Вы находитесь на странице: 1из 1288

Edición 2015

Catálogo de Empresas y
Soluciones de Ciberseguridad
Edición: octubre 2015

Número de Empresas Catalogadas: 1.162 (221 Fabricantes, 153


Mayoristas/Distribuidores, 788 Integradores/Consultoras).

Número de Soluciones Catalogadas: 5.833 (1.741 Productos, 4.092


Servicios).

La presente publicación pertenece al Instituto Nacional de Ciberseguridad (INCIBE) y


está bajo licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por
ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las
condiciones siguientes:

 Reconocimiento: El contenido de este informe se puede reproducir total o


parcialmente por terceros, citando su procedencia y haciendo referencia
expresa tanto a INCIBE como a su sitio web: www.incibe.es. Dicho
reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a
dicho tercero o apoya el uso que hace de su obra.

 Uso No Comercial: El material original y los trabajos derivados pueden ser


distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales.

Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de
esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de
INCIBE como titular de los derechos de autor. Nada en esta licencia menoscaba o
restringe los derechos morales de INCIBE. http://creativecommons.org/licenses/by-nc-
sa/3.0/es/

El presente documento cumple con las condiciones de accesibilidad del formato PDF
(Portable Document Format). Así, se trata de un documento estructurado y etiquetado,
provisto de alternativas a todo elemento no textual, marcado de idioma y orden de
lectura adecuado.

Catálogo de Ciberseguridad Página 2 de 1288


INDICE

1 INCIBE ......................................................................................................5

2 EL CATÁLOGO Y LA TAXONOMÍA ............................................................5

2.1 Catálogo de Empresas y Soluciones de Ciberseguridad ............................................ 6

2.2 Taxonomía de Soluciones de Ciberseguridad ........................................................... 9

3 PRODUCTOS POR CATEGORÍA ............................................................... 12

3.1 Anti-fraude ............................................................................................................. 12

3.2 Anti-malware .......................................................................................................... 25

3.3 Auditoría técnica .................................................................................................... 56

3.4 Certificación normativa .......................................................................................... 69

3.5 Contingencia y continuidad .................................................................................... 75

3.6 Control de acceso y autenticación ........................................................................ 107

3.7 Cumplimiento legal ............................................................................................... 149

3.8 Inteligencia de seguridad ...................................................................................... 162

3.9 Prevención de fuga de información ...................................................................... 169

3.10 Protección de las comunicaciones ........................................................................ 194

3.11 Seguridad en dispositivos móviles ........................................................................ 257

4 SERVICIOS POR CATEGORÍA ................................................................ 272

4.1 Auditoría técnica .................................................................................................. 272

4.2 Certificación normativa ........................................................................................ 344

4.3 Contingencia y continuidad .................................................................................. 419

4.4 Cumplimiento legal ............................................................................................... 493

Catálogo de Ciberseguridad Página 3 de 1288


4.5 Formación y Concienciación ................................................................................. 615

4.6 Gestión de Incidentes ........................................................................................... 659

4.7 Implantación de soluciones .................................................................................. 676

4.8 Seguridad en la nube ............................................................................................ 775

4.9 Soporte y Mantenimiento .................................................................................... 782

5 LISTADO DE EMPRESAS ....................................................................... 864

5.1 Fabricantes ........................................................................................................... 864

5.2 Mayoristas/Distribuidores .................................................................................... 902

5.3 Integradores/Consultores ..................................................................................... 928

6 ÍNDICE ALFABÉTICO DE PRODUCTOS ................................................ 1060

7 ÍNDICE ALFABÉTICO DE SERVICIOS .................................................... 1108

8 ÍNDICE ALFABÉTICO DE EMPRESAS ................................................... 1228

9 ÍNDICE ALFABÉTICO DE EMPRESAS POR PROVINCIAS....................... 1258

Catálogo de Ciberseguridad Página 4 de 1288


1 INCIBE

El Instituto Nacional de Ciberseguridad de España (INCIBE), sociedad dependiente


del Ministerio de Industria, Energía y Turismo (MINETUR) a través de la Secretaría
de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI), es la
entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital
de los ciudadanos, la red académica y de investigación española (RedIRIS) y las
empresas, especialmente para sectores estratégicos.

Como centro de excelencia, INCIBE es un instrumento del Gobierno para desarrollar


la ciberseguridad como motor de transformación social y oportunidad para la
innovación. Para ello, con una actividad basada en la investigación, la prestación de
servicios y la coordinación con los agentes con competencias en la materia,
INCIBE lidera diferentes actuaciones para la ciberseguridad a nivel nacional e
internacional.

El CERT de Seguridad e Industria (CERTSI), centro de respuesta a incidentes de


ciberseguridad operado por INCIBE, trabaja para aumentar la capacidad de
detección y alerta temprana de nuevas amenazas, la respuesta y análisis de
incidentes de seguridad de la información. Aumentar la ciberresiliencia de las
organizaciones y el diseño de medidas preventivas para atender a las necesidades
de la sociedad en general y, en virtud del Convenio de Colaboración suscrito entre
la Secretaría de Estado de Seguridad del Ministerio del Interior y la Secretaría de
Estado de Telecomunicaciones y para la Sociedad de la Información, a las
necesidades de seguridad de las infraestructuras críticas, de apoyo en la
investigación y lucha frente a ciberdelitos y ciberterrorismo.

La misión de INCIBE es por tanto reforzar la ciberseguridad, la confianza y la


protección de la información y privacidad en los servicios de la Sociedad de la
Información, aportando valor a ciudadanos, empresas, Administración, red
académica y de investigación española, sector de las tecnologías de la información
y las comunicaciones y sectores estratégicos en general.

2 EL CATÁLOGO Y LA TAXONOMÍA

Desde el año 2007, INCIBE desarrolla y mantiene el Catálogo de Empresas y


Soluciones de Ciberseguridad, que da cabida a todos los actores del mercado de la
ciberseguridad y a su oferta de productos y servicios.

Catálogo de Ciberseguridad Página 5 de 1288


2.1 Catálogo de Empresas y Soluciones de Ciberseguridad

El Catálogo de Empresas y Soluciones de Ciberseguridad, en adelante Catálogo de


Ciberseguridad, es un servicio gratuito que ofrece INCIBE para incentivar la mejora
y el crecimiento de las soluciones de ciberseguridad. Tiene el objetivo de mostrar el
mercado actual a los diferentes sectores de consumo empresariales, acercando la
oferta y la demanda, aportando una visión amplia de la ciberseguridad en España

La publicación del Catálogo de Ciberseguridad, tiene como finalidad ofrecer al


sector de la ciberseguridad un escaparate único dónde mostrar sus productos y
servicios.

El continuo avance de las tecnologías ha contribuido a la aparición de nuevas


amenazas y a la sofisticación de sus ataques, esto conlleva a que las empresas y
organizaciones del sector dispongan de medios técnicos más actualizados para
poder hacer frente a estos ataques y a sus impactos, de ahí que el Catálogo de
Ciberseguridad, traslade este transformación mostrando soluciones y proveedores
en constante actualización. Se han incorporado productos gratuitos y versiones de
prueba dirigidos a empresas que quieren acercarse a la ciberseguridad, facilitando
el acceso a los mismos.

Este catálogo pretende servir de resumen o instantánea del mercado de la


ciberseguridad en España a fecha de octubre de 2015, siendo el mismo un catálogo
vivo y en continua evolución, pudiendo consultar en todo momento los datos
actualizados en el portal de INCIBE, en su sección:
https://www.incibe.es/icdemoest/empresas/Catalogo_STIC/.

Catálogo de Ciberseguridad Página 6 de 1288


El Catálogo de Ciberseguridad cuenta con un total de 1.162 empresas registradas.

TIPO DE PROVEEDOR TOTAL

Fabricante 221

Mayorista/Distribuidor 153

Integrador/Consultor 788

Total general TIPO DE PROVEEDOR 1162

En esta edición se han catalogado un total de 5.883 soluciones de ciberseguridad,


distribuidas de la siguiente forma:

TIPO DE SOLUCIÓN TOTAL

Producto 1741

Servicio 4092

Total general 5883

Catálogo de Ciberseguridad Página 7 de 1288


A continuación se muestra el detalle de los productos registrados por categoría:

CATEGORÍA DE PRODUCTO TOTAL

Anti-fraude 84

Anti-malware 214

Auditoría técnica 82

Certificación normativa 34

Contingencia y continuidad 218

Control de acceso y autenticación 286

Cumplimiento legal 84

Inteligencia de seguridad 41

Prevención de fuga de información 116

Protección de las comunicaciones 434

Seguridad en dispositivos móviles 98

Catálogo de Ciberseguridad Página 8 de 1288


A continuación se muestra el detalle de los servicios registrados por categoría:

CATEGORÍA DE SERVICIO TOTAL

Auditoría técnica 500

Certificación de normativa 515

Contingencia y continuidad 514

Cumplimiento legal 851

Formación y concienciación 300

Gestión de incidentes 114

Implantación de soluciones 686

Seguridad en la nube 46

Soporte y mantenimiento 566

2.2 Taxonomía de Soluciones de Ciberseguridad

La taxonomía está ligada al Catálogo de Ciberseguridad, ya que es la base donde se


establecen los criterios de clasificación de las categorías de productos y servicios
que hay actualmente en el mercado. Es un medio para llevar a cabo la normalización
sobre los términos y definiciones usados en torno a la ciberseguridad.

Es por ello que la Taxonomía, proporciona una descripción detallada de las distintas
categorías de productos y servicios, permitiendo acercar estos conceptos a los
profesionales del sector.

INCIBE, teniendo en cuenta el continuo avance de las tecnologías ha desarrollado y


editado una versión de la taxonomía, adecuándola al actual mercado de la
ciberseguridad.

Catálogo de Ciberseguridad Página 9 de 1288


Hasta llegar a esta nueva edición de la taxonomía, ha sido necesario realizar un
importante trabajo de análisis y evaluación de la información obtenida a través de
las soluciones registradas en el Catálogo de Ciberseguridad.

Categorías de productos:

Catálogo de Ciberseguridad Página 10 de 1288


Categorías de servicios:

Catálogo de Ciberseguridad Página 11 de 1288


3 PRODUCTOS POR CATEGORÍA

En las páginas siguientes se relacionan alfabéticamente los productos de cada una


de las categorías que componen la actual taxonomía.

3.1 Anti-fraude

Las soluciones Anti-Fraude están destinadas a proteger a los usuarios de todo tipo
de ingeniería social. Uno de los objetivos de la Ingeniería Social es realizar
actividades fraudulentas en internet, como el robo de información personal o datos
bancarios, suplantación de identidad y otras.

Todas ellas llevadas a cabo mediante técnicas como el phishing, el correo


electrónico no deseado (spam) o el malware diseñado al efecto. El fraude on-line es
una amenaza de amplio espectro, puesto que hace uso de múltiples técnicas, vías
de entrada, servicios en internet o malware, pero sobre todo se basa en explotar la
confianza de los usuarios, en base a la dificultad que tienen estos en diferenciar
aquello que es legítimo de lo que no lo es.

 Anti-SPAM MX Descripción: Protección antispam, antivirus y antispyware para su


correo electrónico empresarial. Servicio permanentemente actualizado
Proveedor: de forma automática cada 15 minutos y sin intervención del usuario. Se
CENTRAL-ANTISPAM.COM garantiza un almacenamiento de hasta 4 días.

 AntiSPAM y Descripción: El sistema D-Fence antiSPAM ofrece 4 tipos de protección


securización del email que cubren todas las necesidades de seguridad de su correo electrónico,
de D-Fence sin apenas intervención del usuario y sin ningún tipo de mantenimiento.

Proveedor:
A2SECURE

 Avira Browser Safety Descripción: Nuestra extensión GRATUITA para navegadores Internet
Explorer. Bloquea sitios dañinos, protege su privacidad y busca ofertas
Proveedor: mientras realiza compras.
CDM CONSULTORES

Catálogo de Ciberseguridad Página 12 de 1288


 Bitdefender Family Descripción: Protección para compras por Internet. Protección frente a
Pack 2015 robo de identidad. Protector de navegación Web. Almacenamiento online
seguro.
Proveedor:
BITDEFENDER

 Blueliv Descripción: Plataforma de inteligencia dirigida y análisis de


ciberamenazas en la nube que convierte la información sobre un amplio
Proveedor: espectro de ciberamenazas en inteligencia en tiempo real, predictiva y
BLUELIV procesable para cada cliente.

 Checker Descripción: Checker permite administrar de forma centralizada cuáles


son las aplicaciones que se ejecutan en el sistema, a qué recursos locales
Proveedor: o remotos acceden y con qué otros sistemas se comunican.
GMV

 Cisco ProtectLink Descripción: Protección completa del correo electrónico y la Web,


Gateway ProtectLink Gateway integra un potente antispam, antiphishing, filtrado
de contenido de URL, y evalúa la reputación de sitios web al fin de
Proveedor: bloquear los ataques online y por correo electrónico.
CISCO SYSTEMS

 Comprehensive Anti- Descripción: SonicWALL® Comprehensive Anti-Spam Service ofrece


Spam Service protección antispam avanzada en la pasarela de la red.

Proveedor:
SONICWALL

 Cyber Security Descripción: Navista protege a los empleados de su empresa contra los
intentos de phising y de suplantación de identidad gracias a un filtro
Proveedor: permanentemente activo que analiza todo lo que pasa por su red.
CODINE

 Dr Web Descripción: El Software antivirus Doctor Web incluye anti-rootkit,


anti-spyware, escudo, componentes de correo de la web y cuenta con
Proveedor: una interfaz de sistema de bandeja.
INFORMÁTICA FORENSE

Catálogo de Ciberseguridad Página 13 de 1288


 Email Descripción: Disponga de una protección fiable contra los ataques,
Antivirus/Antispam evite el phishing y los ataques dirigidos. El servicio está concebido para
bloquear el 99% del spam y el 100% de los virus.
Proveedor:
CODINE

 Email Protection Descripción: Protección SaaS email Anti-malware y Anti-spam.

Proveedor:
PANDA SECURITY

 Email Security.cloud Descripción: Seguridad de correo electrónico entrante y saliente


siempre activa con protección contra ataques dirigidos, spear phishing,
Proveedor: software malicioso avanzado, spam y correo electrónico masivo.
SYMANTEC

 ESET Mail Security para Descripción: La solución de ESET detiene el malware en cuanto llega,
Kerio Mail Server filtrando las infecciones antes de que entren en su red asegurando todos
los buzones de correo en todos los protocolos de correo de su empresa.
Proveedor:
ESET ESPAÑA-ONTINET.COM

 ESET Mail Security para Descripción: Proporciona una protección efectiva para servidores de
Linux / BSD / Solaris correo Linux, BSD y Solaris ante las amenazas conocidas y desconocidas,
incluyendo virus, troyanos, gusanos y otras amenazas
Proveedor: http://eset.es/empresas/antivirus-servidores/mail-security-linux/.
ESET ESPAÑA-ONTINET.COM

 ESET Mail Security para Descripción: Ofrece acceso centralizado en el análisis del correo
Lotus Domino Server electrónico en Lotus Domino. Analiza el código para identificar
comportamientos maliciosos, como virus, troyanos y gusanos.
Proveedor: http://eset.es/empresas/antivirus-servidores/mail-security-lotus/.
ESET ESPAÑA-ONTINET.COM

 ESET Mail Security para Descripción: Elimina todos los tipos de amenazas que se distribuyen
Microsoft Exchange por correo, filtrando el contenido dañino directamente en el servidor,
Server antes que puedan causar algún daño.

Proveedor:
ESET ESPAÑA-ONTINET.COM

Catálogo de Ciberseguridad Página 14 de 1288


 Exclaimer SBS Suite Descripción: Perfectos disclaimers, archivo, antispam y antivirus para
el correo electrónico en plataformas SBS. Puede agregar descargos de
Proveedor: responsabilidad y firmas, incorporar identidad corporativa a sus
ADMTOOLS® mensajes.

 FortiMail 100C Descripción: El sistema FortiMail-100C ofrece el conjunto completo de


características de la familia FortiMail en un aparato pequeño, haciéndolo
Proveedor: ideal para pequeñas empresas. Su 1 TB de almacenamiento permite el
FORTINET cumplimiento de políticas.

 FortiMail 2000B Descripción: El sistema FortiMail-2000B de mensajería de puerta de


enlace de seguridad ofrece una seguridad probada, la mensajería de
Proveedor: gran alcance para las grandes empresas. Construido específicamente
FORTINET para el alto volumen de los sistemas de mensajería.

 FortiMail 3000C Descripción: El sistema FortiMail-3000C de mensajería dispositivo de


seguridad ofrece una seguridad probada, la mensajería de gran alcance
Proveedor: para las grandes empresas. Puede procesar hasta 1,2 millones de
FORTINET correos electrónicos entrantes y salientes por hora, con plena antivirus
y filtrado antispam.

 FortiMail 400C Descripción: El sistema FortiMail-400C de mensajería de puerta de


enlace de seguridad ofrece tres diferentes opciones de implementación,
Proveedor: que le proporciona la flexibilidad necesaria para satisfacer las
FORTINET necesidades de seguridad de su organización y reducir al mínimo las
mejoras de infraestructura y las interrupciones del servicio.

 FortiMail-5002B Descripción: El sistema FortiMail-5002B es una plataforma potente y


probada de seguridad de mensajería para los operadores, proveedores
Proveedor: de servicios y grandes empresas, puede procesar hasta 2 millones de
FORTINET correos electrónicos por hora con antivirus y filtrado antispam, sin
afectar al rendimiento.

 GFI MailDefense Suite Descripción: Solución de seguridad del correo PYME para filtrar el spam
y bloquear los virus y otras aplicaciones maliciosas.GFI MailDefense
Proveedor: Suite hace uso de múltiples tecnologías como filtrado instantáneo con
GFI SpamRazer, reputación de IP, lista gris, filtrado Bayesiano.

Catálogo de Ciberseguridad Página 15 de 1288


 GFI MailEssentials for Descripción: GFI MailEssentials utiliza varias técnicas tales como el
Exchange/SMTP/Lotus filtrado Bayesiano para conseguir un alto ratio de detección de spam a
la vez que su tecnología de lista blanca garantiza que sea posible el
Proveedor: menor nivel de positivos falsos de la industria.
GFI

 GFI MAX MailProtection Descripción: GFI MAX MailProtection es una solución hospedada de
seguridad y continuidad de correo que es compatible con cualquier
Proveedor: sistema de correo y se puede implantar en minutos.
GFI

 GWGuardian Enterprise Descripción: GWGuardian + AV le da el más alto nivel de seguridad de


correo electrónico bloqueando el spam, los virus, archivos adjuntos que
Proveedor: puedan ser maliciosos, ataques basados en relais, y ataques a
ABOX directorios que apuntan a su infrastructura Group Wise de correo
electrónico.

 Hosted Email Security Descripción: Trend Micro Hosted Email Security es una solución que no
requiere mantenimiento y que proporciona una protección
Proveedor: continuamente actualizada para detener el spam y los virus antes de que
TREND MICRO penetren en su red.

 Iberescudo Descripción: IberEscudo es la solución a sus problemas de SPAM y para


el control de infecciones por virus de su correo electrónico, tanto
Proveedor: compartido como interno y corporativo e incluso si tiene su servidor en
IBERCOM un sistema dedicado.

 IBM Security Trusteer Descripción: IBM Security Trusteer ofrecen una plataforma basada en
inteligencia de prevención de la ciberdelincuencia para impedir la causa
Proveedor: raíz del fraude, mejorar la experiencia del cliente, reducir el impacto
IBM operativo y utilizar un servicio de inteligencia global.

 IM Security for Descripción: Protege las comunicaciones de mensajería instantánea en


Microsoft Office tiempo real, pues detiene la amplia gama de amenazas con más rapidez
Communications Server que nunca.

Proveedor:
TREND MICRO

Catálogo de Ciberseguridad Página 16 de 1288


 Internet Gatekeeper Descripción: F-Secure Internet Gatekeeper para la solución de Linux
detiene los virus y demás malware antes de que se puede propagar a
Proveedor: los servidores corporativos y de escritorio de los usuarios finales.
F-SECURE

 InterScan Messaging Descripción: Combina la privacidad y el control de un eficaz appliance


Security virtual de software para el gateway instalado in situ con la protección
proactiva de un filtrado previo opcional que detiene la gran mayoría de
Proveedor: las amenazas y el spam en la nube.
TREND MICRO

 IronPort C-Series Descripción: Los appliances de seguridad de correo electrónico Cisco


IronPort son los sistemas más sofisticados disponibles en la actualidad.
Proveedor: Instalados en los proveedores de Internet más importantes y las
EXCLUSIVE NETWORKS empresas más grandes del mundo, estos sistemas han demostrado una
seguridad y confiabilidad récord.

 Kaspersky Fraud Descripción: Su entidad podría perder dinero cada vez que un cliente
Prevention es víctima de un fraude y, además, la reputación que tanto le ha costado
ganar también podría verse gravemente dañada.
Proveedor:
KASPERSKY LAB

 Kaspersky Security for Descripción: Kaspersky Security for Mail Server es una solución de gran
Mail Server calidad y de fácil instalación y gestión. Protege eficazmente los
servidores de correo y servidores compartidos incluso contra los más
Proveedor: modernos programas maliciosos y spam.
KASPERSKY LAB

 Luminet Descripción: Gestión del fraude interno en las empresas. Graba


pantalla a pantalla toda la actividad del usuario contra las aplicaciones
Proveedor: de la empresa. Avisa en tiempo real cuando se produce un incidente al
ATTACHMATE dispararse una regla definida. No necesita agentes, ni cambios en las
aplicaciones. Z/OS, http, VT, C/S,XML.

