................................................... 89 Single Sign-on (QUEST SOFTWARE) .................................................................................................. 89 SIP (SHS CONSULTORES).................................................................................................................. 90 Sistema de emisión de tarjetas de identificación seguras (3M ESPAÑA) ............................................ 90 Sistemas de control de accesos (NEXTPOINT SOLUTIONS).............................................................. 90 SMS On-demand Tokens (LIME TECHNOLOGY) ................................................................................ 90 Solucion de localizacion en interiores (NEXTPOINT SOLUTIONS) ..................................................... 90 Speaker Recognizer (HERTA SECURITY, S.L.)................................................................................... 91 SPECManager (SPEC) ......................................................................................................................... 91 Suite de productos de Autenticación Fuerte (EXCLUSIVE NETWORKS) ............................................ 91 Terminal biométrico de control de acceso y control de presencia Kimaldi Kreta (KIMALDI ELECTRONICS) ................................................................................................................................ 91 Terminal de Control de Acceso y Presencia con tecnología biométrica de lectura de venas del dedo (KIMALDI ELECTRONICS) ................................................................................................................ 92 Terminal de reconocimiento facial 3D Hanvon Face ID (KIMALDI ELECTRONICS) ........................... 92 TIKETIN ACCESO (DATA PROF ESPAÑA) ......................................................................................... 92 Tivoli Access Manager (IBM)................................................................................................................. 92 Tivoli Federated Identity Manager (IBM) ............................................................................................... 92 Tivoli Identity Manager (IBM)................................................................................................................. 93 TRATAMIENTO DOCUMENTAL (DATA PROF ESPAÑA) ................................................................... 93 TS-SEGURIDAD BS (TELESOFTWARE)............................................................................................. 93 Verificadores de Documentos (3M ESPAÑA) ....................................................................................... 93 VinAccess (VINTEGRIS) ....................................................................................................................... 93 WBSAgnitio (WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO)) ........................................... 94 Protección del puesto de trabajo en el Catálogo. 204 Instituto Nacional de Tecnologías de la Comunicación 6.1.6. Seguridad en movilidad Emissary (GMV) .................................................................................................................................... 97 Enterprise (SISTELEC) ......................................................................................................................... 97 ESecure PDA (KSI) ............................................................................................................................... 97 ESET Mobile Security (ESET ESPAÑA-ONTINET.COM, S.L.U.) ........................................................ 97 ESET NOD32 Antivirus Mobile (ESET ESPAÑA-ONTINET.COM, S.L.U.) .......................................... 97 F-Secure AV para Móviles (F-SECURE)............................................................................................... 98 GigaTrust para Blackberry - Protección de Información Confidencial (GIGATRUST SPAIN) .............. 98 hermeMail (VINTEGRIS) ....................................................................................................................... 98 High-Speed Network - Cifrado Comunicación (SAFENET INC) ........................................................... 98 Identificacion mediante PDAs (NEXTPOINT SOLUTIONS) ................................................................. 98 LECTORES PROXIMIDAD + HUELLA DIGITAL (DATA PROF ESPAÑA) ......................................... 66 LECTORES PROXIMIDAD + HUELLA DIGITAL (DATA PROF ESPAÑA) .......................................... 66 McAfee Total Protection for Secure Business (MCAFEE, S.A.) ........................................................... 99 Mobile Solution Suite (Laptop y Handheld) (SISTELEC) ...................................................................... 99 Planner (SISTELEC) ............................................................................................................................. 99 Pointsec Mobile (CHECKPOINT SOFTWARE TECHNOLOGIES) ....................................................... 99 ProxyClient (cliente software para portátiles) (BLUE COAT SYSTEMS) ............................................. 99 Punto de Acceso Wifi (PROXIM WIRELESS) ....................................................................................... 99 Radio Punto MultiPunto (PROXIM WIRELESS) ................................................................................. 100 Safe Guard PDA (SGPDA) (SOPHOS IBERIA SRL) .......................................................................... 100 Soluciones OTP (GYD IBÉRICA S.A.) .................................................................................................. 91 Spectrum Analyzer (SISTELEC) ......................................................................................................... 100 StarSign Browser (GYD IBÉRICA S.A.) .............................................................................................. 100 StarSign Mobility Token (GYD IBÉRICA S.A.) .................................................................................... 100 Surveyor (SISTELEC) ......................................................................................................................... 100 Symantec Mobile Security Suite for Windows Mobile 5.0 (SYMANTEC) ........................................... 101 Tarjeta MicroSD (GYD IBÉRICA S.A.) ................................................................................................ 101 termes (GMV) ...................................................................................................................................... 101 Trendnet (FLYTECH) .......................................................................................................................... 101 Vo-Fi Analyzer (SISTELEC) ................................................................................................................ 101 Protección del puesto de trabajo en el Catálogo. 205 Instituto Nacional de Tecnologías de la Comunicación 6.1.7. Sistemas y herramientas criptográficas arkano (GMV) ...................................................................................................................................... 102 BackTrust Developer (ALBALIA INTERACTIVA) ................................................................................ 