 M86 MailMarshal Descripción: Ofrece una seguridad total de contenido de correo


Secure Email Gateway electrónico mediante la gestión unificada de amenazas, anti-spam,
seguridad de contenido, aplicación de políticas y la prevención de fuga
Proveedor: de datos.
M86 SECURITY

Catálogo de Ciberseguridad Página 17 de 1288


 Managed Spamfilter Descripción: Protección máxima de la red sin los flujos de datos de los
Appliance usuarios. Para empresas con más de 1000 empleados. Nuestros filtros
están activos minuto a minuto, los 60 segundos. En resumidas cuentas,
Proveedor: filtramos las olas de spam desde el inicio.
ANTISPAMEUROPE

 McAfee Email Descripción: McAfee Email Protection le permite implementar la


Protection seguridad del correo electrónico que mejor responde a sus necesidades
actuales y futuras. La seguridad procede de los laboratorios McAfee
Proveedor: Labs.
MCAFEE

 McAfee Security for Descripción: McAfee Security for Email Servers Protege los contenidos
Email Servers de forma integral, detecta y bloquea los virus, el spam y otros programas
no deseados de los mensajes de correo electrónico que entran o salen
Proveedor: de los servidores Microsoft Exchange y Lotus Domino.
MCAFEE

 McAfee SiteAdvisor™ Descripción: El software McAfee SiteAdvisor™ es un galardonado


software complemento gratuito para navegadores que ofrece asesoramiento
sobre distintos aspectos de la seguridad de los sitios web antes de hacer
Proveedor: clic en estos.
MCAFEE

 Messaging Security Descripción: MSG es la mejor solución AntiSpam y Antivirus del


Gateway - MSG mercado. Ofrece tanto la versión Appliance, aportando una solución
integrada hardware-softwarte, como la versión solo software, para poder
Proveedor: implementar en el entorno corporativo hardware del cliente.
F-SECURE

 MFILTRO M1000 Descripción: Es una solución de seguridad dedicada para securizar el


correo electrónico: se trata de un appliance que actúa como relay de
Proveedor: correo, con funcionalidades de antivirus, antispam, antiphising y
NETASQ IBÉRICA antispyware.

 MFILTRO M200 Descripción: Es una solución de seguridad dedicada para securizar el


correo electrónico: se trata de un appliance que actúa como relay de
Proveedor: correo, con funcionalidades de antivirus, antispam, antiphising y
NETASQ IBÉRICA antispyware.

Catálogo de Ciberseguridad Página 18 de 1288


 MFILTRO M3000 Descripción: Es una solución de seguridad dedicada para securizar el
correo electrónico: se trata de un appliance que actúa como relay de
Proveedor: correo, con funcionalidades de antivirus, antispam, antiphising y
NETASQ IBÉRICA antispyware.

 MFILTRO M500 Descripción: Es una solución de seguridad dedicada para securizar el


correo electrónico: se trata de un appliance que actúa como relay de
Proveedor: correo, con funcionalidades de antivirus, antispam, antiphising y
NETASQ IBÉRICA antispyware.

 Norman Email Descripción: La defensa de perímetro de nueve capas impide que el


Protection correo no deseado, virus y malware penetren en la red y consuman
valiosos recursos de la CPU. El potente motor SCA filtra con mayor
Proveedor: exactitud que ningún otro motor del mercado y garantiza un 99,9% de
NORMAN protección contra falsos positivos.

 Norman Online Descripción: Norman Online Protection es un servicio de subscripción


Protection donde todos los e-mails, recibidos o transmitidos, son escaneados y
pasados a través de un filtro de spam antes de entrar o dejar el sistema
Proveedor: IT de la compañía.
NORMAN

 Optenet Mailsecure Descripción: Con MailSecure, Optenet ofrece en una misma solución
capacidades de filtrado de contenidos, antispam, antiphishing, antivirus
Proveedor: y antispyware, optimizando el envío y la recepción de correos y
OPTENET garantizando la seguridad de las redes empresariales.

 Optenet Mailsecure Descripción: Con MailSecure CCOTTA Appliance, Optenet proporciona


Ccotta Appliance en un completo producto que combina el software MailSecure con un
dispositivo hardware optimizado para soportarlo, capacidades de
Proveedor: filtrado de contenidos, antispam, antiphishing, antivirus y antispyware,
OPTENET etc.

 Oracle Adaptive Access Descripción: Solución de gestión de accesos anti-fraude, que provee
Manager de factores múltiples de autenticación (passwords, PIN, preguntas-reto,
tokens), y sistemas de puntuación basados en políticas y monitorización
Proveedor: de eventos, para la protección de credenciales.
GRUPO CMC

Catálogo de Ciberseguridad Página 19 de 1288


 Parla - Secure Cloud Descripción: Parla es una solución de correo electrónico corporativo en
Email la nube, con la capa de seguridad integradas y "Made in Europe" que
garantiza a las empresas el máximo nivel de privacidad, porque sus
Proveedor: datos se encuentran bajo el sistema legislativo vigente.
SPAMINA

 Perimeter Shield Mód. Descripción: Módulo antispam-antiphising Perimeter Shield gestiona el


Antispam-Antiphising SPAM a través de los módulos de protocolo SMTP, POP3, NNTP e IMAP4.
Tras escanear los archivos a través del módulo AV y comprobar que
Proveedor: están libres de virus, el módulo Anti-SPAM empieza a funcionar.
OZONO SECURITY

 Policy Patrol Descripción: Policy Patrol es una herramienta completa de filtrado de


correo electrónico para Exchange Server y Lotus Notes/Domino, para
Proveedor: empresas de todos los tamaños que ayuda a regular y optimizar el uso
MICROMOUSE del correo corporativo.

 Protection Service for Descripción: Protección para el correo electrónico, proporciona a la


Email industria de protección de correo electrónico más eficaz para las
empresas mediante la eliminación de la medida del 99,8% de spam.
Proveedor:
F-SECURE

 ProxyAV (Seguridad) Descripción: Blue Coat ProxyAV es un dispositivo que permite instalar
algunos de los motores de antivirus más conocidos del mercado. La
Proveedor: comunicación con el ProxySG se realiza mediante ICAP+. ICAP se puede
BLUE COAT SYSTEMS utilizar para conectar otro antivirus instalado en un servidor tradicional
(no en ProxyAV).

 RSA Fraud Action: Descripción: Solución de protección contra amenazas/ataques online


Protección de orientada a proteger el canal online de empresas y a sus clientes.
Amenazas Externas

Proveedor:
RSA, DIVISIÓN DE SEGURIDAD
DE EMC

 ScanMail Suite for IBM Descripción: Para detener virus, spyware, spam, phishing y contenido
Lotus Domino inapropiado en el servidor de correo, el único punto central donde es
posible inspeccionar tanto el correo de entrada como el correo interno.
Proveedor:
TREND MICRO

Catálogo de Ciberseguridad Página 20 de 1288


 ScanMail Suite for Descripción: Obtenga la única solución de seguridad para servidores
Microsoft Exchange de correo que bloquea los mensajes de correo electrónico que contienen
enlaces a sitios Web maliciosos, la amenaza más habitual actualmente.
Proveedor:
TREND MICRO

 Security Gateway Descripción: Security Gateway ofrece seguridad de correo electrónico


asequible, con un filtro de spam de gran alcance que sirve como firewall
Proveedor: de Microsoft Exchange y otros servidores SMTP. También protege contra
INTERBEL S) los virus, phishing, spoofing, y otras formas de malware.

 Servidor antispam Descripción: Identifica, pone en cuarentena, bloquea y elimina el


correo basura antes de que penetre en el servidor de correo de la entidad
Proveedor: y, por tanto, antes de que se descargue en el ordenador del usuario.
ABOJ Previene completamente el spam antes de que penetre en el sistema del
cliente.

 Sistema Antibot Descripción: Mediante un software propio, Sofistic es capaz de detectar


los ataques realizados por bots y diferenciar los registros humanos de
Proveedor: los bots más sofisticados y plantear reglas para eliminarlos.
SOFISTIC TELEMATIC SECURITY

 SonicWALL Anti-Spam Descripción: SonicWALL Anti-Spam Desktop ofrece protección contra


Desktop correo no deseado y fraudulento para los programas cliente de correo
electrónico Outlook, Outlook Express y Windows Mail instalados en
Proveedor: equipos de sobremesa y portátiles con Windows.
SONICWALL

 SonicWALL Email Descripción: SonicWALL SES para SBS es ideal para organizaciones con
Security para Windows hasta 75 usuarios para SBS y 300 usuarios para EBS. El software está
SBS o EBS diseñado para instalarse directamente en el servidor SBS o EBS, y está
preconfigurado para simplificar la instalación y la implementación.
Proveedor:
SONICWALL

 SonicWALL TotalSecure Descripción: SonicWALL® TotalSecure Email es una solución fácil de


Email usar que proporciona protección completa para el correo electrónico
tanto entrante como saliente y que incluye prestaciones galardonadas
Proveedor: de antispam, antivirus, antiphishing.
SONICWALL

Catálogo de Ciberseguridad Página 21 de 1288


 Sophos Email Security Descripción: Detiene el correo no deseado, suplantaciones de identidad
and Data Protection y pérdidas de datos. Sophos Bloqueo de forma proactiva amenazas
entrantes y salientes con efectividad y sencillez, protección de la
Proveedor: información confidencial, protección de datos y seguridad de groupware
SOPHOS y puertas de enlace de alta capacidad.

 Spam & Virus Firewall Descripción: Barracuda Spam Firewall es una solución integrada de
hardware y software diseñada para proteger a los servidores de correo
Proveedor: electrónico de ataques de correos no deseados, virus, spoofing (engaño
BARRACUDA NETWORKS de marca), Phishing (estafas electrónicas) y software espías.

 Spamtador Descripción: Spamtador es una solución perimetral de protección


antispam y antivirus que elimina más del 90% del SPAM y el 100% de
Proveedor: los VIRUS conocidos antes de llegar al servidor de correo de su dominio.
SPAMTADOR

 SpamWeed Descripción: SpamWeed es un producto diseñado especialmente para


dirigir el problema más grande de la comunicación e-mail: la prevención
Proveedor: de e-mail no solicitado (o spam, correo basura) y virus de su bandeja de
SC CUADRADO entrada.

 Swivel Authentication Descripción: Solución para Home Banking y/o autenticaciones en Web
Software PINsafe Home basado en factor extra añadido al OTP recibido por SMS o email.
Banking Protocolo PINsafe que protege los codigos de un solo uso con un PIN que
jamas se teclea, lo que evita el Phissing.
Proveedor:
SWIVEL SECURE

 Symantec Mail Security Descripción: Symantec Mail Security for Domino ofrece una solución
for Domino integrada y de alto rendimiento para proteger el correo electrónico
contra las amenazas de virus, spam, riesgos a la seguridad y otros
Proveedor: contenidos no deseados para los servidores Domino.
SYMANTEC

 Symantec Mail Security Descripción: Symantec Mail Security 6.0 para Microsoft Exchange
for Exchange ofrece una solución integrada y de alto rendimiento para proteger el
correo electrónico contra las amenazas de virus, spam y riesgos para la
Proveedor: seguridad, y aplica las políticas de la empresa en los servidores Microsoft
SYMANTEC Exchange 2000/2003/2007.

Catálogo de Ciberseguridad Página 22 de 1288


 Symantec Message Descripción: Symantec Message Filter con tecnología Brightmail
Filter combina un eficaz filtrado de contenidos, un índice elevado de precisión
y un motor flexible de alto rendimiento. Implementada en el gateway de
Proveedor: correo electrónico.
SYMANTEC

 Symantec Messaging Descripción: Symantec Messaging Gateway con tecnología Brightmail


Gateway ofrece seguridad para la mensajería entrante y saliente con protección
antivirus y antispam efectiva y precisa, filtrado de contenidos avanzado,
Proveedor: prevención contra la pérdida de datos y cifrado opcional.
SYMANTEC

 Symantec Messaging Descripción: Symantec Messaging Gateway Small Business Edition es


Gateway Small un dispositivo de seguridad para el correo electrónico fácil de usar que
Business Edition ofrece protección antispam efectiva y precisa.

Proveedor:
SYMANTEC

 Symantec Premium Descripción: Este servicio de prevención antispam de varios niveles


AntiSpam utiliza diversas tecnologías de filtrado para brindar una tasa de detección
de spam del 99% y un grado de exactitud del 99,9999% para reducir
Proveedor: los falsos positivos.
SYMANTEC

 Symantec Protection Descripción: Symantec Protection Suite Enterprise Edition con


Suite Enterprise Edition tecnología Symantec Insight protege mediante la seguridad para
endpoints más rápida y eficaz, combinada con protección líder del sector
Proveedor: para la mensajería e innovadora seguridad web.
SYMANTEC

 Symantec Traffic Descripción: Symantec Traffic Shaper con tecnología Brightmail reduce
Shaper el volumen de spam en hasta un 80%, ya que detiene el spam en el
origen lo cual disminuye significativamente los costos de infraestructura
Proveedor: del correo.
SYMANTEC

 WebSafe Descripción: Solución anti fraude para la detección de usuarios


infectados y comportamientos anómalos , incluyendo además detección
Proveedor: de Phising, protección de datos sensibles en transacciones, detección de
F5 NETWORKS dispositivos móviles pirateados con operación mediante SOC 24x7.

Catálogo de Ciberseguridad Página 23 de 1288


 Websense Email Descripción: Proporcionan la única solución que unifica la seguridad de
Security email, Web y de datos empresarial. Aprovechan el poder, la simplicidad
y la eficiencia de la implementación en la nube.
Proveedor:
WEBSENSE

 Windows 7 (Internet Descripción: Internet Explorer 8 (incluido con Windows 7) proporciona


Explorer) numerosas mejoras en cuanto a la navegación segura, con filtros anti-
phishing, bloqueo de ventanas emergentes y funcionamiento con
Proveedor: privilegios bajos.
MICROSOFT IBÉRICA

 XCS 170, 370, 570, 770, Descripción: Sistema de Seguridad de Contenidos email y web de
770R, 970 y 1170 última generación (XCS) que unifican seguridad e-mail, privacidad y
cumplimiento de normativas. Protegen contra amenazas de coreo
Proveedor: salientes o entrantes y controlan la información saliente (email y web)
WATCHGUARD TECHNOLOGIES, para prevenir fuga de información.
INC.

 XCSv Descripción: Edición virtual de XCS que dispone de las mismas


funcionalidades para la seguridad de contenidos email y web (antispam,
Proveedor: navegación segura, dlp y cifrado de correo) que se adapta a todo tipo
WATCHGUARD TECHNOLOGIES, de empresas (pequeñas, medianas y grandes) y datacenters.
INC.

Catálogo de Ciberseguridad Página 24 de 1288


3.2 Anti-malware

Son herramientas destinadas a la protección de sistemas informáticos: servidores,


ordenadores de sobremesa, portátiles, dispositivos móviles, etc., frente a todo tipo
de software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware,
etc.).

Detectan y eliminan todo tipo de malware. El software malicioso o malware es una


amenaza que tiene como objetivo dañar el dispositivo para obtener un beneficio. El
malware es una amenaza de amplio espectro, puesto que hace uso de amplias
técnicas y vías de entrada, como páginas web, correos electrónicos, dispositivos de
almacenamiento, etc. siendo elementos utilizados para infectar y propagar el
código malicioso.

 ACCESS Enterprise Descripción: Previene que el malware se copia en las unidades USB,
Antivirus Scanner permitiendo a los usuarios para mantener la comodidad de
almacenamiento portátil, mientras que la protección de los dispositivos,
Proveedor: sus datos y los sistemas que se enfrentan contra el malware.
DOT FORCE

 Advanced SystemCare Descripción: Advanced SystemCare Ultimate 8, con su capacidad


Ultimate 8 superior de anti-virus, es una protección esencial para que le asegure
una PC sana y segura mediante la detección, bloqueo y eliminación de
Proveedor: todo tipo de virus y malware.
IOBIT

 Alinto Protect Descripción: Pasarela de mensajería de nueva generación, Alinto


Protect responde a las expectativas del departamento de servicios
Proveedor: informáticos con una solución adaptada a sus necesidades, altamente
ALINTO segura y sin dificultades de integración.

 AntiVir profesional Descripción: Líder de detección y eliminación de virus y malware. Ahora


con un nuevo motor de búsqueda, pero la forma más rápida y segura.
Proveedor: Protección Rootkit para detectar y eliminar el malware, que fue instalado
CDM CONSULTORES en los sistemas de computadora unnoticeably (sólo en sistemas de 32
bits).

Catálogo de Ciberseguridad Página 25 de 1288


 AntiVirus (Endpoint Descripción: Symantec Endpoint Protection va más allá de antivirus
Protection) para ofrecer una protección por capas en el punto final. Aprovechando
el poder de nuestras tecnologías de red Global Intelligence, Insight y
Proveedor: SONAR analizar la reputación y las características.
SYMANTEC

 Antivirus / AntiSpam Descripción: Nuestro sistema de antispam, antivirus y filtro de


contenido basado en Open source, le permitira reducir drasticamente el
Proveedor: ingreso de malware, virus y spam, además de protegerle de ataque
GATAKKA phishing.

 Anti-Virus 2012 Descripción: Protección total contra virus y spyware. Fácil de instalar y
utilizar. Protección instantánea contra las nuevas amenazas.
Proveedor:
F-SECURE

 AntiVirus Corporate Descripción: Symantec Endpoint Protection va más allá de antivirus


Edition para ofrecer una protección por capas en el punto final. Aprovechando
el poder de nuestras tecnologías de red Global Intelligence, Insight y
Proveedor: SONAR analizar la reputación.
SYMANTEC

 Anti-Virus for Mac Descripción: Protección total contra virus y spyware. Fácil de instalar y
rápido de usar. Protección instantánea contra nuevas amenazas. Botón
Proveedor: de pánico de inmediato puede bloquear todo el tráfico a tu Mac.
F-SECURE

 Anti-Virus for Descripción: Una potente solución antivirus, antispyware y antirootkit


Workstations para entornos corporativos con necesidades básicas. Protección en
tiempo real y actualizaciones automáticas de antivirus.
Proveedor:
F-SECURE

 Avast Antivirus Descripción: Ofrecemos a nuestros clientes y distribuidores toda la


gama del anti-malware con más usuarios en todo el mundo: Avast
Proveedor: Antivirus, tanto en sus versiones para usuarios domésticos como para
ANTI-VIRUS.ES empresas y negocios.

Catálogo de Ciberseguridad Página 26 de 1288


 Avast Endpoint Descripción: Avast Endpoint Protection Suite es la solución antivirus,
Protection Suite anti-rootkit y antispyware perfecta, y más vendida, entre las soluciones
de AVAST Software para empresas porque se adapta a todo tipo de
Proveedor: redes: grandes y pequeñas.
INFRATECH SOLUTIONS

 Avast Endpoint Descripción: Avast Endpoint Protection Suite Plus protege tanto los
Protection Suite Plus puestos, añadiendo funcionalidades de firewall y servicio anti-spam,
como los servidores de archivos, aplicaciones y correo electrónico
Proveedor: basados en Microsoft Exchange.
INFRATECH SOLUTIONS

 Avast Internet Security Descripción: Avast Internet Security 2015 le ofrece todo lo necesario
2015 para proteger frente a los hackers su red doméstica y sus transacciones
en línea. Nuestra versión más vendida, puesto que ofrece la protección
Proveedor: que la gente necesita.
INFRATECH SOLUTIONS

 Avast Premier Descripción: Avast Premier 2015 ofrece la protección más robusta para
aquellos que desean proteger su red doméstica, sus dispositivos y su
Proveedor: información sensible. Cuenta con el motor de seguridad más popular del
INFRATECH SOLUTIONS mundo, con más de 220 millones de usuarios.

 Avast Pro Antivirus Descripción: Avast Pro Antivirus 2015 es la versión de Avast antivirus
2015 más sencilla para Microsoft Windows XP, Vista, 7, 8, 8.1 (32 y 64 bits).

Proveedor:
INFRATECH SOLUTIONS

 Avast Security Suite Descripción: Avast Security Suite para Linux incluye todos los
para Linux componentes presentes en en Avast Core Security para Linux, Avast File
Server Security para Linux, y avast! Network Security para Linux en una
Proveedor: suite cómoda que es fácil de configurar y administrar.
INFRATECH SOLUTIONS

 AVG AntiVirus 2015 Descripción: Una protección excelente y fácil de usar que todos
necesitan. Protección brillante para navegación, búsquedas y redes
Proveedor: sociales. La protección antivirus que se actualiza automáticamente para
AVG ESPAÑA protegerle frente a las amenazas en continua evolución.

Catálogo de Ciberseguridad Página 27 de 1288


 AVG AntiVirus Business Descripción: AVG AntiVirus Business Edition es una protección antivirus
Edition galardonada que mantiene los datos esenciales de negocios y clientes
protegidos de las amenazas y los virus más recientes. Incluye la nueva
Proveedor: función Análisis Turbo de AVG.
AVG ESPAÑA

 AVG Internet Security Descripción: Detecta y detiene los virus, las amenazas y el
2015 malware.Nuestro trabajo es detener los virus antes incluso de que
entren en su equipo. Verificamos los archivos antes de que los abra, los
Proveedor: vínculos de Facebook antes de que haga clic en ellos.
AVG ESPAÑA

 AVG Internet Security Descripción: AVG Internet Security Business Edition es lo último en
Business Edition protección sin interrupciones que no ralentizará su equipo. Mantiene su
negocio protegido cuando envía correos electrónicos o está en línea.
Proveedor: Incluye protección para servidores.
AVG ESPAÑA

 AVG Remote Descripción: Administre toda su red desde un solo lugar. Dedique
Administration menos tiempo a administrar la seguridad de su red. Instale protección
en un equipo remoto. Analice automáticamente su red en busca de virus.
Proveedor:
AVG ESPAÑA

 Avira Antivir Exchange Descripción: Protección integrada y de interplataforma contra virus y


malware. Tecnología AntiVir muy conocida a nivel mundial, cuyo
Proveedor: rendimiento de detección ha sido condecorado repetidas veces. Reacción
CDM CONSULTORES rápida contra nuevos peligros gracias a dos centros dedicados a la
detección de malware.

 Avira AntiVir Personal Descripción: Antivirus GRATIS es una fiable solución antivirus gratuita,
que rápidamente escanea su ordenador de programas maliciosos como
Proveedor: virus, troyanos, programas de puerta trasera, engaños, gusanos, dialers
CDM CONSULTORES etc Monitoriza cada acción ejecutada por el usuario o el sistema
operativo.