102 BackTrust DSS for Windows (B4W) (ALBALIA INTERACTIVA) ......................................................... 102 BackTrust DSS Server (ALBALIA INTERACTIVA) ............................................................................. 102 BackTrust for ERP’s (B4E) (ALBALIA INTERACTIVA) ....................................................................... 103 Cifrado y protección de datos (A2SECURE) ....................................................................................... 103 Crypt4000 (SECUWARE) .................................................................................................................... 103 CRYPTOKIT (C3PO) ........................................................................................................................... 103 CryptoSec Banking (REALSEC) ......................................................................................................... 103 CryptoSec RKL (REALSEC)................................................................................................................ 103 Encrypt2Alll (CABAL ALBANI SL) ....................................................................................................... 104 Enterprisa Plus de GigaTrust (GIGATRUST SPAIN) .......................................................................... 104 ESecure USB (KSI) ............................................................................................................................. 104 Exa Card (IDONEUM ELECTRONIC IDENTITY, S.A.) ...................................................................... 104 Flozer MailGate (NEUROWORK) ....................................................................................................... 104 HSM CryptoSec (REALSEC)............................................................................................................... 104 InfoWatch Crypto Storage Enterprise (INFOWATCH) ........................................................................ 105 Lime Cryptofiles (ZITRALIA SEGURIDAD INFORMÁTICA) ............................................................... 105 Operación y mantenimiento de Seguridad (SOC) (TB SOLUTIONS SECURITY) ..................... 120, 130 RSA Encryption and Key Management Suite (RSA, DIVISIÓN DE SEGURIDAD DE EMC) ............. 105 SafeGuard LAN Crypt (SGLC) (SOPHOS IBERIA SRL) .................................................................... 105 SafeGuard SecureE-Mail Gateway (SEMG) (SOPHOS IBERIA SRL) ............................................... 105 Sophos SafeGuard Enterprise (SOPHOS IBERIA SRL) ..................................................................... 106 Spontania Secure Call (DIALCOM NETWORKS, SL) ........................................................................ 106 Spontania Unified Communication & Collaboration Platform SUCC (v.2010) (DIALCOM NETWORKS, SL).................................................................................................................................................... 106 Spontania Unified Webcall (v.2010) (DIALCOM NETWORKS, SL) .................................................... 106 Tarjeta Criptográfica (C3PO) ............................................................................................................... 106 TS-SEGURIDAD LITE (TELESOFTWARE) ........................................................................................ 107 zBackTrust (BackTrust for zSeries) (ALBALIA INTERACTIVA) .......................................................... 107 Protección del puesto de trabajo en el Catálogo. 206 Instituto Nacional de Tecnologías de la Comunicación 6.2. ÍNDICES ALFABÉTICOS DE SERVICIOS 6.2.1. Externalización de servicios de seguridad A+ Anti-Spam + Anti-Virus (SARENET) .............................................................................................. 109 Actualizaciones avanzadas de seguridad (ZENTYAL) ....................................................................... 109 Almacenamiento Seguro de claves (MOVILIDAD,INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L.)109 Antiphising y sistemas antifraude (HISPASEC) .................................................................................. 109 ASI (CIC CONSULTING INFORMÁTICO) .......................................................................................... 109 Autoridad de Sellado de Tiempo (Time Stamping Authority) (EADTRUST) ....................................... 110 Autoridad de Validación de firmas y certificados (VA) (EADTRUST) ................................................. 110 Certificado SSL .................................................................................................................................... 110 CICGes (CIC CONSULTING INFORMÁTICO) ................................................................................... 110 Cifrado GSM (TELCRA) ...................................................................................................................... 110 Consultoría de integración de soluciones de control de acceso e identidad digital (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ............................................................................................ 111 Consultoría e Integración de herramientas de monitorización de actividades en servidores y usuarios (ÁUDEA SEGURIDAD DE LA INFORMACIÓN).............................................................................. 111 Consultoría e Integración de Seguridad en la Red (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) . 111 Consultoría e Integración soluciones de prevención de fuga de información DLP (ÁUDEA SEGURIDAD DE LA INFORMACIÓN) ............................................................................................ 111 Dealer Plus PDA (INTELLIGENT DATA) ............................................................................................ 111 Externalización del correo (IBERMATICA).......................................................................................... 112 Firewall Gestionado (TECNOCOM) .................................................................................................... 112 Firewall gestionado (ULTREIA) ........................................................................................................... 112 Firewall-UTM gestionado (TECVD) ..................................................................................................... 112 Firma de E-Mail (ANTISPAMEUROPE GMBH) .................................................................................. 112 Firma electrónica remota (EADTRUST) .............................................................................................. 112 Firma electrónica, cifrado y custodia digital. (AUDITORIA INFORMATICA BALEAR) ....................... 113 Gestión del correo electrónico y navegación (IMPALA NETWORK SOLUTIONS, S.L.) .................... 113 Gestión remota de UTMs (CADINOR) ................................................................................................ 113 LIVE SPAM (LIVE DATA SECURITY S.L.) ......................................................................................... 113 McAfee SaaS Email Inbound Filtering (MCAFEE, S.A.) ..................................................................... 113 McAfee SaaS Email Protection (MCAFEE, S.A.) ................................................................................ 113 McAfee Web Protection Service (MCAFEE, S.A.) .............................................................................. 114 Protección del puesto de trabajo en el Catálogo. 207 Instituto Nacional de Tecnologías de la Comunicación Norman Online Protection (NORMAN) ................................................................................................ 114 Optimización de Procesos Administrativos y Empresariales (GLOBAL FACTORY S.L.)................... 114 Paquete de seguridad básica. (CGCNET GESTORÍA TECNOLÓGICA) ........................................... 114 PASS (NOTARLINE) ........................................................................................................................... 115 PDF Signer (E-PYME.COM) ............................................................................................................... 115 Pineapp (IPARBIT) .............................................................................................................................. 115 Premium Spam Filter (ANTISPAMEUROPE GMBH) .......................................................................... 115 Private Mail (JAZZTEL) ....................................................................................................................... 115 Protection Service for Business - PSB (F-SECURE) .......................................................................... 116 Relay de correo (TECVD).................................................................................................................... 116 S21sec labs (GRUPO S21SEC GESTIÓN) ........................................................................................ 116 Securpyme protección (ADEKI SOLUCIONES) .................................................................................. 116 Seguridad FISICA - SCA (WAIRBUT, S.A.) ........................................................................................ 116 Seguridad gestionada (GRUPO AVALON) ......................................................................................... 116 SERENAMAIL (SERENAMAIL) ........................................................................................................... 117 SERENAWEB (SERENAMAIL) ........................................................................................................... 117 Servicio de Firma Electrónica (NOTARLINE)...................................................................................... 117 Servicio de Mantenimiento de Seguridad (Trend Micro/Fortinet) (OPEN SOFT SERVICIOS INFORMATICOS) ............................................................................................................................ 117 Servicio de Vigilancia Antimalware (INTERNET SECURITY AUDITORS) ......................................... 117 Servicios de gestión remota integral (AFINA SISTEMAS INFORMÁTICOS) ..................................... 118 Servicios de Seguridad gestionada (DIAGONAL INFORMATICA Y COMUNICACIONES) ............... 118 Servicios de tránsito de correo electrónico (SARENET) ..................................................................... 118 Servicios Gestionados de Identidades y Usuarios (SISTEMAS INFORMÁTICOS ABIERTOS) ........ 118 Servicios Gestionados de Seguridad (ÁUDEA SEGURIDAD DE LA INFORMACIÓN)...................... 119 Servicios Gestionados de Seguridad (CLOVIS SOLUTIONS) ............................................................ 118 Solución Antivirus (PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD) .............................. 119 Total Protection Service (MCAFEE, S.A.) ........................................................................................... 119 Tráfico Limpio (TELEFÓNICA INGENIERÍA DE SEGURIDAD) ......................................................... 119 Web Filter (ANTISPAMEUROPE GMBH) ........................................................................................... 119 WSIC NetDefenZ (WE-SELL-IT CONSULTANTS SL) ........................................................................ 120 Zertia Managed Email Protection (ZERTIA TELECOMUNICACIONES) ............................................ 120 Zertia Managed End User Protection (ZERTIA TELECOMUNICACIONES) ...................................... 120 Protección del puesto de trabajo en el Catálogo. 208 Instituto Nacional de Tecnologías de la Comunicación 6.2.2. Planificación e implantación de infraestructuras 3OTW-SERVIDORES (3 ON THE WEB SL.) ...................................................................................... 131 Anti spam (CENTRODEDATOS) ........................................................................................................ 131 Anti-espias (AXIS - ASESORES EN NUEVAS TECNOLOGÍAS) ....................................................... 131 ANTIFRAUDE (DIAGONAL INFORMATICA Y COMUNICACIONES)................................................ 131 ANTIMALWARE (DIAGONAL INFORMATICA Y COMUNICACIONES) ............................................ 132 Antivirus (AXIS - ASESORES EN NUEVAS TECNOLOGÍAS) ........................................................... 132 Applet Java de firma electrónica de documentos en formato XAdES y Factura-e (C3PO) ................ 132 Applet Java de firma electrónica de documentos PDF (C3PO) .......................................................... 132 Asesoría tecnológica de seguridad (SISTEMAS INFORMÁTICOS ABIERTOS) ............................... 132 Autenticación segura OTC (One Time Code) (MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L.) .......................................................................................................................... 133 Autenticación web con tarjeta (C3PO) ................................................................................................ 133 Cardisk (INTELLIGENT DATA) ........................................................................................................... 133 Certificación digital y DNI electrónico (AXIS - ASESORES EN NUEVAS TECNOLOGÍAS) .............. 133 Certificación y Firma (PROCONSI) ..................................................................................................... 133 Cifrado de Móviles (OESÍA NETWORKS) .......................................................................................... 134 Consultoría / Auditoría Seguridad Inalámbrica (TECNOCOM) ........................................................... 134 Consultoría de autenticación (VANIOS CONSULTING) ..................................................................... 134 Consultoría de implantación (DIAGONAL INFORMATICA Y COMUNICACIONES) .......................... 134 Consultoria de Implantación de Firma electrónica y Cifrado (KSI) ..................................................... 134 Consultoría e implantación Plataforma autenticación (MATCHMIND) ............................................... 134 Consultoría Seguridad Integral. Criptosistemas. (AVANTE INGENIERÍA) ......................................... 135 Consultoría y desarrollo de infraestructuras de clave pública - PKI (INIXA · SEGURIDAD Y COMUNICACIÓN) ........................................................................................................................... 135 Control de Acceso por Huella Dactilar (DACTILPLUS) ....................................................................... 