 Avira Endpoint Security Descripción: Avira Endpoint Security aúna la protección de PCs de
sobremesa y servidores de archivos con Windows y Unix/Linux en una
Proveedor: licencia. Así queda protegida su red de virus, gusanos, troyanos, adware,
CDM CONSULTORES spyware y otro malware.

Catálogo de Ciberseguridad Página 28 de 1288


 Avira Free Antivirus Descripción: Avira Free Antivirus es un producto galardonado que
2015 ofrece una amplia protección frente a todo tipo de amenazas, protege
sus datos, protege su privacidad y garantiza que su PC se mantenga
Proveedor: libre de virus.
CDM CONSULTORES

 Avira Free Antivirus Descripción: Avira Free Antivirus para Mac proporciona una protección
para Mac excelente de manera gratuita.

Proveedor:
CDM CONSULTORES

 Avira Server Security Descripción: Avira Server Security protege los puntos centrales de
recepción y distribución de su red contra las brechas de seguridad. Tanto
Proveedor: si necesita proteger un solo servidor central de archivos, o una
CDM CONSULTORES combinación de servidores con Windows o Unix a lo largo de varios sitios
web.

 Avira Small Business Descripción: Con Small Business Security Suite usted asegura todos
Security Suite los componentes de TI con la reconocida protección antivirus de Avira.
Protección óptima para su PC de sobremesa. Máxima protección para su
Proveedor: servidor. Función antispam y filtro de correos electrónicos. Gestión de
CDM CONSULTORES seguridad integral de redes.

 BitDefender Antivirus Descripción: Eficiente protección antimalware para Mac. BitDefender


For Mac Antivirus for Mac es una solución fácil de usar que protege de forma
proactiva su equipo frente a virus de Mac, detectando y eliminando el
Proveedor: malware que provenga de cualquier otro sistema operativo.
BITDEFENDER

 Bitdefender Antivirus Descripción: Le protege frente a virus, spyware e intentos de robo de


Plus 2015 identidad. Además, salvaguarda su presencia en Twitter y Facebook de
enlaces a páginas peligrosas y de las amenazas a su privacidad.
Proveedor:
BITDEFENDER

 Bitdefender Descripción: Consiga que las infecciones de malware y la lentitud del


GravityZone Advanced sistema sean cosa del pasado con la solución mejor valorada en pruebas
Business Security independientes en cuanto a protección y rendimiento.

Proveedor:
BITDEFENDER

Catálogo de Ciberseguridad Página 29 de 1288


 Bitdefender Descripción: Antivirus y antimalware empresarial que se clasifica
GravityZone Business sistemáticamente en primer lugar en las pruebas independientes. Fácil
Security de instalar, controlar y monitorizar de forma remota desde una única
consola Web para todos los equipos.
Proveedor:
BITDEFENDER

 BitDefender Internet Descripción: Integra antivirus, antispam, antiphishing, cortafuego y


Security 2015 controles parentales en una solución sin complicaciones. Además,
protege su presencia en Twitter y Facebook de los enlaces a páginas
Proveedor: peligrosas y de las amenazas para la privacidad.
BITDEFENDER

 Bitdefender Quick Scan Descripción: Bitdefender Quickscan usa tecnología de análisis en-la-
nube para detectar malware activo en su sistema, en menos de un
Proveedor: minuto. Puesto que está enfocado en las amenazas cibernéticas activas,
BITDEFENDER el producto usa sólo una parte de los recursos del sistema.

 BitDefender Total Descripción: Antivirus, antispyware, antiphishing, cortafuego, extensos


Security 2015 controles parentales, salvaguarda en las redes sociales y funciones de
administración remota son sólo el principio. Total Security añade el
Proveedor: cifrado de archivos, copia de seguridad online, optimizador.
BITDEFENDER

 BitDefender Total Descripción: Bitdefender Total Security multi-dispositivo se basa en la


Security Multi-Device tecnología logrado Best Protección y Mejor Actuación de defender su
2015 dispositivo con un solo clic. Utiliza tecnologías de inteligencia artificial
para detectar con precisión los malware.
Proveedor:
BITDEFENDER

 Browser Guard 3.0 Descripción: Proteja de forma activa su explorador contra amenazas
de Internet.
Proveedor:
TREND MICRO

 Certificación de Seguridad Descripción: La versión Enterprise, permite la monitorización de


y Confianza de Security seguridad del Website y certificación de seguridad, privacidad y
Guardian Enterprise confianza. La versión Enterprise ha sido diseñada para organizaciones
con necesidades de un alto nivel de seguridad como los servicios de
Proveedor: hosting.
SECURITY GUARDIAN

Catálogo de Ciberseguridad Página 30 de 1288


 Cisco ProtectLink Descripción: Protección en la Web, antivirus y antispyware. Protege
Endpoint equipos de sobremesa, portátiles y servidores ubicados dentro o fuera
de la oficina contra virus, spyware y demás amenazas sin ejecutar
Proveedor: software en un servidor.
CISCO SYSTEMS

 Clearswift SECURE Descripción: Herramienta de filtrado de contenidos email que


Email Gateway proporciona protección frente a malware de todo tipo (virus, troyanos,
spyware, spam, phishing,...etc) en el correo electrónico así como
Proveedor: prevención de fuga de información (DLP). Disponible en formato HW
CLEARSWIFT appliance, SW appliance y virtualizable.

 Clearswift SECURE Web Descripción: Herramienta de filtrado de contenidos Web que


Gateway proporciona protección frente a malware de todo tipo (virus, troyanos,
spyware, phishing,...etc) en la navegación Web (trafico http, https y
Proveedor: ftp), filtrado inteligente de URL´s y contenido Web 2.0 así como
CLEARSWIFT prevención de fuga de información (DLP).

 Cloud Email Firewall Descripción: Cloud Email Firewall protege las cuentas de correo
electrónico de las empresas de manera eficiente, permitiendo
Proveedor: administrar, controlar y gestionar el correo electrónico de una forma
SPAMINA centralizada y sencilla. Además incorpora el módulo de Cloud Email
Continuity garantizando máxima disponibilidad.

 Cloud Web Security Descripción: Spamina Cloud Web Security es un servicio de filtrado de
Internet y Web 2.0 basado en un protocolo de nube. Este servicio dotará
Proveedor: a su empresa de una conexión a Internet segura y protegida, libre de
SPAMINA todo tipo de amenazas y malware, y al mismo tiempo asegurará que la
navegación web sea adecuada.

 Consola centralizada Descripción: A través de la Consola Centralizada SMC administrará sus


SMC soluciones de seguridad Avira desde cualquier PC, en toda la red desde
2 a 20.000 equipos conectados. Nunca hasta ahora ha sido la
Proveedor: administración de la recnocida protección antivirus de Avira tan sencilla,
CDM CONSULTORES eficaz y rentable.

 CP Secure Content Descripción: CP Secure, desarrolla un producto el cual detecta en


Security Gateway 100 tiempo real (stream-based) a través de protocolos tales como HTTP,
HTTPS, SMTP, POP3, FTP, ... los Virus, Spyware, Worms. CSG 100 puede
Proveedor: tratar 20Mbps de tráfico HTTP y 65.000 emails por hora de SMTP.
ABOX

Catálogo de Ciberseguridad Página 31 de 1288


 CP Secure Content Descripción: El CSG 1000+ es una aplicación anti-malware de gateway
Security Gateway en tiempo real. Protege el equipo frente a virus, gusanos, spyware y otro
1000+ tipo de malware en HTTP, SMTP, POP3, IMAP, FTP y HTTPS en tiempo
real. CSG 1000+ puede tratar 260Mbps de trafico http , 340.000 emails
Proveedor: por hora de SMTP.
ABOX

 CP Secure Content Descripción: El CSG 110 es una aplicación integral de seguridad.


Security Gateway 110 Protege el equipo frente a virus, gusanos, spyware, adware y otro tipo
de malware en HTTP, SMTP, POP3, IMAP, FTP y HTTPS. También incluye
Proveedor: otras aplicaciones de seguridad, tales como Anti-spam, Filtrado de
ABOX Contenidos de Correos Electrónicos, y Filtrado de URL.

 CP Secure Content Descripción: El CSG 1500 es una aplicación anti-malware de gateway


Security Gateway 1500 en tiempo real. Protege el equipo frente a virus, gusanos, spyware y otro
tipo de malware en HTTP, SMTP, POP3, IMAP, FTP y HTTPS en tiempo
Proveedor: real. El CSG 1500 incorpora puertos Gigabit de cobre o una combinación
ABOX de puertos gigabit de fibra y cobre.

 CP Secure Content Descripción: El Content Security Gateway (CSG) 2500 está diseñado
Security Gateway 2500 para cumplir con los requisitos de seguridad anti-malware y los
requisitos de alto rendimiento de grandes compañías y sucursales de
Proveedor: hasta varios miles de nódulos. Puede gestionar 480Mbps de tráfico HTTP
ABOX y 2.760.000 correos electrónicos a la hora en SMTP.

 CP Secure Content Descripción: El CSG 300 es una aplicación integral de seguridad.


Security Gateway 300 Protege el equipo frente a virus, gusanos, spyware, adware y otro tipo
de malware en HTTP, SMTP, POP3, IMAP, FTP y HTTPS. También incluye
Proveedor: otras aplicaciones de seguridad, tales como anti-spam, filtrado de
ABOX contenidos de correos electrónicos, y filtrado de URL.

 Damballa Descripción: Fabricante de soluciones para la detección de amenazas


avanzadas, su remediación (APTs) e infecciones avanzadas.
Proveedor:
SECURA

 Data Protection Suite Descripción: Nuestros paquetes Sophos Protection Suite protegen los
datos, bloquean programas maliciosos y cifran el contenido delicado en
Proveedor: los ordenadores de sobremesa y portátiles, además de garantizar la
SOPHOS seguridad del correo electrónico y la navegación por Internet en la
puerta de enlace.

Catálogo de Ciberseguridad Página 32 de 1288


 Deep Security 8.0 Descripción: Proporciona una protección completa, adaptable y
extremadamente eficiente, sin agente o basada en agente, con
Proveedor: antimalware, detección y prevención de intrusiones, cortafuegos,
TREND MICRO protección de aplicaciones Web, supervisión de la integridad e inspección
de registros.

 Deep Security for Web Descripción: Deep Security for Web Apps proporciona una suite
Applications completa de funciones de seguridad en una solución integrada que le
permite ahorrar tiempo y evitar problemas. Detección de
Proveedor: vulnerabilidades y protección para aplicaciones Web.
TREND MICRO

 Detección de Malware Descripción: QG Malware Detection es un servicio gratuito que ayuda


QG a los negocios a proteger sus webs y a los visitantes de la web del
malware. Gracias a QG Malware Detection las empresas podrán hacer
Proveedor: escaneos diarios de su web para evitar infecciones y amenazas de
A2SECURE malware.

 Egosecure Endpoint Descripción: Protege su compañía contra riesgos de responsabilidad


Security civil y pérdida de datos y de productividad. El concepto de solución se
basa en el innovador principio de gestión C.A.F.E. e incluye todas las
Proveedor: formas de comunicaciones y dispositivos.
NUCLEOSOFT

 Endpoint Application Descripción: Reduzca su exposición a los ataques evitando que las
Control aplicaciones no deseadas y no conocidas se ejecuten en los puestos de
trabajo.
Proveedor:
TREND MICRO

 Endpoint Defense Descripción: Detecta y acaba con los ataques más sofisticados y
persistentes del momento. Solución signature-less que combina
Proveedor: recopilación de datos multi-capa a través de agentes ultraligeros con
IREO MAYORSITA DE ITSM Y análisis centralizados gracias a sus cinco potentes motores de análisis.
SEGURIDAD

 Endpoint Manager for Descripción: Core Protection ofrece protección prácticamente en


Core Protection tiempo real frente a malware y otras amenazas maliciosas a través de
la reputación web y de archivos, un cortafuegos personal y la supervisión
Proveedor: de comportamientos, entre otros.
TUYU TECHNOLOGY

Catálogo de Ciberseguridad Página 33 de 1288


 Endpoint Security and Descripción: Protección de todos los ordenadores y los datos, sin
Data Protection aumentar el presupuesto dedicado a la protección anti-malware.
Antimalware. Live protection. Control de aplicaciones y dispositivos.
Proveedor: Prevención de fuga de datos. Cifrado.
SOPHOS

 eSafe - Seguridad Descripción: eSafe es una solución de Seguridad perimetral para Web
Perimetral Web + Mail y Mail que incorpora funcionalidades DLP para una gestión de todas las
+ DLP amenazas y uso indebido de los recursos de las Administraciones y
Empresas. Como características principales se destacan su filtro de URL,
Proveedor: su filtro de Aplicaciones Web 2.0.
SAFENET INC

 eScan Anti-Virus & Descripción: eScan protege de una manera completa toda la red de
Internet Security Suite ordenadores de su empresa. Ordenadores y servidores son
administrados centralizadamente desde una consola de administración
Proveedor: web. Máxima sencilled de administración, control de las amenazas,
NAMTEC control de dispositivos externos, control de la navegación.

 eScan Corporate Descripción: eScan Corporate es el producto corporativo que incluye


utilidades de gestión y administración para grandes empresas u
Proveedor: organizaciones, además de la sencilled del producto para pequeñas y
NAMTEC medianas empresas.

 ESET Endpoint Antivirus Descripción: Solución de seguridad de alto rendimiento diseñada sobre
la sólida base de ESET NOD32. Tecnologías avanzadas como el análisis
Proveedor: potenciado por la nube y la capacidad de administración remota.
ESET ESPAÑA-ONTINET.COM Windows, Mac y Linux.

 ESET File Security para Descripción: Mantenga protegidos sus servidores Linux, BSD y Solaris
Linux / BSD / Solaris con la protección en tiempo real de ESET File Security contra amenazas
conocidas y emergentes. http://eset.es/empresas/antivirus-
Proveedor: servidores/file-security-linux.
ESET ESPAÑA-ONTINET.COM

 ESET File Security para Descripción: Maximice la eficiencia de su Dpto. TI sin malgastar
Windows recursos. ESET NOD32 Antivirus para Servidores de Ficheros Windows.
Bloqueo de exploits y análisis avanzado de memoria.
Proveedor: http://eset.es/empresas/antivirus-servidores/file-security-windows/.
ESET ESPAÑA-ONTINET.COM

Catálogo de Ciberseguridad Página 34 de 1288


 ESET Gateway Security Descripción: ESET Gateway Security protege a toda una organización
para Linux / BSD / por los protocolos HTTP y FTP de cualquier malware conocido o
Solaris desconocido, gusanos, troyanos, spyware, phishing y otras amenazas.
http://eset.es/empresas/antivirus-servidores/gateway-security-linux/.
Proveedor:
ESET ESPAÑA-ONTINET.COM

 ESET NOD32 Antivirus Descripción: ESET NOD32 Antivirus es un producto antimalware que te
ofrece una protección antivirus y antiespía rápida y premiada, tanto si
Proveedor: navegas por Internet, utilizas tu red social favorita o juegas en línea.
ESET ESPAÑA-ONTINET.COM

 ESET NOD32 Descripción: Protege los ordenadores, tablets o smartphones de tu


Multidispositivo familia utilizando una única licencia. Disponibles packs de 3+3 y 5+5
licencias combinadas.
Proveedor: http://eset.es/particulares/productos/multidispositivo.
ESET ESPAÑA-ONTINET.COM

 ESET NOD32® Cyber Descripción: Nuestro producto añade una capa de seguridad adicional
Security - protección a tu Mac contra las amenazas de Internet y el robo de identidad.
antivirus para Mac Antivirus y antiespía. Anti-Phishing. Análisis potenciado en la nube.
http://eset.es/particulares/productos/cyber-security/.
Proveedor:
ESET ESPAÑA-ONTINET.COM

 ESET NOD32® Cyber Descripción: Nuestro producto de seguridad añade capas adicionales
Security Pro - protección de protección, con Cortafuegos y Control Parental, y está diseñado para
antivirus para Mac que puedas disfrutar de tu Mac con total tranquilidad.

Proveedor:
ESET ESPAÑA-ONTINET.COM

 ESET OnLine Scanner Descripción: Escáner gratuito y fácil de usar. Detecte y elimine
malware en su PC con una herramienta potente y fácil de usar que utiliza
Proveedor: la misma tecnología de análisis ThreatSense®.
ESET ESPAÑA-ONTINET.COM

 ESET Remote Descripción: Módulo para gestionar ESET Smart Security, ESET NOD32
Administrator Antivirus y las soluciones de seguridad de ESET para servidores en toda
su red con la mayor eficiencia y eficacia. ahora también funciona en
Proveedor: Linux.
ESET ESPAÑA-ONTINET.COM

Catálogo de Ciberseguridad Página 35 de 1288


 ESET SysInspector Descripción: ESET SysInspector es una herramienta gratuita de
diagnóstico muy fácil de utilizar que ayuda a resolver una gran variedad
Proveedor: de problemas del sistema.
ESET ESPAÑA-ONTINET.COM

 FailSafe Descripción: Damballa es un fabricante de soluciones para la detección


de amenazas avanzadas (APTs) y su remediación.
Proveedor:
INGECOM

 FireEye Descripción: Solución única dedicada a detectar y bloquear nuevos


cyberataques de vulnerabilidades desconocidas y social networking que
Proveedor: roban información sensible en grandes empresas.
OPEN3S OPEN SOURCE AND
SECURITY SERVICES

 Forefront Client Descripción: Microsoft Forefront Client Security proporciona una


Security SP1 protección contra malware unificada para sistemas operativos clientes y
servidores, se integra con la infraestructura actual de TI y complementa
Proveedor: las tecnologías de seguridad de Microsoft para una protección mejorada,
MICROSOFT IBÉRICA una gestión más sencilla.

 Forefront Online Descripción: Forefront Online Protection para Exchange proporciona


Protection for Exchange tecnologías multinivel basadas en la nube que protegen activamente
cualquier sistema de correo frente a virus, spam, phishing o intentos de
Proveedor: quebrantar las políticas internas, con un SLA del 100% para la protección
MICROSOFT IBÉRICA contra virus y spam.

 Forefront Protection Descripción: Detección rápida y eficaz de virus, gusanos y spyware


2010 for Exchange mediante la integración de múltiples motores de análisis de los
principales fabricantes, con un 99,7% de eficacia en detección de spam
Proveedor: con servicios antispam Premium.
MICROSOFT IBÉRICA

 Forefront Protection Descripción: Microsoft Forefront Security for SharePoint ayuda a


2010 for Sharepoint proteger sus servidores SharePoint Portal Server y Windows SharePoint
Services de los virus, ficheros no deseados y contenido inapropiado.
Proveedor: Ayuda a frenar las últimas amenazas antes de que afecten al negocio y
MICROSOFT IBÉRICA los usuarios.

Catálogo de Ciberseguridad Página 36 de 1288


 F-Secure Enterprise Descripción: La Suite Enterpise es la suite de productos de seguridad
Suite más completa del mercado, incluyendo todos los productos de seguridad
necesarios para cubrir todas las necesidades de protección de cualquier
Proveedor: entorno para empresas de cualquier tamaño.
F-SECURE

 G DATA Antivirus Descripción: Protección antimalware completa. Protección de correo


electrónico en tiempo real, sistema anti-spam, anti-exploit y filtro web.
Proveedor: Específicamente diseñado para garantizar bancas y compras online
G DATA seguras.

 G DATA Antivirus Descripción: Antivirus para empresas de todos los tamaños con redes
Business heterogeneas donde convivan (o no) clientes Windows, Linux, Mac,
Android e iOS. Incluye Mobile Device Managemenet (MDM) para la
Proveedor: administración de dispositivos móviles. Gestión centralizada.
G DATA

 G DATA Antivirus para Descripción: Protección antimalware para Mac OS. Antiphising.
MAC También elimina amenazas para Windows impiendo las infecciones entre
plataformas y evitando que los equipos Mac se conviertan en puertas
Proveedor: traseras de aquellas redes empresariales en las que estén integrados.
G DATA

 G DATA Client Security Descripción: Antivirus para redes empresariales donde convivan o no
Business clientes Windows, Linux, Mac, Android e iOS. Administración
centralizada. Modulo Mobile Device Management (MDM) para la gestión
Proveedor: de dispositivos móviles Android e iOS. Cortafuegos. Made in Germany.
G DATA

 G DATA Endopoint Descripción: Antivirus para redes empresariales donde convivan o no


Protection Business clientes Windows, Linux, Mac, Android e iOS. Administración
centralizada. MDM para la gestión de dispositivos móviles Android e iOS.
Proveedor: Gestor de políticas de seguridad. Cortafuegos. Made in Germany.
G DATA

 G DATA Internet Descripción: Protección antimalware completa. Incluye proetcción de


Security correo electrónico en tiempo real, sistema anti-spam, anti-exploit, filtro
web, cortafuegos y control infantil. Específicamente diseñado para
Proveedor: garantizar bancas y compras online seguras.
G DATA

Catálogo de Ciberseguridad Página 37 de 1288


 G DATA MailSecurity Descripción: Filtro anti-spam y protección de correos electrónicos
entrantes y salientes antes de que lleguen al cliente. Puede usarse como
Proveedor: plugin para Microsoft Exchange o gateway independiente. Para empresas
G DATA de todos los tamaños.

 G DATA Descripción: Automatiza el proceso de parcheado y actualización y


PatchManagement cierra las vulnerabilidades asociadas a los programas no actualizados.
Reduce en un 90% el tiempo dedicado a esta tarea y garantiza el
Proveedor: cumplimiento de las políticas de seguridad corporativas.
G DATA

 G DATA Total Descripción: Protección antimalware completa. Incluye proetcción de


Protection correo electrónico en timepo real, sistema anti-spam, anti-exploit, filtro
web y cortafuegos. Específicamente diseñado para garantizar bancas y
Proveedor: compras online seguras. Función de copia de seguridad.
G DATA

 Gatedefender Descripción: Toda una familia de appliances UTM que ofrece una
completa y flexible seguridad perimetral para redes corporativas.
Proveedor:
PANDA SECURITY

 GFI MailSecurity for Descripción: Anti-virus, directivas de contenido, detección de


Exchange/SMTP/Lotus vulnerabilidades y anti-troyanos para el correo.

Proveedor:
GFI

 GFI SandBox Descripción: GFI SandBox permite a los profesionales de seguridad


informática, chequear archivos y direcciones URL frente a posibles
Proveedor: amenazas dentro de un ambiente controlado para que se puedan
SECURCHANNEL desplegar e implementar las defensas adecuadas cuando se descubre
malware.

 GFI VIPRE Antivirus Descripción: GFI VIPRE® Antivirus Business proporciona seguridad
Business online rápida y eficaz con poco impacto en los recursos del sistema. Es
económico, fiable, fácil de usar y sencillo de mantener – la solución
Proveedor: antivirus perfecta para su empresa.
GFI

Catálogo de Ciberseguridad Página 38 de 1288


 HDIV Descripción: HDIV garantiza la seguridad de las aplicaciones web. HDIV
es una solución software que resuelve de forma automática todas las
Proveedor: necesidades de seguridad web, eliminando el margen de error humano
EURO-HELP CONSULTING que existe en la construcción de aplicaciones.

 HouseCall Descripción: HouseCall es una herramienta gratuita basada en la Web


que está diseñada para detectar en el PC una amplia gama de amenazas
Proveedor: en seguridad de Internet, como virus, gusanos, troyanos y spyware.
TREND MICRO

 IBM Security Trusteer Descripción: Proporciona protección contra amenazas desconocidas y


Apex Advanced de día cero y programas maliciosos avanzados sin afectar a la
Malware Protection productividad del usuario. Este software protege los puntos finales
durante todo el ciclo de vida de la amenaza porque aplica una defensa.
Proveedor:
IBM

 IBM Security Trusteer Descripción: Proporciona protección contra amenazas desconocidas y


Apex advanced de día cero y programas maliciosos avanzados sin afectar a la
Malware Protection productividad del usuario. Este software protege los puntos finales
durante todo el ciclo de vida de la amenaza.
Proveedor:
TUYU TECHNOLOGY

 InterScan VirusWal Descripción: Detenga las amenazas y aumente la productividad con la


seguridad integrada para su gateway de Internet La solución InterScan
Proveedor: VirusWall™, diseñada para medianas empresas, detiene spam, virus,
TREND MICRO spyware, phishing y contenido inapropiado en su gateway de Internet.

 InterScan Web Security Descripción: Trend Micro™ InterScan™ Web Security Virtual Appliance
Virtual Appliance es un gateway de Internet seguro que combina el control de aplicaciones
con la detección de ataques a vulnerabilidades de día cero, exploración
Proveedor: antimalware avanzada, reputación Web en tiempo real
TREND MICRO

 IObit Malware Fighter 3 Descripción: Detecta y remueve nuevo malware oculto. Asegura su
Free navegación online con protección completa de navegador

Proveedor:
IOBIT

Catálogo de Ciberseguridad Página 39 de 1288


 IObit Malware Fighter 3 Descripción: Protege su PC contra malware en tiempo real. Disfrute de
PRO un PC más seguro y mejor protección de privacidad. Capacidad completa
de Anti-Malware con único motor "Doble Núcleo"
Proveedor:
IOBIT

 Kaspersky Anti-Virus Descripción: Funciona en segundo plano, cuenta con un sistema de


2015 escaneo inteligente, y ejecuta frecuentes actualizaciones para proteger
tu ordenador contra las amenazas de Internet, sean conocidas o nuevas.
Proveedor:
KASPERSKY LAB

 Kaspersky Endpoint Descripción: Antimalware para equipos de sobremesa Windows, Linux


Security for Business | y Mac. Una única consola de gestión que le proporciona un control
Core centralizado.

Proveedor:
KASPERSKY LAB

 Kaspersky Internet Descripción: Kaspersky Internet Security 2015 brinda una protección
Security 2015 superior contra virus, troyanos, spam, hackers y otros. Su foco en la
seguridad digital, que incluye sistemas híbridos de última generación.
Proveedor:
KASPERSKY LAB

 Kaspersky Internet Descripción: Kaspersky Internet Security for Android ofrece las últimas
Security for Android tecnologías de seguridad móvil de Kaspersky Lab, incluyendo protección
superior antirrobo y antivirus para Android.
Proveedor:
KASPERSKY LAB

 Kaspersky Rescue Disk Descripción: Si su PC está muy infectada por un virus y ni siquiera el
10 sistema operativo puede iniciarse, Kaspersky aún puede ayudarlo a
recuperar su PC para que funcione nuevamente. Con Kaspersky Rescue
Proveedor: Disk.
KASPERSKY LAB

 Kaspersky Safe Descripción: Kaspersky Safe Browser entrega protección sin costo para
Browser que pueda disfrutar de Internet sin estar preocupándose
constantemente por los riesgos de seguridad.
Proveedor:
KASPERSKY LAB

Catálogo de Ciberseguridad Página 40 de 1288


 Kaspersky Security for Descripción: Kaspersky 8.0 for SharePoint Server usa las últimas
Collaboration tecnologías antivirus de Kaspersky Lab para proteger plataformas
Sharepoint.
Proveedor:
KASPERSKY LAB

 Kaspersky Security for Descripción: Kaspersky Security for File Server pertenece a una familia
File Server de productos basada en un conjunto de tecnologías antimalware de
prestigio internacional, que proporciona una protección de coste ideal
Proveedor: para servidores que funcionen con Microsoft Windows, Linux y Novell
KASPERSKY LAB NetWare.

 Kaspersky Security for Descripción: Kaspersky Security for Virtualization, diseñado


Virtualization exclusivamente para entornos de TI virtualizados, ofrece una
galardonada solución de protección anti-malware para servidores
Proveedor: virtualizados, equipos de sobremesa y centros de datos.
KASPERSKY LAB

 Kaspersky Security Descripción: Análisis en busca de malware rápido y a varios niveles.


Scan Generación de informes exhaustivos sobre todas las amenazas
encontradas en tu PC.
Proveedor:
KASPERSKY LAB

 Kaspersky Small Office Descripción: Kaspersky Small Office Security es la única solución de
Security 4 seguridad de IT que está específicamente diseñada para pequeñas
empresas y combina nuestro antimalware galardonado con tecnologías.
Proveedor:
KASPERSKY LAB

 Kaspersky Total Descripción: Con Kaspersky Total Security – Multi-Device, ningún


Security – Multi-Device aspecto de tu seguridad digital se deja en manos del azar. Nuestra
solución de seguridad definitiva más reciente protege tu privacidad,
Proveedor: finanzas, identidad, fotos, archivos y familia contra las amenazas.
KASPERSKY LAB

 Kaspersky Total Descripción: Protege contra amenazas conocidas, desconocidas y


Security for Business sofisticadas.

Proveedor:
KASPERSKY LAB

Catálogo de Ciberseguridad Página 41 de 1288


 Kaspersky Virus Descripción: Luego de que Kaspersky Virus Removal Tool desinfecte su
Removal Tool PC, considere comprar un software de seguridad como Kaspersky Anti-
Virus o Kaspersky Internet Security para prevenir y defenderse de una
Proveedor: amplia variedad de riesgos de seguridad adicionales.
KASPERSKY LAB

 Linux Security Client Descripción: Proporciona una completa protección para estaciones de
Edition trabajo Linux contra malware y ataques de la red. Firewall integrado y
de prevención de intrusiones de host.
Proveedor:
F-SECURE

 Linux Security Server Descripción: La solución incluye integrada anti-virus, anti-spyware,


Edition firewall, inspector de la integridad, la protección contra los rootkits
ocultos, así como un completo soporte para todas las principales
Proveedor: distribuciones de Linux. También es compatible con el escaneo de
F-SECURE contenido de mensajes.

 Look&Lock Descripción: El primer sistema de bloqueo de webcam con llave o


control parental que protege el ordenador, el portátil o la tablet frente a
Proveedor: los ataques de espías. Primer dispositivo para webcam con llave especial
WEBCAM SECURITY SYSTEM para bloquear la cámara mientras no la usamos.

 Lumension AntiVirus Descripción: Previene la ejecución de todo tipo de virus, la ejecucion


de codigo malicioso y la ejecución de aplicaciones no autorizadas basado
Proveedor: en un sistema avanzado de gestion mediante listas blancas. Esto permite
LUMENSION SECURITY una seguridad proactiva, previniendo incluso ataques de dia 0.

 M86 Secure Web Descripción: Anti-malware bloques de motor de todas las formas de
Service Hybrid malware en el gateway, mantiene la productividad y garantiza el
cumplimiento. Sin necesidad de hardware para instalar en las
Proveedor: sucursales. seguridad en la Web consistente para todos los empleados
M86 SECURITY móviles y remotos y sucursales.

 Mail Auditor Descripción: Mail Auditor un sistema que integra antispam y antivirus
con un relay de correo para ofrecer una solución definitiva al filtrado del
Proveedor: correo entrante en su organización.
OZONO SECURITY

Catálogo de Ciberseguridad Página 42 de 1288


 Mail SeCure Descripción: Mail-SeCure brinda a su organización una protección de
seguridad perimetral para correo electrónico mediante la combinación
Proveedor: de un motor avanzado de directiva de tres niveles con el mejor conjunto
INGECOM de filtrado de amenazas; antivirus multicapa.

 Malwarebytes Anti- Descripción: Malwarebytes Anti-Exploit está formado por tres capas de
Exploit seguridad en navegadores y aplicaciones populares, previniendo exploits
que afecten al compromiso de código vulnerable.
Proveedor:
MALWAREBYTES

 Malwarebytes Anti- Descripción: Malwarebytes Anti-Exploit para empresas protege tu


Exploit for Business empresa de uno de los ataques informáticos más avanzados: Exploits de
día-cero focalizados en las vulnerabilidades del navegador y
Proveedor: aplicaciones.
MALWAREBYTES

 Malwarebytes Anti- Descripción: Malwarebytes Anti-Exploit Premium te protege de exploits


Exploit Premium día-cero cuyo objetivo son las vulnerabilidad del navegador y
aplicaciones. Su tecnología registrada te protege durante el periodo
Proveedor: crítico entre la aparición de un nuevo exploit y su patch.
MALWAREBYTES

 Malwarebytes Anti- Descripción: Malwarebytes Anti-Malware detecta y elimina el malware


Malware como gusanos, troyanos, rootkits, pícaros, spyware y mucho más.

Proveedor:
MALWAREBYTES

 Malwarebytes Anti- Descripción: La detección y corrección es tan potente que los expertos
Malware for Business en seguridad recomiendan Malwarebytes Anti-Malware para empresas
cuando otras soluciones de seguridad endpoint no funcionan.
Proveedor:
MALWAREBYTES

 Malwarebytes Anti- Descripción: Detecta y elimina el software que ataca su sistema o


Malware for Mac perjudica su rendiemiento. Elimina adware como Genieo, VSearch y
Vidx. Elimina el malware, incluidos los troyanos. Simplifica el
Proveedor: mantenimiento de los programas gracias a su interfaz ligera y sencilla.
MALWAREBYTES

Catálogo de Ciberseguridad Página 43 de 1288


 Malwarebytes Anti- Descripción: Protege y defiende contra cualquier amenaza online
Malware Premium desconocida o nueva que el antivirus pase por alto.

Proveedor:
MALWAREBYTES

 Malwarebytes Anti- Descripción: Malwarebytes Anti-Malware Remediation Tool es una


Malware Remediation pequeña aplicación portable diseñada para eliminar completamente el
Tool malware. El administrador de TI puede recurrir a Malwarebytes cuando
la seguridad de su punto de acceso no pueda eliminar el malware.
Proveedor:
MALWAREBYTES

 Malwarebytes Anti- Descripción: Malwarebytes Anti-Rootkit es una herramienta diseñada


Rootkit para detectar y eliminar cualquier amenaza relacionada con los rootkits.

Proveedor:
MALWAREBYTES

 Malwarebytes Endpoint Descripción: Malwarebytes Endpoint Security ofrece potente anti-


Security malware y anti-exploits de patente pendiente en una sola plataforma.

Proveedor:
MALWAREBYTES

 Managed Gateway Descripción: Bloqueo de spam con una tasa media actual de bloqueo
Service de más de 99 por ciento. Activa la protección contra ataques DoS
(Denegación de Servicio). Balanceo de carga y conmutación por error a
Proveedor: través de la infraestructura de antispameurope.
ANTISPAMEUROPE

 Managed Internet Descripción: antispameurope se ocupa por usted de la protección


Security frente a x datos dañinos procedentes de la red. Tiene a su disposición
diversas soluciones que puede contratar individualmente o utilizar como
Proveedor: paquete: Secure E-Mail. E-Mail Archive. Secure Web Service. Paquetes
ANTISPAMEUROPE De Seguridad.

 Mantenimiento Descripción: Damos servicio de prevencion de malware, formacion para


Informático evitar el malware, limpieza de todo tipo de malware.

Proveedor:
EKATEKO

Catálogo de Ciberseguridad Página 44 de 1288


 McAfee AntiVirus Plus Descripción: McAfee AntiVirus Plus ofrece la libertad de navegar,
comprar y socializar en Internet con la tranquilidad de que su PC está
Proveedor: protegido contra las amenazas online.
MCAFEE

 McAfee Email Gateway Descripción: McAfee Email Gateway ofrece una protección integral
frente a amenazas entrantes, evita la pérdida de datos a través del
Proveedor: correo saliente, cuenta con funciones avanzadas de cumplimiento de
MCAFEE normativas, permite realizar informes de rendimiento y simplifica la
gestión.

 McAfee Internet Descripción: Incluye funciones esenciales para la seguridad de su


Security 1 - User ordenador con Windows: una protección antivirus de gran prestigio,
protección para redes inalámbricas, Parental Controls y Web Safety
Proveedor: Tools.
MCAFEE

 McAfee MOVE AntiVirus Descripción: AntiVirus para equipos de sobremesa y servidores


virtuales ha sido especialmente diseñado para reducir la sobrecarga de
Proveedor: la seguridad tradicional de los endpoints, y, a la vez, proporcionar la
MCAFEE protección.

 McAfee SaaS Email Descripción: McAfee SaaS Email Inbound Filtering ofrece mucho más
Inbound Filtering que la prevención tradicional frente al spam. Ofrece a las empresas una
completa seguridad del correo electrónico entrante mediante una
Proveedor: combinación de filtros de spam conocidos, nuestro excelente motor
MCAFEE antivirus, protección contra el fraude.

 McAfee SaaS Email Descripción: Con McAfee® SaaS Email Protection, basado en Internet,
Protection bloqueará automáticamente el spam, el phishing, los virus y los
contenidos inapropiados del correo electrónico en Internet.
Proveedor:
MCAFEE

 McAfee Security for Descripción: Garantiza que el despliegue de SharePoint en su empresa


Microsoft SharePoint no propague malware, almacene contenido inapropiado o sea causa de
la fuga de datos. Detecta, limpia y elimina el malware.
Proveedor:
MCAFEE

Catálogo de Ciberseguridad Página 45 de 1288


 McAfee Threat Descripción: McAfee Threat Intelligence Exchange optimiza
Intelligence Exchange significativamente la prevención de amenazas y reduce de días, semanas
y meses a milisegundos el tiempo que transcurre entre la detección y la
Proveedor: contención de los ataques selectivos avanzados.
MCAFEE

 McAfee Total Protection Descripción: Proteja su PC de virus, spam y ataques de phishing.


Proteja su red Wi-Fi de los aprovechados, cifre los archivos
Proveedor: confidenciales almacenados en el disco duro y garantiza que sus hijos
MCAFEE usen Internet de forma segura mediante controles parentales.

 McAfee Web Protection Descripción: McAfee Web Protection Service ofrece una seguridad
Service proactiva de la Web "en la nube" que no se limita a bloquear los
contenidos Web “malos conocidos”, sino también los ataques
Proveedor: desconocidos y ocultos, las amenazas combinadas y el spyware,
MCAFEE protegiendo a sus empleados, clientes, la red y los activos.

 McAfee® Security Scan Descripción: McAfee® Security Scan Plus es una herramienta de
Plus diagnóstico gratuita que le garantiza una protección segura mediante la
verificación activa del equipo en busca de antivirus, firewall y software
Proveedor: de seguridad web actualizados.
MCAFEE

 MDaemon Antivirus Descripción: El MDaemon AntiVirus asegura la total protección de la


red de emails con virus. La solución antivirus situada directamente en el
Proveedor: Servidor de correo MDaemon, mantiene segura la red a través de la
ABOX prohibición de entrada al servidor de mensajes con virus peligrosos.

 Microsoft Security Descripción: Microsoft Security Essentials proporciona protección en


Essentials tiempo real contra virus, spyware y otros tipos de software
malintencionado para tu PC doméstico.
Proveedor:
MICROSOFT IBÉRICA

 MIMEsweeper for SMTP Descripción: Solución de seguridad de correo electrónico de confianza


que permite la comunicación fluya libremente a través de su empresa.
Proveedor: Se proporciona una fuerte protección contra fugas de spam, malware y
CLEARSWIFT de los datos y es altamente personalizable.

Catálogo de Ciberseguridad Página 46 de 1288


 Norman Virus Control Descripción: Norman Antivirus para MIMEsweeper es un plug-in
for MIMEsweeper antivirus para los miembros MAILsweeper y WEBsweeper de la familia
de productos MIMEsweeper. Este plug-in permite a MIMEsweeper buscar
Proveedor: virus informáticos en correos electrónicos y descargas de Internet a
NORMAN través de la puerta de enlace.

 Norman Adware Descripción: Norman Ad-Aware SE detecta y limpia el código malicioso


conocido y parásitos de publicidad, atrapando estos programas antes de
Proveedor: que se puedan integrar en el sistema.Bloquea las secciones de arranque
NORMAN de su registro, bloquea intentos reales y posibles de secuestro de
navegador.

 Norman Antivirus Descripción: Los programas antivirus y antispyware de Norman le


protegen de las amenazas que pululan por Internet, como virus,
Proveedor: gusanos, troyanos, rootkits y spyware (software espía)
NORMAN

 Norman Application and Descripción: La solución Norman Application and Device Control
Device Control permite que los terminales sigan siendo la puerta de entrada de
amenazas a la seguridad, y de salida de datos sensibles.
Proveedor:
NORMAN

 Norman Application Descripción: Evite la instalación de malware y de aplicaciones de


Control software no autorizadas con Norman Application Control. Protección de
terminales frente a malware sin depender de actualizaciones de firmas.
Proveedor: Preparación para auditoría con seguimiento detallado de todos los
NORMAN intentos de ejecución de aplicaciones.

 Norman Device Control Descripción: Protege los datos de pérdidas y robos. Hace posible el uso
seguro de herramientas de productividad.
Proveedor:
NORMAN

 Norman EndPoint Descripción: Norman Endpoint Protection mantiene sus portátiles,


Protection equipos de sobremesa y servidores libres de programas maliciosos como
virus, spyware, gusanos, troyanos, descargadores troyanos,
Proveedor: registradores de pulsaciones de teclados, e incluso ocultos, como los
NORMAN rootkits.

Catálogo de Ciberseguridad Página 47 de 1288


 Norman Malware Descripción: Norman Malware Analyzer G2 automatiza y simplifica la
Analyzer G2 investigación de malware reduciendo mano de obra, tiempo y costes.

Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 Norman Security Suite Descripción: Norman Security Suite PRO es una solución de seguridad
PRO integral que protege su identidad, equipo y red doméstica.

Proveedor:
NORMAN

 Norman Virus Alert Descripción: El Programa Norman Virus Alert Program (NVAP) ofrece a
Program suS subscriptores una notificación automática de las principales brotes
de virus fuera de horas normales de trabajo. La información de otros
Proveedor: brotes de virus se comunica por la forma habitual.
NORMAN

 Norman Virus Control Descripción: Norman Virus Control (NVC) es una colección de
aplicaciones y utilidades de software antivirus que protegen sus
Proveedor: estaciones, servidores y puertas de enlace contra software malicioso.
NORMAN Los tipos más prevalecientes de malware son virus informáticos,
gusanos, y troyanos.

 Norman Virus Control Descripción: Norman Antivirus para AMaViS es un plug-in genérico del
for AMaViS analizador de correo que permite una fácil integración del eficaz e
independiente análisis nativo de virus de Linux/Unix.
Proveedor:
NORMAN

 Norman Virus Control Descripción: FireBreak es un programa antivirus de Norman basado en


for Novell Netware servidor para sistema operativo Novell Netware. Asegura que todos los
(FireBreak) archivos guardados o accedidos desde el servidor Netware son
escaneados a virus, troyanos, y otro código malicioso - o malware como
Proveedor: término colectivo.
NORMAN

 OfficeScan Descripción: Protección inmediata. Dispositivos en la nube. Consiga la


protección de datos y frente a amenazas más sólida del sector integrada
Proveedor: en un único agente para puestos de trabajo, que se puede implementar
TREND MICRO y gestionar conjuntamente desde una sola consola.

Catálogo de Ciberseguridad Página 48 de 1288


 Panda Cloud Office Descripción: Seguridad SaaS para todos sus equipos, portátiles y
Protection servidores.

Proveedor:
ADATIO SISTEMAS

 PC Tools Internet Descripción: Protección integral con antivirus, antispyware y firewall


Security que garantiza su seguridad, la de los suyos y la de su equipo ante
amenazas de redes externas.
Proveedor:
GTI, SOFTWARE Y NETWORKING

 PC Tools Spyware Descripción: PC Tools Spyware Doctor ofrece protección simple y eficaz
Doctor contra spyware peligroso. La integración de varias capas de protección
permite detener y bloquear el spyware, independientemente de la forma
Proveedor: que utilice para atacar e infectar el equipo.
GTI, SOFTWARE Y NETWORKING

 PC Tools Spyware Descripción: PC Tools Spyware Doctor, un programa anti-spyware y


Doctor con Antivirus antivirus galardonado en todo el mundo que protegerá la intimidad de
los datos de su equipo contra las infecciones y los sistemas de rastreo.
Proveedor:
GTI, SOFTWARE Y NETWORKING

 Perimeter Shield Mód. Descripción: Módulo antivirus. La función principal de Perimeter Shield
Antivirus-AntiSpyware es la de proteger a la empresa, y más concretamente sus activos
digitales, de cualquier amenaza del tipo malware (Troyanos, gusanos,
Proveedor: virus) proveniente de redes públicas o externas.
OZONO SECURITY

 Portable Security Descripción: Trend Micro Portable Security es un nuevo concepto de


producto antivirus diseñado para entornos donde puede resultar
Proveedor: complicado instalar un antivirus.
TREND MICRO

 Private Mail Descripción: Plataforma de correo Compartida de Alta Disponibilidad,


10 GBytes de espacio en disco, Alta/traslado del primer dominio: .com,
Proveedor: .biz, .es (excluyendo tasas de renovación), disclaimers, redirecciones,
JAZZTEL autorespuestas, POP3, IMAP4, Webmail por HTTPS y envío por SMTP con
y sin autentificación, Antispam.