135 Control de Accesos, Presencia y Producción (INTESISCON) ............................................................ 135 Control de fugas de información. DLP (MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L.) ......................................................................................................................................................... 135 Control de Presencia por Huella Dactilar (DACTILPLUS) .................................................................. 136 Correo electrónico con antispam y antivirus (SINIXTEK ADTS) ......................................................... 136 Desarrollo de librerías criptográficas para tarjetas chip (C3PO) ......................................................... 136 Diseño e implantación de sistemas de seguridad (CRV CONSULTORÍA & SERVICIOS) ................ 136 DLP Protección del puesto de trabajo en el Catálogo. 209 Instituto Nacional de Tecnologías de la Comunicación control de flujo de informacion de las organizaciones (DIAGONAL INFORMATICA Y COMUNICACIONES) ...................................................................................................................... 136 Facturación y Firma electrónica (SIGA TECHNOLOGIES) ................................................................ 137 Filtrado de correo (ARCA INFORMATION TECHNOLOGIES) ........................................................... 137 Firma eléctronica (PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD) ............................... 137 FORTIGATE (CSA) ............................................................................................................................. 137 Gestión de Amenazas (INTESISCON) ................................................................................................ 138 Gestión de Identidades (IBERDAT SECURITY) ................................................................................. 138 Gestión de Identidades (IRONWALL - GRUPO MNEMO) .................................................................. 138 ID Multicard (INTELLIGENT DATA) .................................................................................................... 138 Implantació de Microsoft ForeFront for Exchange (NETMIND SERVICES S.L.) ................................ 138 Implantacion de Anti-Fraude de Sophos (LIVE DATA SECURITY S.L.) ............................................ 138 Implantación de Anti-Malware de Sophos (LIVE DATA SECURITY S.L.) .......................................... 139 Implantación de Control de Contenidos Confidenciales de Sophos (LIVE DATA SECURITY S.L.) .. 139 Implantación de firma electronica (INFONOVA CONSULTORES) ..................................................... 139 Implantación de infraestructuras (FUTUVER) ..................................................................................... 139 Implantación de infraestructuras (GRUPO AVALON) ......................................................................... 140 Implantación de Infraestructuras de Seguridad Perimetral (TCP SISTEMAS E INGENIERIA, S.L.) . 140 Implantación de métodos de control (LARRABY) ............................................................................... 140 Implantación de políticas de seguridad (DIAGONAL INFORMATICA Y COMUNICACIONES) ......... 140 Implantación de Redes y Comunicaciones (STICC SOLUCIONES) .................................................. 140 Implantación de servicios seguros NAP / NAC (SOPORTEC.COM) .................................................. 141 Implantación de Sistemas (GRUPO PARADELL CONSULTORES) .................................................. 141 Implantación de sistemas de backup (CONSTRUYENDO FUTURO INFORMÁTICO, SL) ............... 141 Implantación de sistemas de seguridad (CONSTRUYENDO FUTURO INFORMÁTICO, SL) ........... 141 Implantación de Soluciones de Protección contra la Fuga de Información y Seguridad del Puesto de Trabajo (TCP SISTEMAS E INGENIERIA, S.L.) ............................................................................. 141 Implantación de soluciones de seguridad (perimetral, alta disponibilidad, IDS, etc.) (ISOTROL)...... 142 Implantación in-situ de infrastructuras inalámbricas (SOPORTEC.COM) .......................................... 142 Implantación plataforma de firma electrónica y productos relacionados (TB·SOLUTIONS ADVANCED TECHNOLOGIES) ........................................................................................................................... 142 Implementación de Sistemas de Seguridad (TECNOCOM) ............................................................... 142 Infraestructura y tecnología (DOMINION TECNOLOGÍAS) ................................................................ 142 Infraestructuras de Seguridad (ALTAIS SISTEMAS, S.L.) ................................................................. 143 Infraestructuras de seguridad (INSOC) ............................................................................................... 143 Protección del puesto de trabajo en el Catálogo. 210 Instituto Nacional de Tecnologías de la Comunicación Instalación de cortafuegos adaptados a la empresa (TECNOGESTION) .......................................... 143 Instalación de Servidores de Control de Usuarios y Dominios (TECNOGESTION) ........................... 143 Instalación e Infraestructuras (INSOC DATA) ..................................................................................... 143 Instalaciones de redes cable y fibra óptica (SYSTEM INFORMATICA) ............................................. 143 Integración (ESSI PROJECTS) ........................................................................................................... 131 Integración e implantación tecnológica (TB SOLUTIONS SECURITY) .............................................. 144 Integración Sistemas de Seguridad (DIVISA IT) ................................................................................. 144 Integridad de procesos y datos (IRITEC) ............................................................................................ 144 Intelligent Rights Management (OESÍA NETWORKS) ....................................................................... 144 IRONPORT (CSA) ............................................................................................................................... 144 KeyDrive (INTELLIGENT DATA) ......................................................................................................... 145 Librerías para la obtención de información del DNIe (C3PO) ............................................................. 145 M86security (CSA) .............................................................................................................................. 137 Prevención del Fraude (OESÍA NETWORKS) .................................................................................... 145 Protección del puesto de trabajo (MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L.) .. 145 Protección interna y del puesto de trabajo (IMPALA NETWORK SOLUTIONS, S.L.) ....................... 145 Protección perimetral (IMPALA NETWORK SOLUTIONS, S.L.) ........................................................ 146 Proyecto de entorno de trabajos (SYSTEM INFORMATICA) ............................................................ 