Catálogo de Ciberseguridad Página 49 de 1288


 Protection Service for Descripción: Producto de Seguridad Gestionada para empresas desde
Business - PSB 1 a 100 usuarios. Desde una consola alojada en los Servidores de F-
Secure y de forma centralizada gestionar todo el parque de PC´s,
Proveedor: Servidores y Servidores de Correo Electrónico y aplicar políticas de
F-SECURE seguridad.

 QMS500 y QMS1000 Descripción: El Quarantine Server Management (QMS) de WatchGuard


es una solución de cuarentena para e-mail fácil de usar, automática e
Proveedor: inteligente, que funciona tanto con nuestros appliances de seguridad
WATCHGUARD TECHNOLOGIES, para correo XCS como con otros fabricantes.
INC.

 RuBotted Descripción: RuBotted monitoriza su equipo en busca de infecciones


potenciales y actividades sospechosas asociadas con redes zombi.
Proveedor:
TREND MICRO

 Secure Email Gateway Descripción: La gestión de correo electrónico requiere mucho más que
una tecnología anti-spam y anti-virus. MailMarshal es una sencilla pero
Proveedor: potente herramienta que permite definir y aplicar políticas de seguridad
IREO MAYORSITA DE ITSM Y y políticas de uso aceptable para el correo electrónico.
SEGURIDAD

 Secure Web Gateway Descripción: La mejor seguridad web con las opciones de
implementación más flexibles del mercado. Proporciona una cobertura
Proveedor: total a todos los usuarios, independientemente de su conexión o
IREO MAYORSITA DE ITSM Y ubicación, protegiendo incluso contra el malware más complejo.
SEGURIDAD

 Secure Web Gateway Descripción: Secure Web Gateway es una solución proxy antimalware
(SWG) de navegación, mediante la deteción y filtrado del tráfico WEB, con
técnicas de antimalware, URL filtering, y detección de sites maliciosos,
Proveedor: con visibilidad sobre tráfico cifrado.
F5 NETWORKS

 Sello de Confianza de Descripción: El Sello de Confianza QualysSecure es un servicio que


QualysSecure permite a los negocios de todos los tamaños escanear sus webs para
evitar la presencia de malware, vulnerabilidades de red y de las
Proveedor: aplicaciones web, así como la validación de certificados SSL.
A2SECURE

Catálogo de Ciberseguridad Página 50 de 1288


 Sello de Seguridad Web Descripción: Este sello de seguridad realiza múltiples comprobaciones
de seguridad sobre cada una de las páginas donde se muestra. Asegura
Proveedor: al usuario de la web que se encuentra en un entorno seguro, libre de
SOFISTIC TELEMATIC SECURITY malware, phishing, virus, y cualquier tipo de software.

 ServerProtect Descripción: Protege frente a virus, rootkits y programas de malware


que roban datos mientras simplifica y automatiza las operaciones de
Proveedor: seguridad de los servidores y los sistemas de almacenamiento.
TREND MICRO

 Shavlik NetChk Descripción: Solución empresarial para detectar, prevenir y eliminar


Spyware estas amenazas críticas. Diseñado para atacar objetos spyware. Gestión
centralizada del spyware con un interfaz de usuario intuitivo.Datos de
Proveedor: spyware precisos y actualizados. Clasifica la severidad del spyware.
ABOX

 SonicWALL Descripción: Estos productos para servidores proporcionan protección


Client/Server Anti- antivirus para servidores de archivos, impresoras y Exchange con
Virus Suite Windows y también para servidores Novell.

Proveedor:
SONICWALL

 SonicWALL Endpoint Descripción: Utilizando un solo cliente integrado, Enforced Client Anti-
Security: Anti-Virus Virus and Anti-Spyware de SonicWALL® ofrece protección completa
antivirus, anti-spyware y de cortafuegos de escritorio, para equipos de
Proveedor: escritorio y portátiles.
SONICWALL

 Sophos Anti-Virus Descripción: Protección de datos, y contra virus y programas espía en


una solución única y fácil de usar para Windows y Mac. Incluye soporte
Proveedor: técnico 24 horas y actualizaciones. Antivirus. Cifrado de archivos.
SOPHOS

 Sophos Cloud Descripción: El galardonado antivirus Sophos Cloud es la única solución


de seguridad integrada que protege a dispositivos Windows y Mac y
Proveedor: gestiona dispositivos móviles sin necesidad de un servidor.
IREO MAYORSITA DE ITSM Y
SEGURIDAD

Catálogo de Ciberseguridad Página 51 de 1288


 Sophos Computer Descripción: Protección de datos y contra virus, programas espía y
Security hackers en una solución única y fácil de usar para Windows y Mac.
Incluye soporte técnico 24 horas y actualizaciones. Antivirus. Cifrado de
Proveedor: archivos. Cifrado de carpetas. Cortafuegos.
SOPHOS

 Sophos Endpoint Descripción: Le ofrecemos todo lo necesario para bloquear programas


Protection maliciosos y proteger los datos con una única consola y un solo agente.
Proteja a los usuarios de forma rápida, eficaz y completa en cualquier
Proveedor: lugar.
SOPHOS

 Sophos for Microsoft Descripción: Sophos para Microsoft SharePoint protege los datos
SharePoint compartidos que son importantes para las empresas mediante el
bloqueo de programas maliciosos y distribuciones de contenido
Proveedor: confidencial o inapropiado.
SOPHOS

 Sophos Security Suite Descripción: Permite asegurar ordenadores y datos confidenciales con
SMB tecnologías antivirus, cortafuegos y cifrado, en una suite para Windows
y Mac fácil de usar. Protección antivirus, contra correo no deseado y
Proveedor: cortafuegos. Protege los datos con cifrado de calidad. Incluye soporte
SOPHOS técnico.

 Sophos Web Security Descripción: Bloqueo de amenazas de Internet en la puerta de enlace,


and Data Protection permite crear e implantar políticas de correcta utilización de Internet y
conseguir seguridad contra pérdidas de datos. Bloqueo de malware,
Proveedor: spyware, adware y phishing. Detección de proxies anónimos. Filtrado de
SOPHOS tráfico HTTPS cifrado.

 SpamTitan- Filtro Descripción: Solución completa de seguridad de correo electrónico que


AntiSpam para Empresas, ofrece protección contra spam, virus troyanos, phishing y contenido no
Organizaciones y Servicios deseado.
Gestionados

Proveedor:
COPPERFASTEN TECHNOLOGIES

 Surf SeCure Descripción: Brinda un sistema de filtrado en tiempo real que protege
a su organización de amenazas tales como los virus y el Spyware, con
Proveedor: un sistema de control del cumplimiento con las directivas de navegación
INGECOM de su organización.

Catálogo de Ciberseguridad Página 52 de 1288


 Symantec Endpoint Descripción: Symantec Endpoint Protection para Windows Embedded
Protection for Windows 5.1 ofrece defensa contra los piratas informáticos, gusanos, caballos de
Embedded Troya, virus y otros códigos maliciosos que atacan e infectan los
dispositivos.
Proveedor:
SYMANTEC

 Symantec Endpoint Descripción: Symantec Endpoint Protection Small Business Edition


Protection Small Business protege sus equipos y servidores con las tecnologías antivirus y
Edition antimalware más efectivas del sector gracias a una única solución
integrada.
Proveedor:
SYMANTEC

 Symantec Protection Descripción: Symantec Protection 5.1 para SharePoint Servers brinda
for SharePoint Servers protección para Microsoft Office SharePoint Server 2007, SharePoint
Portal Server 2003 y Windows SharePoint Services 2.0 y 3.0. Los
Proveedor: parámetros se administran directamente desde la consola.
SYMANTEC

 Symantec Web Descripción: Symantec Web Gateway protege a las organizaciones


Gateway contra varios tipos de software malicioso provenientes de la Web, impide
la pérdida de datos en la Web y brinda a las organizaciones la flexibilidad
Proveedor: de implementar este producto como un dispositivo virtual o en hardware
SYMANTEC físico.

 Tacyt Descripción: Tacyt es una herramienta de ciberinteligencia de


amenazas móviles para la investigación y detección de apps móviles
Proveedor: sospechosas en entornos Android.
ELEVENPATHS

 Trend Micro Antivirus + Descripción: Trend Micro Antivirus + Security le ofrece protección de
Security la privacidad y seguridad online básica para que pueda disfrutar de su
vida digital con total tranquilidad. Protege frente a los virus. Bloquea
Proveedor: sitios Web peligrosos.
TREND MICRO

 Trend Micro Antivirus Descripción: Trend Micro Antivirus para Mac protege su vida digital y
for Mac su privacidad frente a amenazas online, sitios Web peligrosos y ladrones
de identidades. Bloquea sitios Web peligrosos.
Proveedor:
TREND MICRO

Catálogo de Ciberseguridad Página 53 de 1288


 Trend Micro Enterprise Descripción: Trend Micro™ Communication & Collaboration Security
Security for Communication
protege el correo electrónico de Microsoft, además de los sistemas de
and Collaboration
colaboración y mensajería instantánea, pues detiene las amenazas en
Proveedor: tiempo real antes de que ataquen.
TREND MICRO

 Trend Micro Enterprise Descripción: Proteja sus equipos de sobremesa, portátiles, servidores
Security for Endpoints y teléfonos inteligentes (conectados o no a la red) con la innovadora
fusión de prestigio mundial de antimalware y protección por Internet de
Proveedor: Trend Micro Smart Protection Network.
TREND MICRO

 Trend Micro Enterprise Descripción: Protección máxima y complejidad mínima para servidores
Security for Endpoints and de correo y de archivos, clientes y dispositivos móviles. Elija una solución
Mail Servers única e integrada que protege los servidores de correo, servidores de
archivos, equipos de sobremesa y portátiles frente a virus, spyware,
Proveedor: spam, phishing.
TREND MICRO

 Trend Micro Enterprise Descripción: Las investigaciones revelan que el uso de appliances
Security for Gateways virtuales para proteger el gateway reduce el TCO hasta en un 40%,
además de maximizar la protección y minimizar la complejidad. Más
Proveedor: información en:
TREND MICRO http://es.trendmicro.com/es/products/enterprise/security-for-
gateways/index.html

 Trend Micro Enterprise Descripción: Protección máxima y complejidad mínima desde el


Security Suite gateway hasta el punto final. Ante el considerable aumento del coste y
la complejidad que supone la gestión de diferentes soluciones de
Proveedor: seguridad de diversas redes, se hace necesaria una solución integrada
TREND MICRO de seguridad del gateway.

 Trend Micro HijackThis Descripción: Genera un informe exhaustivo de la configuración del


registro y de los archivos del ordenador, lo que permite eliminar
Proveedor: elementos del PC de forma selectiva. También incluye herramientas para
TREND MICRO eliminar manualmente el malware del PC.

 Trend Micro Internet Descripción: Con Trend Micro Internet Security, podrá disfrutar de la
Security máxima protección sin que ello ralentice el rendimiento de su equipo.
Disfrute de una seguridad probada y fácil de usar que le protege a usted
Proveedor: y a su familia frente a ciberdelincuentes y contenido inapropiado
TREND MICRO ininterrumpidamente.

Catálogo de Ciberseguridad Página 54 de 1288


 Vulnerability Protection Descripción: Le ayudaremos a evitar el ataque a las vulnerabilidades
con unos filtros sencillos y rápidos de implementar. De este modo,
Proveedor: disfrutará de una protección completa hasta el momento de
TREND MICRO implementación de los parches más oportuno para su negocio.

 WatchGuard Quarantine Descripción: El Quarantine Server Management (QMS) Virtual Edition


Manager Server Virtual de WatchGuard es una solución de cuarentena para e-mail fácil de usar,
Edition automática e inteligente, que funciona tanto con nuestros appliances de
seguridad para correo XCS como con otros fabricantes.
Proveedor:
WATCHGUARD TECHNOLOGIES,
INC.

 Worry-Free™ Business Descripción: Worry-Free™ Business Security Advanced protegen a las


Security Advanced pequeñas empresas y su reputación frente al robo de datos y sitios Web
peligrosos. La seguridad de Trend Micro, más segura, inteligente y
Proveedor: sencilla, bloquea las amenazas Web y otros tipos de malware para
TREND MICRO proteger los activos.

 Worry-Free™ Business Descripción: Worry-Free™ Business Security Services protege sus


Security Services equipos independientemente de dónde se conecten: en la oficina, en
casa o de viaje. Expertos en seguridad de Trend Micro se encargan del
Proveedor: alojamiento y el mantenimiento de este servicio, con actualizaciones
TREND MICRO constantes de las amenazas.

 Worry-Free™ Business Descripción: Worry-Free™ Business Security Standard protegen a las


Security Standard pequeñas empresas y su reputación frente al robo de datos y sitios Web
peligrosos.La versión Standard protege los servidores Microsoft™
Proveedor: Windows™, equipos de sobremesa y portátiles.
TREND MICRO

 Zemana Antilogger Descripción: AntiLogger es una aplicación potente, eficiente y ligera


que bloquea ciberdelincuentes. Detecta cualquier tentativa de modificar
Proveedor: la configuración de su ordenador, grabar sus actividades, gancho para
ANTIMALWARES.ES procesos sensibles de su PC, o inyectar código malicioso.

 Zemana AntiMalware Descripción: Zemana AntiMalware es un segundo escáner de malware


multi-motor basado en la nube opinión diseñado para rescatar a su
Proveedor: equipo contra el malware que ha infectado su ordenador a pesar de todas
ANTIMALWARES.ES las medidas de seguridad que ha tomado.

Catálogo de Ciberseguridad Página 55 de 1288


3.3 Auditoría técnica

Son herramientas que abarcan desde la revisión hasta la evaluación de la seguridad


desde todos los ámbitos técnicos, tecnológicos y organizativos de la seguridad.

La constante evolución de las metodologías y técnicas de auditoría, permiten a estas


herramientas la revisión de cualquier tecnología existente en el mercado, de
cualquier infraestructura sensible de sufrir deficiencias de seguridad y de ser
vulnerable.

Están destinadas a la realización de auditorías de sistemas, aplicaciones y datos,


siendo herramientas de prevención, determinando posibles fallos de seguridad. Se
incluyen las herramientas de auditoría forense, que determinan qué ocurrió ante
un caso de incidente de seguridad.

 Acunetix Online Descripción: Acunetix OVS es una solución Online enfocada a usuarios
Vulnerability Scanner que solo necesitan escanear Aplicaciones Web en Internet de una
manera simple.
Proveedor:
DISTRIBUIDORA DE SERVICIOS
ANTIVIRUS

 Acunetix Web Descripción: Con Acunetix Web Vulnerability Scanner puede estar
Vulnerability Scanner seguro que su página web es segura frente a los ataques web. Chequea
automáticamente vulnerabilidades que aparentemente no son
Proveedor: detectadas como tales aportando informes de auditoria de seguridad
ADMTOOLS® web.

 Análisis Forense Descripción: Analisis forense.

Proveedor:
ZENIT GLOBAL SL

 AppDetectivePRO Descripción: Herramienta de análisis de bases de datos que detecta y


muestra cualquier error en su configuración, problemas de identificación
Proveedor: y control de accesos, actualizaciones pendientes o cualquier combinación
IREO MAYORSITA DE ITSM Y peligrosa.
SEGURIDAD

Catálogo de Ciberseguridad Página 56 de 1288


 Application Security Descripción: HP Application Security Center es una colección de
Center soluciones para realizar pruebas de seguridad dinñamicas diseñadas
para analizar concienzudamente las complejas aplicaciones web.
Proveedor: Proporciona una amplia cobertura tecnológica, capacidad para realizar
HP FORTIFY escaneos rapidos de las aplicaciones.

 Atalaya Descripción: Plataforma auditoría para evaluación de nivel de riesgo TI


asociado a los sistemas y plataformas TIC expuestos como servicios
Proveedor: públicos en Internet, basado en la detección vulnerabilidades conocidas
ICA través de scaner de vulnerabilidades (cloud y on premise).

 Belksoft Evidence Descripción: Instant Message Forensic Auditing. Herramienta para


Center 2012 auditoría forense de conversaciones de mensajería instantánea
(Messenger, Skype, etc). Hemos realizado la traducción al castellano de
Proveedor: la versión IM Forensics.
INFORMÁTICA FORENSE

 Bloqueadores Descripción: Dispositivos encargados de bloquear cualquier intento de


escritura en el disco de evidencia.
Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 BugBlast Descripción: Servicio gestionado de análisis automático de


vulnerabilidades en BlackBox, WhiteBox y PCI en activos de información.
Proveedor:
BUGUROO OFFENSIVE SECURITY

 BugLabs Descripción: Nuestro objetivo de I+D+i, es la creación de nuevas


tecnologías de seguridad, ofreciendo servicios de alto nivel tecnológico
Proveedor: como análisis de binarios y explotación avanzada de vulnerabilidades.
BUGUROO OFFENSIVE SECURITY

 BugScout Descripción: Servicio gestionado de análisis de vulnerabilidades en


código fuente Java, C#, Visual Basic, ASP y php.
Proveedor:
BUGUROO OFFENSIVE SECURITY

Catálogo de Ciberseguridad Página 57 de 1288


 Certificación de Seguridad Descripción: La versión Lite ofrece un análisis de seguridad o escaneo
y Confianza de Security de vulnerabilidades semanal y un informe que se envía mediante correo
Guardian Lite electrónico de todas las vulnerabilidades descubiertas o detectadas.
Permite registrarse como entidad de confianza para asegurar la
Proveedor: autenticidad del portal Web certificado.
SECURITY GUARDIAN

 Certificación de Seguridad Descripción: El sello de seguridad web Small Business de Security


y Confianza de Security Guardian consiste en un servicio de certificación de privacidad,
Guardian Small Business seguridad y confianza para Website que necesitan un nivel estándar de
seguridad. La versión de SMB efectúa escaneos de vulnerabilidades
Proveedor: mensuales.
SECURITY GUARDIAN

 CRU Descripción: Productos forenses, Bloqueadores, Clonadoras, etc.

Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 CuadICA Descripción: CuadICA, forma parte de la suite de productos de


seguridad de ICA, permite conocer el estado de la seguridad del sistema
Proveedor: de información de forma rápida e intuitiva, facilitando información de
ICA alto nivel y con posibilidad de llegar al dato que lo genera.

 DbProtect Descripción: Plataforma de seguridad de datos que muestra errores de


configuración de bases de datos, problemas de control de identificación
Proveedor: y accesos, actualizaciones que faltan o cualquier combinación de ajustes
IREO MAYORSITA DE ITSM Y peligrosa.
SEGURIDAD

 Duplicador Descripción: Dispositivo que permite la duplicación de disco evidencia


bit a bit.
Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 Duplicadores Descripción: Dispositivos que permiten la duplicación de disco


evidencia bit a bit.
Proveedor:
INSECTRA TECHNOLOGY
SERVICES

Catálogo de Ciberseguridad Página 58 de 1288


 Duplicadores Atola Descripción: Herramientas que permiten recuperación de datos de
equipos, duplicación de discos y pruebas.
Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 EasyAudit Descripción: A través de EasyAudit se obtiene de forma continuada el


estado de seguridad de los equipo publicados en Internet. Indicándose
Proveedor: todos aquellos fallos detectados, ausencia de parches, errores de
A2SECURE configuración, servicios por defecto.

 Egosecure Auditoría Descripción: Asegura la transparencia de todas las medidas de


protección y permite la captura de datos forenses. Es una importante
Proveedor: contribución para asegurar el cumplimiento de TI. Asegura el
NUCLEOSOFT cumplimiento con las leyes laborales y los derechos personales de
empleados.

 EnCase® Cybersecurity Descripción: EnCase® Cybersecurity expone, analiza y responde a la


evolución de las amenazas contra la red sin interrumpir las operaciones.
Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 EnCase® Enterprise Descripción: Plataforma de software para empresas que permite la


visibilidad completa de la red para investigaciones internas, seguridad
Proveedor: de la red, descubrimiento electrónico y cumplimiento de políticas.
INSECTRA TECHNOLOGY
SERVICES

 EnCase® Forensic Descripción: EnCase® Forensic es una poderosa plataforma de


investigación que recolecta datos digitales, realiza análisis, informa
Proveedor: sobre descubrimientos y los preserva en un formato válido a efectos
INSECTRA TECHNOLOGY legales y validado por los tribunales.
SERVICES

 Evidence Center Descripción: Buscar, analizar y almacenar la evidencia digital en


mensajería instantánea, la historia del navegador de Internet, buzones
Proveedor: de correo de los clientes de correo electrónico más populares. redes
INSECTRA TECHNOLOGY sociales, juegos, chats documentos, imágenes, videos, archivos y copias
SERVICES
de seguridad encriptadas móviles.

Catálogo de Ciberseguridad Página 59 de 1288


 Faast Descripción: Faast es un servicio de persistent pentesting que detecta
las debilidades y vulnerabilidades de una organización antes que los
Proveedor: atacantes.
ELEVENPATHS

 Forensic Toolkit (FTK) Descripción: Herramienta para análisis forense.

Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 Fortify 360 Descripción: Bloquea, elimina y previene vulnerabilidades en el


software. Fortify 360 es una suite de soluciones integradas que permiten
Proveedor: identificar, priorizar y remediar vulnerabilidades en el software.
HP FORTIFY Automatiza los procesos clave de desarrollo y despliegue de código
seguro.