146 Puesta en marchas de infraestructuras de clave publica (PKI) (MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L.) ................................................................................................. 146 Puesto seguro (TELEFÓNICA INGENIERÍA DE SEGURIDAD) ......................................................... 146 SAGES-V. Sist. automatico de Gestión de Entrada y Salida de Vehiculos (MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L.) ................................................................................................. 146 SecureXfer (ULTREIA) ........................................................................................................................ 147 SECURIZACIÓN DE PLATAFORMAS DE CORREO (OPEN3S OPEN SOURCE AND SECURITY SERVICES) ...................................................................................................................................... 147 Securización de Plataformas y Servicios (GMV)................................................................................. 147 Securización de redes inalámbricas (HISPAFUENTES) .................................................................... 147 Securización de redes y sistemas (INFONOVA CONSULTORES) .................................................... 147 Securización de Sistemas (IRONWALL - GRUPO MNEMO) ............................................................. 148 Securización de Web Services (INFONOVA CONSULTORES) ......................................................... 148 SecVoID - Solución de autenticación y encriptación de llamadas con DNI electrónico (QUOBIS NETWORKS) ................................................................................................................................... 148 Seguridad de datos y antivirus (ODM COMPUTERS S.R.L.) ............................................................. 148 Seguridad de la Información (DATALIA PROTECCION DE DATOS) ................................................ 148 Protección del puesto de trabajo en el Catálogo. 211 Instituto Nacional de Tecnologías de la Comunicación Seguridad de las Plataformas Cliente (VINTEGRIS) .......................................................................... 149 Seguridad de Red (VINTEGRIS) ......................................................................................................... 149 Seguridad de red integral (SEISOFT) ................................................................................................. 149 Seguridad Perimetral (ARCA INFORMATION TECHNOLOGIES) ..................................................... 149 Seguridad Perimetral (ODM COMPUTERS S.R.L.) ............................................................................ 149 Servicio de Seguridad Integral (BALANKÚ ASESORES) ................................................................... 150 Servicios de integración y puesta en marcha de infraestructuras y soluciones tecnológicas (DIAZ MARQUES TELECOMUNICACIONES, S.L.).................................................................................. 150 Servicios de seguridad perimetral (AFINA SISTEMAS INFORMÁTICOS) ......................................... 150 Sistema de fidelizacion, cobro y sistema de puntos por Huella Dactilar (DACTILPLUS) ................... 150 Sistemas de Seguridad Perimetral (CROSSNET INGENIERÍA Y SISTEMAS) .................................. 150 Solución de Seguridad Antispam (PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD) ...... 151 Soluciones Cortafuegos y Antispam Halon Security (ULTIMOBYTE ESPAÑA) ................................. 151 Soluciones de seguridad en infraestructuras (EXIS TI) ...................................................................... 151 Soluciones de Single Sign On (SSO) (MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L.) ......................................................................................................................................................... 151 Soluciones para el entorno RSA (VINTEGRIS) .................................................................................. 151 Soluciones para el entorno TAM de Tivoli (VINTEGRIS) .................................................................... 152 Suministro , instalación y configuración de sistemas de seguridad. (SARENET) .............................. 152 Tecnología (NEXTVISION IBÉRICA) .................................................................................................. 152 Tractis (NEGONATION PLATFORM S.L.) .......................................................................................... 152 VIAFIRMA (VIAVANSI) ........................................................................................................................ 152 VIAFIRMA 2GS (VIAVANSI) ............................................................................................................... 153 VIAFIRMA 2GS FORMS (VIAVANSI) ................................................................................................. 153 6.3. ÍNDICE ALFABÉTICO DE EMPRESAS 3 ON THE WEB SL. www.3otw.com - 914132544 ............................................................................. 172 3000 informatica. www.3000info.es- 902910300 ............................................................................... 172 3M ESPAÑA www.3m.com/es - 900210584 ...................................................................................... 145 A2SECURE www.a2secure.com - 933945600 .................................................................................. 173 ACOTEC SMARTCARDS SOLUTIONS www.acotec.es - 983131517 .............................................. 173 ADEKI SOLUCIONES www.adeki.com - 944970106 ........................................................................ 173 AFINA SISTEMAS INFORMÁTICOS www.afina.es - 914114785 ..................................................... 165 Protección del puesto de trabajo en el Catálogo. 212 Instituto Nacional de Tecnologías de la Comunicación ALBALIA INTERACTIVA www.albalia.com - 902365612................................................................... 145 ALTAIS SISTEMAS, S.L. www.altais.es - 911290087 ....................................................................... 173 AMEN www.amen.es - 902888411 .................................................................................................... 174 ANTISPAMEUROPE GMBH www.antispameurope.es - 933036963 ................................................ 146 AQUAMOBILE www.aquamobile.es - 914489040 ............................................................................. 174 ARCA INFORMATION TECHNOLOGIES www.arcait.es - 917100204 ............................................. 174 ASPIDCOM www.aspidcom.com - 913717756 .................................................................................. 165 ÁUDEA SEGURIDAD DE LA INFORMACIÓN www.audea.com - 917451157 ................................. 174 AUDITORIA INFORMATICA BALEAR www.auditoriabalear.com - 871933326 ................................ 175 AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, S.L. www.prise.es - 955513178 ......................................................................................................................................................... 175 AVANTE INGENIERÍA www.avante.es - 902117902 ........................................................................ 175 AXIS - ASESORES EN NUEVAS TECNOLOGÍAS www.axis-nt.com - 948312053.......................... 165 BALANKÚ ASESORES www.balanku.com - 914901490 .................................................................. 175 BARRACUDA NETWORKS www.barracuda.com - 619211292 ........................................................ 146 BIT4ID IBÉRICA, S.L. www.bit4id.es - 902602030 ............................................................................ 146 BITDEFENDER ESPAÑA, S.L. www.bitdefender.es - 902190765 .................................................... 146 BLUE COAT SYSTEMS www.bluecoat.com - 917824876 ................................................................ 147 BULL ESPAÑA www.bull.es - 913939393 ......................................................................................... 147 C3PO www.c3po.es - 934179955 ...................................................................................................... 147 CA TECHNOLOGIES www.ca.com - 917687000 .............................................................................. 147 CABAL ALBANI SL www.integramostic.com - 951704700 ................................................................ 176 CADINOR www.cadinor.com - 937484640 ........................................................................................ 176 CDM CONSULTORES www.cdmconsultores.com - 902010814....................................................... 176 CENTRODEDATOS www.centrodedatos.com - 902996311 ............................................................. 176 CGCNET GESTORÍA TECNOLÓGICA www.cgcnet.es - 912772559 ............................................... 177 CHECKPOINT SOFTWARE TECHNOLOGIES www.checkpoint.com - 914585224 ........................ 148 CIC CONSULTING INFORMÁTICO www.cic-sl.es - 902269017 ...................................................... 177 CISCO SYSTEMS www.cisco.es - 912012000 .................................................................................. 148 CITRIX SYSTEMS www.citrix.es - 914149800 .................................................................................. 148 CLEARSWIFT www.clearswift.com - 917901220 .............................................................................. 148 CLOVIS SOLUTIONS www.clovisolutions.com - 902875757 ............................................................ 177 CONSTRUYENDO FUTURO INFORMÁTICO, SL www.cficonsultores.es - 979722450 .................. 177 CROSSNET INGENIERÍA Y SISTEMAS www.crossnet.es - 986132226 ......................................... 178 Protección del puesto de trabajo en el Catálogo. 213 Instituto Nacional de Tecnologías de la Comunicación CRV CONSULTORÍA & SERVICIOS www.ecrv.es - 942558747 ...................................................... 178 CSA www.csa.es - 947256582 ........................................................................................................... 178 DACTILPLUS www.dactilplus.com - 946559161 ............................................................................... 149 DATA PROF ESPAÑA www.dataprof-es.com - 913274647 .............................................................. 166 DATALIA PROTECCION DE DATOS www.datalia.info - 941234110 ............................................... 178 DIAGONAL INFORMATICA Y COMUNICACIONES www.diagonalinformatica.com - 934591706 ... 179 DIALCOM NETWORKS, SL www.dialcom.com - 913728273 ........................................................... 149 DIAZ MARQUES TELECOMUNICACIONES, S.L. www.dimartel.es - 941217000 ........................... 179 DIGI SIGN www.digi-sign-p.com - 915018654 ................................................................................... 179 DIVERSID www.diversid.com - 918595366 ....................................................................................... 149 DIVISA IT www.divisait.com - 983546600.......................................................................................... 180 D-LINK IBERIA www.dlink.es - 934090770........................................................................................ 150 DOMINION TECNOLOGÍAS www.dominion.es - 917434950 ........................................................... 180 DOT FORCE www.dotforce.es - 936567400 ..................................................................................... 166 EADTRUST www.eadtrust.net - 902365612 ...................................................................................... 180 ENTERASYS NETWORKS www.enterasys.com - 914057110 ......................................................... 150 E-PYME.COM www.e-pyme.com - 928708183 ................................................................................. 180 ESET ESPAÑA-ONTINET.COM, S.L.U. www.eset.es - 902334833 ................................................. 166 ESSI PROJECTS www.essiprojects.com - 977221182 ..................................................................... 181 EXCLUSIVE NETWORKS www.exclusive-networks.com - 902108872 ............................................ 166 EXIS TI www.exis-ti.com - 915922480 ............................................................................................... 181 EZRIDE TECHNOLOGY AT YOUR SERVICE, S.L. www.proteccionsoftware.es - 963163022 ....... 167 FLYTECH www.flytech.es - 932655462 ............................................................................................. 167 FORTINET www.fortinet.com - 917901116........................................................................................ 150 FORWARE www.forware.es - 958750977 ......................................................................................... 150 F-SECURE www.f-secure.com - 914385029 ..................................................................................... 151 FUTUVER www.futuver.com - 902175454......................................................................................... 181 G DATA www.gdata.es - 0 ................................................................................................................. 151 GANETEC GLOBAL SOLUTIONS www.ganetec.com - 917901149 ................................................. 181 GFI www.gfihispana.com - 914146620 .............................................................................................. 151 GIGATRUST SPAIN www.gigatrust.es - 911268588 ......................................................................... 151 GIRITECH LATINA www.giritech.es - 913349211 ............................................................................. 152 GLOBAL FACTORY S.L. www.globalfactory.es - 946612774 ........................................................... 182 GMV www.gmv.es - 918072100 ......................................................................................................... 182 Protección del puesto de trabajo en el Catálogo. 214 Instituto Nacional de Tecnologías de la Comunicación GRUPO AVALON www.grupoavalon.es - 917814226 ....................................................................... 182 GRUPO L. PERRI S.L. http //www.lps.com.es - 981566060 ....................................................................................................... 183 GRUPO PARADELL CONSULTORES www.grupoparadell.com - 902014126 ................................. 183 GRUPO S21SEC GESTIÓN www.s21sec.com - 902222521 ............................................................ 