 FRED - Forensic Recovery Descripción: Plataformas integradas utilizadas tanto para la adquisición
of Evidence Device y análisis de pruebas.

Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 F-Response Descripción: Permite llevar a cabo análisis forense en vivo,


recuperación de datos y descubrimiento electrónico a través de una red
Proveedor: IP.
INSECTRA TECHNOLOGY
SERVICES

 Gestión de Descripción: La gestión de vulnerabilidades es una solución bajo


Vulnerabilidades demanda completamente automatizada que permite identificar las
vulnerabilidades, rastrear las soluciones y reducir las amenazas para la
Proveedor: seguridad de la red interna/externa. Proporciona una protección
A2SECURE continua contra las amenazas.

 Gestvul Descripción: GestVul es un servicio que permite conocer y gestionar el


estado de seguridad que presentan los sistemas de información. Para
Proveedor: ello realiza periódicamente una serie de pruebas automatizadas
GMV encaminadas a la identificación de debilidades desde internet.

Catálogo de Ciberseguridad Página 60 de 1288


 GFI LANguard Network Descripción: GFI LANguard Network Security Scanner (N.S.S.) es una
Security Scanner 8 premiada solución que le permite escanear, detectar, evaluar y remediar
cualquier vulnerabilidad de seguridad de su red. Como administrador,
Proveedor: usted a menudo tiene que tratar diferentemente problemas relacionados
GFI con problemas de seguridad.

 GFI Network Server Descripción: GFI Network Server Monitor es un monitor de red que que
Monitor 7 permite a los administradores escanear la red buscando
automáticamente fallos o irregularidades. Con GFI Network Server
Proveedor: Monitor, puede identificar problemas y solucionar condiciones
GFI inesperada, antes de que sus usuariole informen a usted.

 HackBox© Descripción: HackBox© es un sistema desarrollado por Secure&IT en


el que nos apoyamos para hacer las auditorias de seguridad y hacking
Proveedor: ético consiguiendo acelerar y abaratar el proceso de la auditoría.
SECURE&IT

 Herramientas Descripción: Productos para almacenamientos de datos y Bloqueadores


Wiebetech de escritura.

Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 HIAB - Hacker in a Box Descripción: Escáner preciso y automático de detección, control y


gestión de vulnerabilidades de redes internas y externas. Revise todos
Proveedor: sus dispositivos de red, servidores, BB.DD. y aplicaciones. Appliance
OUTPOST24 físico o virtual, la información nunca sale de su red.

 Honeypot Descripción: Software o conjunto de elementos de red cuya intención


es atraer a atacantes, simulando ser sistemas vulnerables o débiles a
Proveedor: los ataques. Es una herramienta de seguridad informática utilizada para
SOFISTIC TELEMATIC SECURITY recoger información sobre los atacantes y sus técnicas.

 IBM QRadar Security Descripción: Productos que ofrecen una arquitectura unificada que
Intelligence Platform integran la gestión de sucesos e información de seguridad, la gestión de
registros, la detección de anomalías, la investigación de incidentes y la
Proveedor: gestión de la configuración y de las vulnerabilidades.
IBM

Catálogo de Ciberseguridad Página 61 de 1288


 IEF Descripción: Es una solución de software forense digital utilizada por
miles de profesionales forenses en todo el mundo para encontrar,
Proveedor: analizar y evidencia digital presente en los ordenadores, teléfonos
INSECTRA TECHNOLOGY inteligentes y tabletas.
SERVICES

 IFT - Insectra Forensic Descripción: La Insectra Forensic Toolkit (IFT) es una maleta forense.
Toolkit Se incluye un completo kit de hardware para la adquisición de discos que
le permita alcanzar la mayor velocidad de copia en los medios más
Proveedor: comunes, así como otros complementos básicos en cualquier
INSECTRA TECHNOLOGY intervención forense.
SERVICES

 Insectra Forensic Descripción: Insectra Forensic Laptop (IFL) es un ordenador portátil de


Laptop (IFL) alta gama con el hardware más potente y flexible en el mercado. El IFL
se ha diseñado y creado por expertos forenses con años de experiencia
Proveedor: en el campo para proporcionar la plataforma para adquisiciones y
INSECTRA TECHNOLOGY análisis más efectiva.
SERVICES

 Insectra Forensic Descripción: Insectra Forensic Workstation es una estación de trabajo


Workstation (IFW) con una multitud de herramientas, utilidades y opciones de configuración
que la convierten en ideal para realizar análisis forenses de una manera
Proveedor: cómoda y efectiva, usada por expertos forenses con años de experiencia.
INSECTRA TECHNOLOGY
SERVICES

 Insectra Malware Analysis Descripción: Insectra Malware Analysis Station es una estación de
Station (IMAS) trabajo con una potente combinación de herramientas (algunas
hardware, otras de código abierto y otras comerciales), utilidades y
Proveedor: opciones de configuración que la convierten en ideal para realizar
INSECTRA TECHNOLOGY
análisis de malware en las mejores condiciones.
SERVICES

 IntellinX Descripción: Solución software para auditoría forense y seguridad


informática.Trabaja los entornos 3270, 5250, unix vt, http y https.
Proveedor: Permite la detección de los fraudes tanto internos como externos, robo
CONSIST de información y acciones mal intencionadas.

 Kiosco Frontera USB - Descripción: Solución para análisis y control de dispositivos USB,
USB Barrier kiosk CD/DVD, flashcard y portátiles y su introducción en redes internas.
Realiza control físico e inventario de dispositivos, comprobación whitelist
Proveedor: de ficheros, análisis blacklist con múltiples motores, etc.
INDRA

Catálogo de Ciberseguridad Página 62 de 1288


 LACE Descripción: Es una herramienta decisiva en la lucha mundial contra la
explotación infantil.
Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 Lumension Patch and Descripción: Producto para hacer la gestión completa de las
Remediation vulnerabilidades de la empresa. Esto incluye detección, análisis, remedio
y despliegue seguro de parches, vañlidación y auditoría sobre el
Proveedor: cumplimiento de la política.
LUMENSION SECURITY

 Norman Endpoint Descripción: Norman Endpoint Protection para Linux es una aplicación
Protection for Linux antivirus para Linux, que ofrece análisis permanente y programado de
(standalone version) archivos residentes en servidores o estaciones de trabajo.

Proveedor:
NORMAN

 Norman MAlware Descripción: Norman MAlware Analyzer G2 automatiza y simplifica la


Analyzer G2 investigación de malware reduciendo mano de obra, tiempo y costes.

Proveedor:
NORMAN

 Norman Patch and Descripción: Gestión de parches rápida, precisa y segura. Recopilación,
Remediation análisis y entrega automatizadas de los parches. Protección contra
gusanos, troyanos, virus y otras amenazas, Una sola solución
Proveedor: consolidada para entornos heterogéneos que ofrece una gestión eficaz
NORMAN con un TCO considerablemente reducido.

 Norman Reporter Descripción: Informe diario que incluye: - Lista de URLs que pueden
contener código malicioso utilizable para ser importada a un filtro de
Proveedor: bloqueo de URLs y prevenir así la infección de equipos. - Listado de
NORMAN servidores IRC a los que se intenta conectar determinado malware.

 Norman Sandbox Descripción: The Norman SandBox Analyzer is a utility meant to


Analyzer automate, simplify, and speed up the information gathering process
when analyzing malware. The SandBox Analyzer enables users to
Proveedor: analyze file behavior, actual actions performed by the file and even
NORMAN extracts files created on the "SandBox HD".

Catálogo de Ciberseguridad Página 63 de 1288


 Norman Sandbox Descripción: Permite ver las acciones del archivo en distintas vistas
Online Analyzer como desensamblador, amenazas, volcado de memoria (memory
dump), llamadas a APIs. Muestra IPs a las que el parchivo intenta
Proveedor: conectarse, DNS que utiliza, puertos que abre o emplea, etc. Puede crear
NORMAN puntos de ruptura y genera ficheros tipo log.

 OUTSCAN Descripción: Escáner preciso y automático de detección, control y


gestión de vulnerabilidades perimetrales. Revise todos sus dispositivos,
Proveedor: BB.DD. y aplicaciones publicadas. Servicio SaaS desde nuestros
OUTPOST24 servidores seguros en Suecia.

 OUTSCAN PCI Descripción: Escáner de certificación PCI-DSS ASV (Approved Scanning


Vendor). Escanee su perímetro tantas veces como necesite y reciba
Proveedor: recomendaciones, hasta obtener el cumplimiento del apartado 11.2
OUTPOST24 sobre escaneo de vulnerabilidades perimetrales.

 Oxygen Forensic Suite Descripción: Extracción lógica de Teléfonos móviles.

Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 PC-3000 Descripción: Permite la restauración HDD en ambientes típicos de


recuperación de datos.
Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 PowerBroker Auditor Descripción: Solución de seguridad diseñada para extender la gestión


for Active Directory de identidades de Directorio Activo al entorno de Unix y Linux. Permite
asignar privilegios de administración a otros usuarios, sin otorgar acceso
Proveedor: al usuario "root".
IREO MAYORSITA DE ITSM Y
SEGURIDAD

 PowerBroker Auditor Descripción: Graba y reporta todos los cambios realizados en las
for Exchange configuraciones, grupos, políticas, cambios de información en el
almacenamiento y permisos de Exchange Server.
Proveedor:
IREO MAYORSITA DE ITSM Y
SEGURIDAD

Catálogo de Ciberseguridad Página 64 de 1288


 PowerBroker Auditor Descripción: Audita los accesos y cambios en los datos almacenados
for File System en los servidores de ficheros. Otorga visibilidad en tiempo real de los
accesos y cambios sobre ficheros y directorios monitorizados y permite
Proveedor: deshacer cambios realizados en los permisos de accesos.
IREO MAYORSITA DE ITSM Y
SEGURIDAD

 PowerBroker Databases Descripción: Securiza, gestiona y audita eficazmente las bases de


datos en entornos heterogéneos. Monitoriza y controla la actividad de
Proveedor: los administradores y usuarios privilegiados, y permite delegar permisos
IREO MAYORSITA DE ITSM Y muy específicos en el acceso a los datos.
SEGURIDAD

 PowerBroker for Descripción: Solución de seguridad diseñada para extender la gestión


Servers de identidades de Directorio Activo al entorno de Unix y Linux. Permite
asignar privilegios de administración a otros usuarios, sin otorgar acceso
Proveedor: al usuario "root".
IREO MAYORSITA DE ITSM Y
SEGURIDAD

 Recuperación de Datos Descripción: Soluciones para profesionales de las empresas de


recuperación de datos.
Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 Retina Descripción: Varias veces premiado, BeyondTrust Retina es el estándar


del mercado en cuanto al análisis de vulnerabilidades y auditoría de red.
Proveedor: Aporta información práctica que ayuda a priorizar las tareas de
IREO MAYORSITA DE ITSM Y remediación, simplificando el cumplimiento de normativas.
SEGURIDAD

 Secure view 3 Descripción: Dispositivo para realizar investigacines foreses en


dispositivos móviles.
Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 Security Guardian Descripción: La versión Enterprise, permite la monitorización de


Enterprise seguridad del Website y certificación de seguridad, privacidad y
confianza. La versión Enterprise ha sido diseñada para organizaciones
Proveedor: con necesidades de un alto nivel de seguridad como los servicios de
SECURITY GUARDIAN hosting, etc.

Catálogo de Ciberseguridad Página 65 de 1288


 Security Guardian Lite Descripción: La versión Lite ofrece un análisis de seguridad de
vulnerabilidades semanal y un informe que se envía mediante correo
Proveedor: electrónico de todas las vulnerabilidades descubiertas o detectadas.
SECURITY GUARDIAN Permite registrarse como entidad de confianza para asegurar la
autenticidad del portal Web certificado.

 Security Guardian Scan Descripción: Scan on Demand de Security Guardian permite al usuario
on Demand planificar los escaneos de vulnerabilidades para el Website, la
planificación es totalmente parametrizable por parte del cliente.
Proveedor:
SECURITY GUARDIAN

 Security Guardian Small Descripción: El sello de seguridad web Small Business de Security
Business Guardian consiste en un servicio de certificación de privacidad,
seguridad y confianza para Website diseñado para pequeñas empresas
Proveedor: o particulares que necesitan un nivel estándar de seguridad.
SECURITY GUARDIAN

 Security QRadar Descripción: Security QRadar Incident Forensics le permite seguir la


Incident Forensics pista de las acciones paso a paso de un posible atacante, así como dirigir
de forma rápida y sencilla minuciosas investigaciones de incidentes de
Proveedor: seguridad de red potencialmente maliciosos.
TUYU TECHNOLOGY

 Soluciones Forenses Descripción: Soluciones de Informática Forense.


Paraben

Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 Spector 360 Descripción: Registra toda la actividad de los usuarios del ordenador,
permitiendo saber todos los detalles sobre el uso de aplicaciones, correo
Proveedor: electrónico, mensajería instantánea, navegación web, uso de
IREO MAYORSITA DE ITSM Y dispositivos USB, acceso a documentos y mucho más.
SEGURIDAD

 Spector CNE Descripción: Spector CNE Investigator registra toda la actividad de los
Investigator usuarios del ordenador, permitiendo saber todos los detalles sobre el
uso de aplicaciones, correo electrónico, mensajería instantánea,
Proveedor: navegación web, uso de dispositivos USB, acceso a documentos y mucho
IREO MAYORSITA DE ITSM Y más.
SEGURIDAD

Catálogo de Ciberseguridad Página 66 de 1288


 StealthAUDIT Descripción: Utilizando más de 30 colectores de datos (Data
Collectors), la Plataforma de Gestión StealthAUDIT (SMP) de Stealthbits
Proveedor: recopila información de servidores Windows, cabinas NetApp, estaciones
MICROMOUSE de trabajo, Active Directory, Exchange, BlackBerry, Share Point,

 SWAT - Escáner continuo Descripción: Servicio gestionado de hacking ético para su WebSite.
combinado con pruebas de Todos los beneficios del pentesting manual realizado por los mejores
intrusión manuales expertos, unido al escaneo avanzado, continuo y automatizado
detectando nuevas vulnerabilidades o cambios en sus aplicaciones web.
Proveedor:
OUTPOST24

 UFED Descripción: Extracción de datos móviles, la decodificación y análisis


de soluciones para análisis forense de móviles.
Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 Vision Descripción: Vision es un producto GRC orientado fundamentalmente


a Auditorías Internas, con o sin la gestión de riesgos. Gestiona el
Proveedor: universo de la auditoría, papeles de trabajo y planes de auditoria.
COMPUTER AIDED LOGISTICS

 VulneraSec Descripción: VulneraSec es un sistema de gestión centralizada de


vulnerabilidades que integra información de auditorías, inventario de
Proveedor: activos, generación de informes, todo con el fin de gestionar su
FORTIMOTION TECHNOLOGIES resolución y controlar la evolución del riesgo ante posibles ataques.

 X-Ways Forensics Descripción: Entorno de trabajo avanzado para examinadores


forenses. Se ejecuta bajo Windows 2000/XP/2003/Vista * / 2008 * / 7
Proveedor: *, 32 Bit/64 bits. Comparado con sus competidores, es más eficiente,
INFORMÁTICA FORENSE más rápido, más económico y no es tan ávido de recursos.

 X-Ways Forensics Descripción: Software integrado para análisis forense.

Proveedor:
INSECTRA TECHNOLOGY
SERVICES

Catálogo de Ciberseguridad Página 67 de 1288


 ZRT 2 HD Descripción: Adquisición manual en Datos en teléfonos Móviles y otros
dispositivos digitales.
Proveedor:
INSECTRA TECHNOLOGY
SERVICES

Catálogo de Ciberseguridad Página 68 de 1288


3.4 Certificación normativa

Son herramientas destinadas a facilitar el cumplimiento normativo aplicable en


materia de seguridad y la obtención de certificados en esas normativas. Posibilitan
la implementación de políticas de seguridad, la realización de análisis de riesgos, la
valoración de activos, la implantación de medidas de seguridad, la verificación y el
cumplimiento de las políticas y medidas establecidas.

En este grupo se incluyen las herramientas de Gestión de Riesgos, así como los
Sistemas de Gestión de Seguridad de la Información (SGSI), los planes y las políticas
de seguridad.

 A2 PCI DSS Descripción: PCI Data Security Standard es un estándar de seguridad


desarrollado con el objetivo de reducir el fraude relacionado con tarjetas
Proveedor: de crédito e incrementar la seguridad de los datos almacenados en las
A2SECURE mismas. A2SECURE le guía en el proceso de cumplimiento de esta
normativa.

 ADAMAN Descripción: Adaman BSD, es el software que permite realizar con


facilidad el borrado seguro e inmediato de archivos, carpetas y unidades
Proveedor: lógicas completas, así como del contenido de la papelera de reciclaje. Es
RECOVERY LABS de uso obligatorio en equipos de la Administración Pública que manejen
información clasificada.

 AGGIL Descripción: Herramienta software SaaS, para la implantación y


mantenimiento de sistemas ISO 27001, disponible para consultoras con
Proveedor: acceso de las empresas cliente. Disponible para empresas ISO 27001,
AIDCON CONSULTING con o sin acceso de consultor de implantación/mantenimiento.

 AGM-Risk Descripción: Software propio para la realización de análisis de riesgos


de los activos de información según normativa UNE 71504.
Proveedor:
AGEDUM SISTEMAS DE
INFORMACIÓN

Catálogo de Ciberseguridad Página 69 de 1288


 ArchivaMail Descripción: Correo electrónico con guarda legal (email Archiving),
auditable. Plazo de almacenamiento de 1 a 10 años. Integrable con
Proveedor: plataformas de correo existentes. Almacenamiento seguro de correo
INFORMÁTICA FORENSE electrónico.

 Backup Profiler Descripción: Backup Profiler ofrece una visión consolidada en tiempo
real de las copias de seguridad (backup) de la empresa. Con Backup
Proveedor: Profiler podrá planificar el crecimiento, asegurar que las operaciones de
MAGIRUS copia de seguridad son compatibles con los estándares corporativos y
las normativas.

 Cloud Email Archiving Descripción: Es una solución de archivado y administración segura del
correo electrónico desarrollada para facilitar el almacenamiento y acceso
Proveedor: inmediato a los correos cumpliendo tanto las normativas de las
SPAMINA empresas como las legales.

 COMPAAS Descripción: Plataforma de Gestión del Cumplimiento Normativo.

Proveedor:
UBT COMPLIANCE

 DominionSGSI Descripción: Implantación de Planes Directores de Seguridad


Certificados (SGSI): Definición del modelo de seguridad e implantación
Proveedor: de las soluciones de seguridad técnicas, lógicas y físicas que garanticen
DOMINION la integridad y disponibilidad de los sistemas de información de nuestros
clientes.

 e|Business Continuity Descripción: La herramienta para la Gestión de la Continuidad de


Negocio conforme al estándar internacional BS25999 Business
Proveedor: Continuity Management.
ECIX GROUP

 e|ENS Descripción: Basada en el concepto de Seguridad de Integral de la


Información según el Real Decreto 3/2010 del Esquema Nacional de
Proveedor: Seguridad, esta herramienta permite la adecuación normativa de una
ECIX GROUP forma centralizada, segura e intuitiva.

Catálogo de Ciberseguridad Página 70 de 1288


 e|Legal Risk Descripción: Solución para la gestión del cumplimiento de normativas
legales, estándares, políticas corporativas y cualquier tipo de norma o
Proveedor: regulación, así como la gestión de los riesgos asociados y el
ECIX GROUP conocimiento en tiempo real del estado de cumplimiento en tiempo.

 e|Secutiry Descripción: Herramienta integral de Gestión de la Seguridad de la


Información. Basada en la norma internacional ISO 27001, e|Security
Proveedor: permite automatizar y centralizar la gestión continua de la seguridad en
ECIX GROUP toda la Organización.

 ECIJA | Seguridad de la Descripción: Basada en la norma internacional ISO 27001, es la


Información herramienta integral para AUTOMATIZAR y CENTRALIZAR la gestión
continuada de la Seguridad IT en toda la organización. Más información
Proveedor: en: www.ecija.com.
ECIJA LEGAL AND COMPLIANCE

 ePULPO Descripción: ePULPO es una plataforma IT GRCM (IT governance, risk


and compliance management) que cubre las necesidades de gestión de
Proveedor: la seguridad de la información en las organizaciones, tanto en la
INGENIA Administración Pública como el sector privado.

 GeConsulting Descripción: Herramienta para la implantación y el seguimiento del


Ciclo Completo de Sistemas de Gestión. Implantación de normas ISO
Proveedor: 9001; ISO 14001; ISO 27001. Gestión documental. Análisis de riesgos.
SETIVAL SCV COOP Gestión métrica e indicadores. Auditoría.

 Global20000 Descripción: Herramienta software para implementación de un


SGS(Sistema de Gestion de Servicios) según la norma ISO 20000:2011.
Proveedor:
AUDISEC, SEGURIDAD DE LA
INFORMACIÓN

 GlobalCOMPLIANCE Descripción: GlobalCOMPLIANCE, para el cumplimiento legal,


contractual y normativo. Realice GAP analysis contra cualquier estándar,
Proveedor: norma, ley o regulación y elabore de manera inmediata los planes de
AUDISEC, SEGURIDAD DE LA adecuación.
INFORMACIÓN

Catálogo de Ciberseguridad Página 71 de 1288


 GlobalENS Descripción: Es la adaptación al Esquema Nacional de Seguridad. Esta
aplicación está enfocada tanto a consultoras como a las propias
Proveedor: organizaciones que deseen adaptarse el ENS.
AUDISEC, SEGURIDAD DE LA
INFORMACIÓN

 GlobalRISK Descripción: GlobalRISK es la herramienta integral de gestión del


riesgo, basada en ISO 31000 que implementa diversas técnicas de
Proveedor: apreciación del riesgo de ISO 31010. Además es la única herramienta
AUDISEC, SEGURIDAD DE LA de gestión del riesgo que incorpora el ciclo PDCA.
INFORMACIÓN

 GlobalSGPIC Descripción: GlobalSGPIC la herramienta que permite la implantación,


gestión, mantenimiento y despliegue de un Sistema de Gestión de
Proveedor: Protección de Infraestructuras Críticas, según la Ley 8/2011, de 28 de
AUDISEC, SEGURIDAD DE LA abril, por la que se establecen medidas para la protección de las
INFORMACIÓN
infraestructuras críticas.