183 GYD IBÉRICA S.A. www.gi-de.com - 916270000 ............................................................................. 152 HERTA SECURITY, S.L. www.hertasecurity.com - 936020888 ........................................................ 152 HISPAFUENTES www.hispafuentes.com.es - 917818330................................................................ 183 HISPASEC www.hispasec.com - 902161025 .................................................................................... 184 HP PROCURVE NETWORKING www.procurve.eu - 902027020 ..................................................... 152 IBERDAT SECURITY www.iberdat.com - 941204532 ....................................................................... 184 IBERMATICA www.ibermatica.com - 943413500 .............................................................................. 184 IBM www.ibm.com/es - 900100400 .................................................................................................... 153 I-CARD SOFTWARE www.icard.net - 965150600 ............................................................................. 153 IDENTIAL GLOBAL CONSULTING www.idential.es - 913500133 .................................................... 153 IDONEUM ELECTRONIC IDENTITY, S.A. www.idoneum.net - 935641400 ..................................... 153 IMPALA NETWORK SOLUTIONS, S.L. www.impala-net.com - 933034139 ..................................... 184 INFONOVA CONSULTORES www.infonova.es - 963162404........................................................... 184 INFORMATING www.informating.com - 968233280 ......................................................................... 185 INFOWATCH www.infowatch.com - 0................................................................................................ 153 INIXA · SEGURIDAD Y COMUNICACIÓN www.inixa.com - 902875876 .......................................... 185 INNOVATIVE TECHNOLOGIES RAID www.itraid.com - 953501833 ............................................... 167 INSOC www.insoc.com - 902202606 ................................................................................................. 185 INSOC DATA www.insocdata.com - 967611300 ............................................................................... 185 INTELLIGENT DATA www.intelligentdata.es - 918821486 ............................................................... 185 INTERNET SECURITY AUDITORS www.isecauditors.com - 943051318 ........................................ 186 INTESISCON www.intesiscon.com - 976302150 .............................................................................. 167 INVESTIGACIÓN Y PROGRAMAS www.ipsa.es - 915159200 ......................................................... 154 IPARBIT www.iparbit.es - 944804320 ................................................................................................ 186 IREO MAYORISTA DE ITSM Y SEGURIDAD www.ireo.com - 902321122 ...................................... 168 IRITEC www.iritec.es - 902877392 .................................................................................................... 186 IRONWALL - GRUPO MNEMO www.ironwall.es - 914176776 ......................................................... 186 ISIGMA ASESORÍA TECNOLÓGICA www.isigma.es - 932387108 .................................................. 154 Protección del puesto de trabajo en el Catálogo. 215 Instituto Nacional de Tecnologías de la Comunicación ISOTROL www.isotrol.com - 955036800 ........................................................................................... 186 JAZZTEL www.jazztel.com - 1566 ..................................................................................................... 154 KASPERSKY LAB www.kaspersky.es - 913983752 .......................................................................... 154 KIMALDI ELECTRONICS www.kimaldi.com - 937361510 ................................................................ 155 KROLL ONTRACK www.krollontrack.es - 900112012 ....................................................................... 155 KSI www.ksitdigital.com - 948199287 ................................................................................................ 155 LARRABY www.larraby.com - 902889367 ......................................................................................... 187 LIME TECHNOLOGY www.limetech.es - 911441540 ....................................................................... 168 LIVE DATA SECURITY S.L. www.livedata.es - 915678427 .............................................................. 168 LUMENSION SECURITY www.lumension.es - 917498040 .............................................................. 155 MATCHMIND www.matchmind.es - 915774137 ................................................................................ 187 MCAFEE, S.A. www.mcafee.com/es - 913478500 ............................................................................ 156 MICROMOUSE www.micromouse.com - 916398550 ........................................................................ 168 MICROSOFT IBÉRICA www.microsoft.com/spain - 902197198 ....................................................... 156 MOVILIDAD, INGENIERÍA, SOFTWARE Y SEGURIDAD, S.L. www.innovae.com - 914170710 .... 187 NEGONATION PLATFORM S.L. www.tractis.com - 615263984....................................................... 187 NERION NETWORKS S.L. www.nerion.es - 902103101 .................................................................. 169 NETASQ IBÉRICA www.netasq.com - 917612176 ........................................................................... 156 NETMIND SERVICES S.L. http //www.netmind.es - 933599722 ....................................................................................................... 188 NEUROWORK www.neurowork.net - 915112213 ............................................................................. 156 NEXTVISION IBÉRICA www.nextvision.es - 981553325 .................................................................. 188 NORMAN www.normandata.es - 917901131 .................................................................................... 157 NOTARLINE www.notarline.com - 935903258 .................................................................................. 188 ODM COMPUTERS S.R.L. www.odm.es - 915042635 ..................................................................... 169 OESÍA NETWORKS www.oesia.com - 913098600 ........................................................................... 188 OPEN SOFT SERVICIOS INFORMATICOS www.opensoftsi.es - 986366938 ................................. 189 OPEN3S OPEN SOURCE AND SECURITY SERVICES www.open3s.com - 932687320 ............... 169 OPTENET www.optenet.com - 902154604........................................................................................ 157 OZONO SECURITY www.ozonosecurity.com - 902929052 .............................................................. 157 PANDA SECURITY www.pandasecurity.com - 902365505 .............................................................. 157 PASSWORDBANK TECNOLOGIES www.passwordbank.com - 902760111 ................................... 158 PCMUR www.pcmur.com - 968836226 ............................................................................................. 189 Protección del puesto de trabajo en el Catálogo. 