 GlobalSGSI Descripción: Herramienta para realizar la implantación de la norma ISO


27001, una herramienta de gestión integral de la norma que cumple con
Proveedor: el ciclo completo de la misma, desde las fases de inicio y planificación
AUDISEC, SEGURIDAD DE LA del proyecto hasta el mantenimiento, pasando por el aná¡lisis de riesgos
INFORMACIÓN
y el cuadro de mandos.

 GxSGSI Descripción: GxSGSI, es un software de Análisis de Riesgos


desarrollado en lenguaje Visual Basic y soportado bajo base de datos
Proveedor: SQL Server. Este programa ha sido destacado por AENOR como una
SIGEA herramienta que automatiza el Análisis y Gestión de los Riesgos.

 HEIMDALL - Digitalización Descripción: Software Digitalización Certificada facturas: Heimdall,


Certificada software de propiedad de Papyrum Nexus, homologado por la AEAT, que
permite la destrucción del original en papel.
Proveedor:
ISBOR SOLUCIONES

 INTIMUS PRO CRYPTO Descripción: 0,8 x 4,5 mm / DIN 66 399 Nivel de seguridad P-7 / F-
100CP7 3.Garantía absoluta en seguridad de datos según el estándar de la NSA.
Alto rendimiento. Recipiente recogedor de gran capacidad. Manejo
Proveedor: confortable. Retroceso automático. Con ruedas para su fácil traslado.
INTIMUS INTERNATIONAL SPAIN

Catálogo de Ciberseguridad Página 72 de 1288


 ISFS: Certificado de Descripción: Certificado de iniciación (concienciación, "awareness") en
Fundamentos en Gestión de
Gestión de la Seguridad de la información.
Seguridad de la Información

Proveedor:
EXIN CERTIFICACION

 ISMAS: Certificado Avanzado Descripción: Certificación de nivel avanzado (mando intermedion,


en Gestión de Seguridad de la
consultor senior) en Gestión de Seguridad de la Información.
Información

Proveedor:
EXIN CERTIFICACION

 ISOTools Descripción: ISOTools es la plataforma tecnológica que le facilita la


implementación, mantenimiento y automatización sistemas de gestión
Proveedor: de seguridad en la información conforme a la norma ISO 27001.
ISOTOOLS

 KRiO Descripción: Herramienta de gestión integral del riesgo, basada en la


norma ISO 31000 que permite evaluar, analizar, tratar e integrar
Proveedor: múltiples escenarios de riesgo. Destinada a gestionar proceso de
SIGEA identificación, evaluación y tratamiento del riesgo.

 Ontrack Eraser Degausser Descripción: El desmagnetizador Ontrack Eraser Degausser es un


- Desmagnetizador hardware que garantiza la destrucción de datos en soportes de
almacenamiento magnéticos mediante un proceso de desmagnetización.
Proveedor: Cumple normativas internacionales de seguridad de datos. Certificado
KROLL ONTRACK
por la CESG.

 PILAR Descripción: Análisis y Gestión de Riesgos - Metodología Magerit (~ISO


27005).
Proveedor:
EAR

 SGICP Nivel Básico Descripción: SGICP es una herramienta que permitie que las
organizaciones puedan desarrollar y poner en funcionamiento un SGSI
Proveedor: de Carácter Personal que les aporte una infraestructura que facilitan el
CEDS CENTRO DE ESTUDIOS Y cumplimientos de los requisitos establecidos en la LODP.
DISEÑO DE SISTEMAS

Catálogo de Ciberseguridad Página 73 de 1288


 Stream Descripción: Stream es un producto para soluciones GRC orientado a
la gestión de riesgos operacionales, cumplimiento y continuidad de
Proveedor: negocio.
COMPUTER AIDED LOGISTICS

 Wave Safend Security Descripción: Safend proporciona los medios necesarios para obtener
Suite una panorámica completa, en base a la cual poder implementar políticas
de seguridad que permitan mejorar la productividad sin arriesgar la
Proveedor: seguridad de la información.
MICROMOUSE

Catálogo de Ciberseguridad Página 74 de 1288


3.5 Contingencia y continuidad

Son herramientas cuyo objetivo es planificar planes de actuación y contingencia


destinados a mitigar el impacto provocado por cualquier incidente de seguridad,
constituidos por un conjunto de recursos de respaldo y procedimientos de
actuación, encaminados a conseguir una restauración ordenada y progresiva de los
sistemas y los procesos de negocio considerados críticos en cualquier organización.

Están muy enfocadas a la recuperación ante desastres e incidentes de seguridad, la


externalización se ha convertido en un elemento fundamental de este tipo de
herramientas, como las soluciones de copia de seguridad remota, la virtualización,
así como la seguridad en la nube (cloud computing).

Estas herramientas llevan a cabo una reducción de tiempos de despliegue y puesta


en marcha de infraestructuras de respaldo. Es necesario proteger los principales
procesos de negocio a través de un conjunto de tareas que permita a la organización
recuperarse tras un incidente grave en un plazo de tiempo que no comprometa su
continuidad. De esta forma se garantiza puede dar una respuesta planificada ante
cualquier fallo de seguridad. Esto repercutirá positivamente en el cuidado de
nuestra imagen y reputación como empresa, además de mitigar el impacto
financiero y de pérdida de información crítica ante estos incidentes.

 Abastor Replicado Descripción: Abastor puede trabajar en entornos de backup de dos


modos diferentes, el primero como parte de un entorno de backup ya
Proveedor: operativo sobre NDMP o como servidor de backup propio. Su
FLYTECH configuración en este último modo es flexible, ya que permite Virtual
Tapes y puede controlar dispositivos de backup.

 Acronis Backup & Descripción: Simplifica y automatiza los procesos de copia de seguridad
Recovery® 11 Server y recuperación de desastres de servidores Linux, minimizando el tiempo
for Linux de inactividad y aumentando la productividad de TI.

Proveedor:
COPIASEGURA

 Acronis Backup & Descripción: Acronis Backup & Recovery 11 Server for Windows
Recovery® 11 Server proporciona copias de seguridad basadas en disco y recuperación de
for Windows desastres para servidores Windows individuales y está diseñado para
satisfacer las necesidades de las pequeñas empresas, en las que la
Proveedor: gestión remota y centralizada no es necesaria.
COPIASEGURA

Catálogo de Ciberseguridad Página 75 de 1288


 Acronis Backup & Descripción: Acronis Backup & Recovery 11 Workstation proporciona
Recovery® 11 Workstation copias de seguridad basadas en disco y recuperación de desastres para
estaciones de trabajo Windows y está diseñado para satisfacer las
Proveedor: necesidades de las pequeñas empresas, en las que la gestión remota y
COPIASEGURA
centralizada no es necesaria.

 Acronis Backup Descripción: Acronis Backup Advanced es ideal para entornos de


Advanced tamaño medio a grande y proporciona una protección multisistema
unificada a través de una consola de gestión centralizada y fácil de
Proveedor: utilizar.
DISTRIBUIDORA DE SERVICIOS
ANTIVIRUS

 Acronis Backup to Descripción: Todos nuestros productos de copia de seguridad


Cloud corporativos proporcionan acceso sin problemas al almacenamiento
externo en el cloud de Acronis. Solo tiene que añadir una suscripción a
Proveedor: Acronis Backup to Cloud.
DISTRIBUIDORA DE SERVICIOS
ANTIVIRUS

 Adbackup Enterprise Descripción: Adbackup Enterprise, la solución de backup para bases de


datos y entornos complejos. Con el backup de varias decenas de miles
Proveedor: de puestos y el backup que han realizado algunos clientes de varias
OODRIVE decenas de Tb.

 AdBackup Laptop Descripción: AdBackup Lapto, solución de backup y almacenamiento


seguro, responde a las necesidades de las empresas que desean
Proveedor: proteger los datos de todos los usuarios itinerantes y también los de la
OODRIVE empresa y evitar así el pirateo de datos y otros tipos de espionaje.

 AdBackup PRA Descripción: Un avanzado dispositivo que permite continuar la


actividad de la empresa en caso de siniestro informático grave. Backup
Proveedor: de los servidores críticos. Servidores de repuesto Oodrive. Continuidad
OODRIVE de la actividad gracias a una pasarela SSL.

 AdBackup Pro Descripción: AdBackup Pro, solución de backup de datos referente en


su mercado, no ha dejado de evolucionar en los últimos 10 años para
Proveedor: garantizar a las empresas un backup de sus datos informáticos eficaz y
OODRIVE responder de la forma más concreta posible a sus necesidades.

Catálogo de Ciberseguridad Página 76 de 1288


 AdBackup Satellite Descripción: Un backup local de los datos en un servidor de backup
específico dentro mismo de la empresa. Un backup externo online a los
Proveedor: servidores de backup externos de AdBackup Enterprise de todos los
OODRIVE datos o de una parte de ellos.

 AirWatch Secure Descripción: Esta solución se integra de forma óptima con repositorios
Content Locker de contenido y provee opciones flexibles de almacenamiento.

Proveedor:
NECSIA IT CONSULTING

 Almacenamiento Descripción: Sistemas y productos de almacenamiento.

Proveedor:
INSECTRA TECHNOLOGY
SERVICES

 Almacenamiento de Descripción: Nuestras soluciones y desarrollos a medida le ayudarán a


Datos recoger y reunir esa información en un único repositorio para que al
acceso a la misma sea ágil, sencillo y eficaz.
Proveedor:
PRAGSIS SECURITY

 Appliance de Backup Descripción: Appliance de backup con tecnología de deduplicación que


Lortu permite compactar la información de 100 a 1. El appliance es compatible
con cualquier software de backup y permite la replicación diaria de los
Proveedor: backups a una ubicación remota.
LORTU SOFTWARE

 Archivadores de Correo Descripción: Barracuda Message Archiver está diseñada para indexar y
electronico preservar los correos electrónicos de forma efectiva, lograr el
cumplimiento con las normas y regulaciones legales necesarias y hacer
Proveedor: más eficiente el uso de la tecnología de almacenamiento dentro de la
BARRACUDA NETWORKS organización de TI.

 Arkeia Network Backup Descripción: Arkeia Network Backup soporta copia de seguridad de
Suite cintas virtuales (VTL), y permite la replicación de imágenes de copia de
seguridad a través de redes LAN y WAN. En lugar de mover cintas
Proveedor: físicamente, Backup Replication Servers mueve datos de un servidor de
ULTIMOBYTE ESPAÑA copia de seguridad a otro.

Catálogo de Ciberseguridad Página 77 de 1288


 Arkeia Physical Descripción: El appliance Arkeia Backup proporciona una protección de
Appliance datos simple, fiable y asequible para oficinas remotas y pequeños y
medianos negocios. El appliance backup es una completa solución
Proveedor: empresarial de copia de seguridad que incluye el software Arkeia
ULTIMOBYTE ESPAÑA Network Backup.

 ASM120 Descripción: Primer desmagnetizador del mundo que funciona bajo la


innovadora tecnología PPMS. Garantiza un borrado completamente
Proveedor: seguro y eficaz de los datos de los soportes. Sirve tanto para discos
OPTIMA IT duros rotos como en perfecto estado y para cintas magneticas.

 Atempo Archive Server Descripción: AAS es una solución dedicada al archivado de la


información digital almacenada en los servidores de archivos. Permite
Proveedor: que los usuarios finales puedan crear y administrar el archivo de sus
ATEMPO datos en los recursos de almacenamiento idóneos, y ofrece el nivel de
seguridad requerido y protección.

 AVG PC TuneUp® 2015 Descripción: Recupere el máximo rendimiento de su equipo. Repare


registros saturados y dañados que consumen memoria, ralentizan las
Proveedor: aplicaciones y causan problemas generales de estabilidad.
AVG ESPAÑA

 AVG Rescue CD Descripción: AVG Rescue CD es un completo juego de herramientas


que repara los bloqueos del sistema y lo devuelve a un estado de
Proveedor: funcionalidad completa, gracias a la eliminación de las infecciones
AVG ESPAÑA profundas y la reparación de los sistemas de archivos.

 Back Up de servidor Descripción: Servicio de copia de seguridad de ficheros de servidores


alojado alojados en DataCenter de Jazztel. Diferentes Capacidades de
almacenamiento sobre cabina de discos. En caso de que se supere la
Proveedor: capacidad contratada se pasa automáticamente a la capacidad superior.
JAZZTEL Incluye los agentes de S.O.

 Backup Evolution Descripción: Backup Evolution es un servicio de copias de seguridad


online. Esta diseñado con la premisa principal de que usted pueda
Proveedor: realizar copias de seguridad remotas de sus datos informáticos de una
TOTAL.DAT manera segura, sencilla, fiable y totalmente automática y desasistida.

Catálogo de Ciberseguridad Página 78 de 1288


 Backup Exec 3600 Descripción: Symantec Backup Exec 3600 Appliance es un producto
Appliance que protege entornos físicos y virtuales, simplifica las copias de
seguridad y la recuperación después de un desastre, y ofrece
Proveedor: capacidades inigualables de recuperación.
SYMANTEC

 Backup Exec Small Descripción: Backup Exec Small Business Edition ofrece una solución
Business Edition total para la copia de seguridad de datos, la restauración del sistema y
recuperación ante desastres para un máximo de tres servidores.
Proveedor:
SYMANTEC

 Backup Online Descripción: Sistema de copia de seguridad Online. Gestionado,


automático y encriptado. Información remota de forma segura.
Proveedor:
CONTROLSYS

 BACKUPGEST Descripción: BACKUPGEST es un sistema de backup automático que


supone uno de los medios más eficaces a la hora de salvaguardar
Proveedor: nuestra información. Un método que permite y garantiza la recuperación
ALCATRAZ SOLUTIONS rápida y completa de nuestros datos en caso de siniestro o pérdida.

 Backup-Online Descripción: Proteja sus documentos de cualquier imprevisto


realizando una copia de seguridad en nuestros servidores seguros. Virus,
Proveedor: problemas técnicos, errores humanos, etc., con Online-Backup
AMH SERVICIOS INFORMÁTICOS mantendrá siempre una copia segura de todos sus documentos.

 Bacula Descripción: Bacula es una colección de herramientas de Network


Backup & Recovery muy amplia, capaces de cubrir las necesidades tanto
Proveedor: de redes Unix extendidas como de clientes Windows y Solaris.
RUN SOLUTIONS

 Barracuda Backup Descripción: Barracuda Backup Service ofrece una línea completa de
Service servidores de copia de seguridad local que puede ser configurado para
soportar la replicación fuera de la oficina a la nube, lugares privados, o
Proveedor: una combinación de ambos.
BARRACUDA NETWORKS

Catálogo de Ciberseguridad Página 79 de 1288


 BIG-IP Descripción: Los equipos modulares BIG-IP garantizan la continuidad
del negocio tanto con el balanceo local (LTM) como con el balanceo
Proveedor: global mediante DNS con el módulo GTM.
F5 NETWORKS

 BIOSLIM E IDEA Descripción: Un dispositivo biométrico de almacenamiento USB flash


que emplea tecnología punta en sensores de huella dactilar. El
Proveedor: BioSlimDisk e Idea son fáciles de usar y completamente auto-contenido.
SC CUADRADO No requiere ningún software o controlador para funcionar.

 Bitdefender GravityZone Descripción: La seguridad de puntos finales que se adapta a sus


Enterprise Security oficinas, centros de datos y la nube pública. La plataforma única de
gestión de seguridad ofrece una mejor protección y un excelente
Proveedor: rendimiento.
BITDEFENDER

 BlueArc Mercury Descripción: Es una plataforma de almacenamiento en red de nueva


generación que consolida la capacidad de múltiples aplicaciones y
Proveedor: simplifica la gestión de almacenamiento para empresas con necesidades
FLYTECH de almacenamiento de gama media- a la vez que mantiene el
rendimiento y la escalabilidad.

 BlueArc Titan Descripción: Titán es la primera solución de almacenamiento que


consolida y administra hasta 16 petabytes (PB) de datos en un único
Proveedor: namespace.
FLYTECH

 Box2Box Backup Descripción: Box2Box Backup es una solución de backup y


recuperación que almacena sus datos en un centro de datos seguro. Esto
Proveedor: permite a las empresas retomar en un tiempo razonable su actividad
CENTRAL-BACKUP.COM tras cualquier desastre.

 Business Backup Descripción: Business Backup es la solución de Banckup para PC’s,


portátiles y servidores, en entorno Windows. Puede hacer copias en
Proveedor: caliente de Outlook y de base de datos SQL, MYSQ y FIREBIRD. Es un
ACROSNET sistema intuitivo, automático y proactivo (informes y alertas). Cumple
el nivel 2 de la LOPD.

Catálogo de Ciberseguridad Página 80 de 1288


 C2C Archive One Descripción: Archive One Compliance Manager crea un archivo de
Compliance correo electrónico seguro e indexado que ayuda a las organizaciones a
cumplir los requerimientos de la regulación. Las funciones de
Proveedor: administración, búsqueda y recuperación son de uso intuitivo y flexible
ADMTOOLS® con búsquedas rápidas.

 C2C Archive One for Descripción: Archive One for Domino administra las políticas de
Domino conservación del correo electrónico en Domino, reduciendo el tamaño de
los buzones y los costes de almacenamiento y mejorando la
Proveedor: productividad del usuario.
ADMTOOLS®

 C2C Archive One for Descripción: Archive One for Exchange administra las políticas de
Exchange conservación del correo electrónico, reduciendo el tamaño de los
buzones y los costes de almacenamiento y mejorando la productividad
Proveedor: del usuario. Hay una versión Express hasta 200 buzones.
ADMTOOLS®

 C2C Archive One for Descripción: Archive One for Files ofrece una administración de datos
Files completamente automatizada para ayudar a resolver los problemas de
capacidad, cumplimiento y retencion en servidores de archivo.
Proveedor:
ADMTOOLS®

 C2C Archive One for Descripción: Archive One for SharePoint ayuda a las organizaciones a
SharePoint controlar sus costes de almacenamiento del contenido de SharePoint
asegurando que la información esta siempre protegida y disponible.
Proveedor:
ADMTOOLS®

 CA ARCserve Backup Descripción: Esta solución de alto rendimiento combina funciones de


backup de disco y cinta, con las más innovadoras tecnologías para
Proveedor: proporcionar un backup eficiente, reducir el tiempo de gestión, evitar
CA TECHNOLOGIES paradas no planificadas y conseguir un retorno más rápido de la
inversión.

 CA ARCserve D2D Descripción: Copia y restauración disco a disco. Este producto ofrece
una protección y recuperación rápida, sencilla y fiable para servidores
Proveedor: Windows basada en disco, con soporte para múltiples plataformas
CA TECHNOLOGIES Windows y aplicaciones de Microsoft. Ofrece recuperación ante
desastres.

Catálogo de Ciberseguridad Página 81 de 1288


 CA ARCserve High Descripción: CA ARCserve High Availability, ayuda a maximizar el
Availability tiempo de disponibilidad de los sistemas, aplicaciones y datos para
cumplir con los acuerdos de niveles de servicio y las estrategias de
Proveedor: recuperación ante desastres.
CA TECHNOLOGIES

 CA ARCserve Descripción: Protección continua de los datos. CA ARCserve


Replication Replication, ayuda a los departamentos de TI a garantizar la protección
continua de los datos, y a migrar los datos de forma rápida y fácil entre
Proveedor: los centros de datos y oficinas remotas.
CA TECHNOLOGIES

 CAIVBD: Validación de Descripción: Validación y Realización de Copias de Seguridad de las


Bases de Datos y Copias Bases de Datos de las aplicaciones de CAI Sistemas Informáticos. Es un
de Seguridad sistema económico y sencillo para validar y salvaguardar.

Proveedor:
CAI SISTEMAS INFORMÁTICOS

 CDP Series Descripción: SonicWALL Continuous Data Protection (CDP) ofrece la


única solución completa de backup y recuperación extremo-extremo
Proveedor: basada en disco para pymes. CDP minimiza el esfuerzo administrativo.
SONICWALL

 Cisco Small Business Descripción: Protección automática de los archivos en tiempo real.
Evite que se borren accidentalmente los datos fundamentales de su
Proveedor: negocio con un programa que sincroniza todos los cambios en una
CISCO SYSTEMS ubicación segura para copias de seguridad.

 Cisco Smart Storage Descripción: Cisco Smart Storage proporciona una protección de datos
NSS 300 completa que combina copia de seguridad en línea y en las instalaciones
físicas en una misma solución asequible y de alta velocidad.
Proveedor:
CISCO SYSTEMS

 Continuidad de Negocio Descripción: Continuidad de Negocio con Alta Disponibilidad. En


CopiaSegura conocemos el valor incalculable que poseen los datos de su
Proveedor: empresa. Son copias de seguridad basadas en imgenes de disco,
COPIASEGURA almacenadas de forma remota en un servidor de almacenamiento
compartido.

Catálogo de Ciberseguridad Página 82 de 1288


 ContinuityData Descripción: Solución en la nube basada en la norma ISO 22301, para
la gestión y mantenimiento del Sistema de Gestión de Continuidad de
Proveedor: Negocio.
NEAR TECHNOLOGIES

 CONTINUITYDATA Descripción: CONTINUITY DATA: Solución de Inventario de Activos,


Cuadro de Mandos, Análisis y Gestión de Riegos y Gestión de
Proveedor: Continuidad de un marco Organizativo, Tecnológico, Funcional y
DOMINION Operativo que garantiza, de manera eficaz y sencilla, la gestión integral
de la seguridad.

 Continuous Data Descripción: Recuperación instantánea como reemplazo de la


Protector (CDP) restauración de datos. La tecnología FalconStor Continuous Data
Protector (CDP) proporciona una protección de datos de alta velocidad
Proveedor: basada en disco local o remoto, combinado con una recuperación
ITWAY instantánea de esos datos.