216 Instituto Nacional de Tecnologías de la Comunicación PINEAPP LTD. www.pineapp.com - 915476406 .............................................................................. 158 PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD www.preconsis.es - 902109323 ......... 189 PROCONSI www.proconsi.com - 902214010 .................................................................................... 189 PROXIM WIRELESS www.proxim.com - 647856682 ........................................................................ 158 PROYECTOS INFORMÁTICOS LEVANTE www.pil.es - 963343631 ............................................... 169 QUALITUM, S.L. www.qualitum.es - 649907155 ............................................................................... 190 QUEST SOFTWARE www.quest.es - 902106795 ............................................................................. 158 QUOBIS NETWORKS www.quobis.com - 902999465 ...................................................................... 190 REALSEC www.realsec.com - 914490330 ........................................................................................ 159 RSA, DIVISIÓN DE SEGURIDAD DE EMC www.rsa.com - 914103800 ........................................... 159 SAFELAYER SECURE COMMUNICATIONS www.safelayer.com - 917080480 .............................. 159 SAFENET INC www.safenet-inc.com - 913759900 ........................................................................... 159 SAP IBERIA www.sap.com/spain - 902525456 ................................................................................. 160 SARENET www.sarenet.es - 944209470........................................................................................... 170 SECUWARE www.secuware.es - 915649149 ................................................................................... 160 SEISOFT www.seisoft.net - 958251012............................................................................................. 190 SERENAMAIL www.serenamail.com - 935181501 ............................................................................ 190 SERES www.seres.es - 902424342 ................................................................................................... 160 SHS CONSULTORES www.shsconsultores.es - 954990030............................................................ 191 SIGA TECHNOLOGIES www.sigatech.com - 636992648 ................................................................. 191 SINIXTEK ADTS www.sinixtek.com - 916239739 ............................................................................. 191 SISTELEC www.sistelec.es - 902240054 .......................................................................................... 170 SISTEMAS INFORMÁTICOS ABIERTOS www.siainternational.com - 902480580 .......................... 191 SMARTACCESS www.smartaccess.es - 902907365 ........................................................................ 160 SONICWALL www.sonicwall.com - 935041694 ................................................................................. 161 SOPHOS IBERIA SRL www.esp.sophos.com - 913756756 .............................................................. 161 SOPORTEC.COM www.soportec.com - 670555355 ......................................................................... 192 SPEC www.grupospec.com - 932478800 .......................................................................................... 161 STICC SOLUCIONES www.sticc.com - 902932407 .......................................................................... 170 STONESOFT ESPAÑA www.stonesoft.com - 917994909 ................................................................ 161 SYMANTEC www.symantec.es - 917005580 .................................................................................... 162 SYSTEM INFORMATICA www.systeminformatica.es - 987402875 .................................................. 192 TB SOLUTIONS SECURITY www.tb-security.com - 932303500 ...................................................... 192 TB·SOLUTIONS ADVANCED TECHNOLOGIES www.tb-solutions.com - 976701600 ..................... 162 Protección del puesto de trabajo en el Catálogo. 217 Instituto Nacional de Tecnologías de la Comunicación TCP SISTEMAS E INGENIERIA, S.L. www.tcpsi.es - 914062700 .................................................... 192 TECNOCOM www.tecnocom.es - 901900900 ................................................................................... 193 TECNOGESTION www.tecnogestion.com - 985164432 ................................................................... 193 TECVD www.tecvd.com - 934190605 ................................................................................................ 170 TELCRA www.telcra.com - 914182323 .............................................................................................. 193 TELEFÓNICA INGENIERÍA DE SEGURIDAD www.telefonica.es/ingenieriadeseguridad - 917244022 ......................................................................................................................................................... 193 TELESOFTWARE www.telesoftware.es - 902408040 ....................................................................... 162 TIKIT www.tikit.es - 91859750 ........................................................................................................... 170 TREND MICRO EMEA LTD. www.trendmicro.es - 913697030 ......................................................... 162 ULTIMOBYTE ESPAÑA www.ultimobyte.es - 902158894 ................................................................ 194 ULTREIA www.ultreia.es - 986243324 ............................................................................................... 171 VANIOS CONSULTING www.vanios.es - 913751774 ....................................................................... 163 VIAFIRMA S.L www.viafirma.com - 954155244 ................................................................................ 163 VIAVANSI www.viavansi.es - 954155244 .......................................................................................... 194 VINTEGRIS www.vintegris.com - 934329098 .................................................................................... 163 WAIRBUT, S.A. www.wairbut.com - 914583044 ............................................................................... 194 WATCHGUARD TECHNOLOGIES, INC. www.watchguard.es - 902636626 .................................... 163 WEBSENSE www.websense.com - 915726458 ................................................................................ 164 WE-SELL-IT CONSULTANTS SL www.wsic.es - 902884480 ........................................................... 171 WHITEBEARSOLUTIONS GENUINELY OPEN (WBSGO) www.wbsgo.com - 902906969 ............. 164 WORLD WIDE WEB IBERCOM www.ibercom.com - ........................................................................ 194 ZENTYAL www.zentyal.com - 976733506 ......................................................................................... 164 ZERTIA TELECOMUNICACIONES www.zertia.es - 902995567 ...................................................... 195 ZITRALIA SEGURIDAD INFORMÁTICA www.zitralia.com - 914170710 .......................................... 164 ZYLK.NET S.L. www.zylk.net - 944272119........................................................................................ 195 Protección del puesto de trabajo en el Catálogo. 218