 Copia Activa Descripción: Copia Activa es capaz de realizar copias de seguridad sin
intervención de una persona y sin dejar de trabajar.
Proveedor:
RENTASOFT

 Copia de Seguridad Descripción: Son copias de seguridad que se realizan en sus


Online instalaciones mediante nuestro programa de copias de seguridad y son
almacenadas remotamente en nuestros servidores.
Proveedor:
COPIASEGURA

 Copia de Seguridad Descripción: Son copias de seguridad que el cliente realiza en su


Online Mobile teléfono móvil mediante nuestro programa de copias de seguridad y son
almacenadas remotamente en nuestros servidores.
Proveedor:
COPIASEGURA

 DataTraveler 4000 Descripción: Sistemas de almacenamiento seguro con encriptación.


Diseñadas para proteger datos con las más estrictas medidas de
Proveedor: seguridad, estas unidades le ayudarán a cumplir con normativas y
FLYTECH directivas como la TAA y la FIPS y son ideales para fines
gubernamentales o corporativos.

Catálogo de Ciberseguridad Página 83 de 1288


 Datto Backup Descripción: Es una solución de Continuidad de Negocio 4 en 1 que en
caso de desastre nos permite recuperar un servidor en 5 minutos en el
Proveedor: Cloud. Recuperación Virtual de Servidores Onsite y Offsite.
OPTIMA IT Externalización de datos. Disaster Recovery con Bare Metal Recovery.
Copia de Seguridad.

 Defender H100 External Descripción: El H100 Defender se ha diseñado para organizaciones que
USB Hard Drive necesitan alta capacidad de almacenamiento seguro en una unidad USB
cifrada. Esta unidad de disco compacto, disco duro portátil puede
Proveedor: transportar grandes cantidades de datos.
DOT FORCE

 Defender H200 External Descripción: Sistema de almacenamiento. El Imation Defensor H200


USB Hard Drive combina toda la seguridad de la H100 Imation Defender con biométrica
añadido (huella digital) la tecnología de autenticación.
Proveedor:
DOT FORCE

 Deonet Backup V8 Descripción: Deonet Backup es un sistema completo y fiable de backup


disco a disco. Al contrario que otras soluciones de backup, como las
Proveedor: cintas o el backup online, Deonet Backup garantiza un backup
DEONET instantáneo sin tiempos muertos.

 Deonet Backup V9 Descripción: Deonet Backup es un sistema completo y fiable de backup


disco a disco. Al contrario que otras soluciones de backup, como las
Proveedor: cintas o el backup online, Deonet Backup garantiza un backup
DEONET instantáneo sin tiempos muertos. Usar Deonet Backup es muy simple.

 DNS-1100-04 Descripción: Las empresas pequeñas y medianas empresas enfrentan


una necesidad cada vez mayor para la consolidación de datos y
Proveedor: compartir documentos. El D-Link ShareCenterTM Pro NAS 1100 se ocupa
D-LINK de estas necesidades crecientes de almacenamiento de datos, y
proporciona una multitud de opciones.

 DNS-1200-05 Descripción: Almacenamiento NAS de 5 bahías con capacidad para 10


TB. iSCSI/NAS simultáneo: el máximo rendimiento de la tecnología
Proveedor: iSCSI con los servicios avanzados de NAS: todo en el mismo dispositivo.
D-LINK

Catálogo de Ciberseguridad Página 84 de 1288


 DNS-1550-04 Descripción: D-Link DNS-1550-04 es un 4-bay, para montaje en rack
de 19'' solución de almacenamiento unificado que permite a los usuarios
Proveedor: compartir de forma segura y de back-up de datos de misión crítica.
D-LINK

 DNS-313 Descripción: Dispositivo de almacenamiento en red con 1 bahía para


discos duros SATA 3.5" de hasta 1 TB. Puerto USB para usar como DAS.
Proveedor: Integra servidor FTP, iTunes y UPnP.
D-LINK

 DNS-323 Descripción: Dispositivo de almacenamiento en red con 2 bahías para


discos duros SATA 3.5" de hasta 1TB. Integra servidor FTP, iTunes y
Proveedor: UPnP y servidor de impresión USB.
D-LINK

 DNS-325 Descripción: Dispositivo de almacenamiento en red con 2 bahías para


discos duros SATA de 3,5’’. Conectividad Gigabit para rápidas
Proveedor: velocidades de transmisión.
D-LINK

 DNS-343 Descripción: Dispositivo de almacenamiento en red con 3 bahías para


discos duros SATA 3.5" de hasta 1 TB. Integra servidor FTP, iTunes y
Proveedor: UPnP y servidor de impresión USB.
D-LINK

 Dolbuckdrive Descripción: Cada 5 minutos se roba un portátil en el mundo. Nuestro


sistema de copia de seguridad en la nube, permite realizar copias a
Proveedor: tiempo real en todo momento tanto de puestos de trabajo como de
DOLBUCK servidores. De una forma transparente y segura para el usuario.

 Double Take Descripción: Double-Take, proporciona la seguridad necesaria para


evitar la pérdida de datos críticos alojados en sus servidores o clusters.
Proveedor: Combina la replicación de datos en tiempo real con la recuperación de
MICROMOUSE un servidor o de un cluster fallido, de forma automática.

Catálogo de Ciberseguridad Página 85 de 1288


 DRACOS Descripción: El principal objetivo de dracos (‘disaster recovery and
business continuity services’) es el apoyo y soporte al Plan de
Proveedor: Continuidad de Negocio de nuestros clientes. Facilidad de acceso a la
ATOS SPAIN información, gestión documental y versionado de manera centralizada.

 Druva inSync Descripción: Software de Backup para PCs y portátiles en entornos


corporativos incluyendo dispositivos en móviles como tablets y
Proveedor: smartphones. Integra tecnología propia para la deduplicación de datos y
SANSERNET optimización del ancho de banda así como DLP.

 DSCOPIAS Descripción: Servicio automático de salvaguarda remota de


información a través de Internet de forma totalmente automática,
Proveedor: flexible y con las mayores garantías de seguridad y confidencialidad de
DIAGRAM SOFTWARE los datos.

 DSN-1100-10 Descripción: Con capacidad para 5 discos duros SATA/SATA-II de 3,5’’


de cualquier capacidad, para un total de hasta 5 TB actualmente. Potente
Proveedor: diseño SoC (system-on-a-chip), capaz de manejar hasta 80.000
D-LINK operaciones de entrada/salida (I/O) por segundo.

 DSN-2100-10 Descripción: Capacidad de hasta 8 discos duros SATA/SATA-II de 3.5”,


de cualquier capacidad para un total de 16TB actualmente.
Proveedor:
D-LINK

 DSN-3200-10 Descripción: Capacidad de hasta 15 discos duros SATA/SATA-II de 3.5”


, de cualquier capacidad para un total de 30TB actualmente· Potente
Proveedor: diseño SoC (System-on-a-Chip) capaz de manejar hasta 80.000
D-LINK operaciones de entrada y de salida por segundo.

 DSN-3400-10 Descripción: Almacenamiento xStack Storage® iSCSI SAN con 15


bahías y una ranura de 10-Gigabit. Acomoda hasta 15 discos duros de
Proveedor: cualquier capacidad en SATA 3.5” hasta un total de 30 TB en la
D-LINK actualidad.

Catálogo de Ciberseguridad Página 86 de 1288


 DSN-6120 Descripción: La serie DSN-6000 iSCSI SAN de D-Link es una solución
de almacenamiento en red totalmente redundante para centros de datos
Proveedor: y ocupa 2 unidades de rack. En la actualidad, la serie DSN-6000 admite
D-LINK hasta 36 TB.

 DSN-6420 Descripción: La serie DSN-6000 es compatible actualmente con 36 TB


de capacidad bruta usando discos de 3 TB (y la capacidad aún mayor
Proveedor: que las grandes unidades de disco estén disponibles) y escalabilidad
D-LINK global de 180 TB.

 EasyRecovery™ Data Descripción: Es la solución completa para recuperar datos, reparar


Recovery Professional archivos y correo electrónico y realizar diagnósticos de discos. Puede
recuperar todo tipo de archivos, y además le proporciona prestaciones
Proveedor: de visualización adicionales con las que podrá obtener una vista previa
KROLL ONTRACK de los archivos recuperados.

 EAZ-FIX Descripción: Recuperación inmediata de operatividad y datos en PCs y


portátiles.
Proveedor:
ECS

 ECIJA | Plan de Descripción: La herramienta para la Gestión de la Continuidad de


Continuidad Negocio conforme al estándar internacional BS25999 Business
Continuity Management. Más información en: www.ecija.com.
Proveedor:
ECIJA LEGAL AND COMPLIANCE

 Egosecure filtro y Descripción: El Filtro y Análisis de Contenido brinda una protección


análisis de contenido granular y fiable de las comunicaciones de datos corporativos sin afectar
el flujo de trabajo de los usuarios y los intercambios de datos.
Proveedor:
NUCLEOSOFT

 EPSILON INDI Descripción: Software multiplataforma de alto rendimiento para la


realización de copias de seguridad en remoto. Infraestructuras software
Proveedor: y hardware para empresas prestadoras del servicio de backup remoto.
EPSILON INDI Incorpora tecnología de diferenciación binaria.

Catálogo de Ciberseguridad Página 87 de 1288


 ETERNUS CS High End Descripción: ETERNUS CS High End V5 simplifica radicalmente la
V5 protección de datos en entornos heterogéneos de TI que permitan
consolidar los sistemas de copia de seguridad a gran escala y ofrece una
Proveedor: forma fácil de introducir resistencia a los desastres de copia de seguridad
FUJITSU ESPAÑA y archivo.

 ETERNUS CS800 S3 Descripción: ETERNUS CS800 es un dispositivo de protección de datos


optimizada para entornos donde los datos son la copia de seguridad en
Proveedor: discos. Se reduce drásticamente los costos de la capacidad de
FUJITSU ESPAÑA almacenamiento y protege los datos contra desastres.

 ETERNUS DX400 S2 Descripción: ETERNUS DX400 serie S2 es especialmente diseñado para


Series centros de datos y entornos virtualizados. Diseñado para medianas y
grandes empresas. Los componentes redundantes y protección RAID
Proveedor: ofrecen una fiabilidad más alta.
FUJITSU ESPAÑA

 ETERNUS DX60 S2 Descripción: ETERNUS DX60 S2 es un sistema ideal de


almacenamiento en disco para las pequeñas empresas. Es la solución de
Proveedor: almacenamiento perfecta para consolidar los datos distribuidos y para
FUJITSU ESPAÑA pequeños proyectos de virtualización de servidores. capacidad de
almacenamiento de hasrta 72 TB.

 ETERNUS DX80 S2 Descripción: El ETERNUS DX80 S2 con procesador Intel ® Xeon ® es


un sistema de almacenamiento en disco fiable y flexible para pequeñas
Proveedor: y medianas entornos de TI. Proporciona excelentes características de
FUJITSU ESPAÑA escalabilidad con una capacidad de almacenamiento de hasta 360 TB.

 ETERNUS DX8700 S2 Descripción: ETERNUS DX8700 S2 sistema de almacenamiento, con


procesador Intel ® Xeon ® y escalabilidad multi-dimensional, se ha
Proveedor: diseñado específicamente para grandes empresas. Los componentes
FUJITSU ESPAÑA redundantes y protección RAID ofrecen una fiabilidad más alta.

 ETERNUS DX90 S2 Descripción: ETERNUS DX90 S2 con procesador Intel ® Xeon ® es un


sistema de disco de almacenamiento confiable y flexible para pequeñas
Proveedor: y medianas entornos de TI. Con una capacidad de almacenamiento de
FUJITSU ESPAÑA hasta 360 TB.

Catálogo de Ciberseguridad Página 88 de 1288


 ETERNUS JX40 Descripción: ETERNUS JX40 es una solución perfecta para hacer crecer
la capacidad, por ejemplo por falta de archivos críticos de los servicios o
Proveedor: los datos de pequeñas empresas.
FUJITSU ESPAÑA

 ETERNUS LT20 S2 Descripción: El ETERNUS LT20 S2 es ideal para las pequeñas empresas.
Combina la alta densidad de almacenamiento excepcional y hasta 24 TB
Proveedor: de capacidad comprimida. El sistema está equipado con la tecnología
FUJITSU ESPAÑA LTO estandarizada proporciona alta velocidad y bajos costos de los
medios de comunicación.

 ETERNUS LT40 S2 Descripción: El ETERNUS LT40 S2 combina la densidad de


almacenamiento excepcional y hasta 72 TB de capacidad comprimida,
Proveedor: dando espacio para el crecimiento de datos impredecible. El sistema
FUJITSU ESPAÑA viene con la tecnología LTO estandarizada proporciona alta velocidad y
bajos costos de los medios de comunicación.

 ETERNUS LT60 S2 Descripción: Combina la alta densidad de almacenamiento excepcional


y hasta 144 TB de capacidad comprimida en un formato compacto 4U,
Proveedor: dando espacio para el crecimiento de datos impredecible. El sistema
FUJITSU ESPAÑA viene con la tecnología LTO estandarizada proporciona alta velocidad y
bajos costos.

 FibreCAT SX40 Descripción: El FibreCAT SX40 sistema de almacenamiento, con su


tecnología de SAS permite la expansión flexible con discos duros de gran
Proveedor: alcance y de alta disponibilidad como los requisitos de almacenamiento.
FUJITSU ESPAÑA

 File-interface Descripción: FalconStorFile-interface Deduplication System (FDS)


Deduplication System ofrece un repositorio de datos con deduplicación de fácil despliegue y
(FDS) fácil administración para reducir al mínimo las necesidades de capacidad
de almacenamiento en línea para aplicaciones de copia de seguridad y
Proveedor: archivo. Integra replicación de dat.
ITWAY

 First Line of Defense Descripción: La tecnología más avanzada para eliminar el tráfico no
deseado, incluyendo ataques DDoS, intrusos y ataques. Actúa como la
Proveedor: primera línea de defensa, protegiendo las infraestructuras de red
IREO MAYORSITA DE ITSM Y críticas, antes incluso de que la amenaza llegue al firewall.
SEGURIDAD

Catálogo de Ciberseguridad Página 89 de 1288


 Flozer DataCenter Descripción: Una solución integral, económica y centralizada para
almacenamiento de datos proporcionando un resguardo centralizado y
Proveedor: automatizado, servicio de bases de datos SQL, servicios de servidor de
NEUROWORK archivos Windows/UNIX, publicación en Internet y protección
criptográfica contra robo.

 F-Secure Online BackUp Descripción: Es la mejor solución de seguridad para tener todos los
datos protegidos en tiempo real. Ofrece al usuario un BackUp ilimitado
Proveedor: de capacidad para que en caso de perdida del equipo, formateo del
F-SECURE mismo, etc... pueda recuperar toda su información de la forma más
sencilla posible.

 GFI MailArchiver for Descripción: Archivo, administración y cumplimiento de correo para


Exchange 4 Exchange Server. Software de archivo de correo no1 para PYMES.

Proveedor:
GFI

 GlobalCONTINUITY Descripción: Herramienta para dar asistencia en la implantación,


revisión y despliegue de plantes de continuidad de negocio certificable
Proveedor: bajo la norma ISO 22301. Permite un despliegue rápido de Planes de
AUDISEC, SEGURIDAD DE LA Continuidad de Negocio dentro de las organizaciones.
INFORMACIÓN

 GlobalSUITE Descripción: GlobalSUITE comprende las herramientas: GlobalSGSI.


GlobalRISK. GlobalBSC. GlobalSG. GlobalLOPD. Global20000.
Proveedor: GlobalCONTINUTY. GlobalENS. GlobalSGPIC. GlobalCOMPLIANCE
AUDISEC, SEGURIDAD DE LA trabajando de forma integrada y colaborativa.
INFORMACIÓN

 Hitachi Adaptable Descripción: Ideal para medianas y grandes empresas, Adaptable


Modular Storage 2100 Modular Storage 2100 es una herramienta fácil de usar, escalable, y es
un sistema de almacenamiento para Microsoft Exchange Server,
Proveedor: VMware, bases de datos y otras aplicaciones comerciales.
FLYTECH

 Hitachi Adaptable Descripción: Ideal para grandes empresas y las enterprises, Adaptable
Modular Storage 2300 Modular Storage 2300 es altamente fiable, un sistema de
almacenamiento flexible y escalable para Microsoft Exchange Server,
Proveedor: VMware, bases de datos y otras aplicaciones comerciales.
FLYTECH

Catálogo de Ciberseguridad Página 90 de 1288


 IASO Backup Descripción: IASO Backup es la solución ideal de backup para el marco
actual de trabajo. Las copias en cinta empiezan a no ser efectivas debido
Proveedor: a su alto coste tanto de compra como de mantenimiento. Tenemos que
OPTIMA IT buscar mejores soluciones de backup.

 IberBackup Descripción: IberBACKUP permite dos modalidades, Lite y Pro, para


ajustarse a sus necesidades, diferenciadas básicamente, por su espacio
Proveedor: de almacenamiento, y dos software para su uso: iberbackup ( sólo para
IBERCOM Lite) e iberbackup Pro ( válida para Lite Y Pro)-

 IBM Online Backup Descripción: Diseñado para realizar copias de seguridad online
Services facilitando de esta forma la tarea de proteger los datos de su servidor
distribuido en pequeñas y medianas empresas. Con esta solución usted
Proveedor: puede elegir entre backups continuos o puntuales y sus datos estarán
CONTROLSYS en una ubicación externa.

 IBM Spectrum Protect Descripción: Ofrece seguridad y protección fiables y eficientes para los
datos en entornos definidos por software, virtuales, físicos y cloud.
Proveedor:
IBM

 IBM System Storage Descripción: Sistema de almacenamiento en disco.


DCS3860

Proveedor:
IBM

 ICAD Descripción: La Infraestructura Compartida de Alta Disponibilidad


(ICAD) es una solución de muy alta disponibilidad que permite disponer
Proveedor: de servidores, comunicaciones y servicios en un único producto y en una
ADAM DATACENTER única cuota.

 Inizias Backup Descripción: Totalmente automatizado. Backup en caliente. Versioning


de archivos. Backup de bases de datos. Compresión de archivos.
Proveedor: Herramientas de supervisión. Restauración simple o global. Copias
ERICROM DIGITAL incrementales o diferenciales. Multiplataforma. Datos encriptados.

Catálogo de Ciberseguridad Página 91 de 1288


 iPhalanx Descripción: Solución avanzada para la formación práctica,
entrenamiento, experimentación, pruebas e investigación en
Proveedor: ciberseguridad (cyber range). Puede usarse en modo servicio (SaaS) o
INDRA Indra instala y pone a punto la solución en la instalación del cliente.

 LDA1 Descripción: LDA1 ha sido diseñado para pequeñas compañías que


pueden instalar el dispositivo en la oficina gracias a su reducido tamaño.
Proveedor: LDA1 puede almacenar unos 200 backups completos de hasta 300GB y
LORTU SOFTWARE replicar toda esta información remotamente a través de una conexión
ADSL.

 LDA2 Descripción: Este modelo puede almacenar unos 200 backups


completos de hasta 1200GB y replicar toda esta información a través de
Proveedor: una conexión de 2Mb. Chasis: RACK. Capacidad/día: 1200 GB.
LORTU SOFTWARE Capacidad virtual estimada: 250 TB. Redundancia: RAID 6, Alimentación
y Red.

 Libsafe Descripción: El sistema le permite almacenar todo lo que necesite, de


manera muy escalable, pagando únicamente por lo que realmente
Proveedor: utilice. Puede elegir almacenarlo en sus propias instalaciones o en las
LIBNOVA nuestras, almacenar una sola copia o tantas como necesite, incluso en
países distintos.

 Live Navigator Descripción: Offering near-CDP data protection for remote offices,
desktops and laptops, Atempo Live Navigator also integrates with
Proveedor: Atempo Time Navigator and its advanced deduplication technology.
ATEMPO

 LiveBackup Descripción: Live Backups two-tiered architecture features a client with


a familiar wizard-based interface and a centralized storage repository
Proveedor: built around Microsoft® SQL Server 2005. The client autonomously
ATEMPO handles data collection and transmits in the background.

 Mac Backup Descripción: Mac Backup Es la solución multiplataforma de Banckup


para entornos Macintosh. Permite hacer copia en caliente de base de
Proveedor: datos SQL, MYSQL, Oracle, Lotus y Exchange. Es un sistema intuitivo,
ACROSNET automático y proactivo (informes y alertas). Nuevas tecnologías de copia
de ficheros.

Catálogo de Ciberseguridad Página 92 de 1288


 Mast Backup Online Descripción: MAST Backup Online es un servicio de copia remota de
datos, vía Internet, con máximas garantías de seguridad y
Proveedor: confidencialidad. Se trata de un servicio multiplataforma, automático y
NERION NETWORKS flexible, para copiar sistemas Windows, Linux, Novel, Solaris y Mac.

 McAfee Data Center Descripción: Proteja en tiempo real las bases de datos frente a las
Security Suite for amenazas internas, externas y de las propias bases de datos sin
Databases necesidad de cambiar la arquitectura, adquirir hardware costoso ni tener
tiempo de inactividad.
Proveedor:
MCAFEE

 McAfee SaaS Email Descripción: McAfee® SaaS Email Archiving es la respuesta para
Archiving reducir los costes de almacenamiento y administración del correo
electrónico, satisfacer los requisitos de e-discovery y de cumplimiento
Proveedor: normativo, y proteger su empresa y a sus empleados.
MCAFEE

 McAfee VirusScan Descripción: McAfee VirusScan Enterprise for Storage garantiza la


Enterprise for Storage continuidad de las operaciones empresariales mediante la protección de
los dispositivos de almacenamiento de red frente a virus y otro tipo de
Proveedor: malware.
MCAFEE

 Mozy Descripción: Mozy significa respaldo y recuperación de nube


automáticos y fáciles de usar que protegen los escritorios, las laptops y
Proveedor: los servidores para organizaciones de todos los tamaños.
TUYU TECHNOLOGY

 MSBackup Descripción: Programa especialmente diseñado para la realización y


gestión de Copias Remotas Cifradas según normativa LOPD. El programa
Proveedor: genera cifrados de datos en origen, transferencia cifrada SSH y
MEGA SHOP INFORMÁTICA protocolos de archivo y conservación cifrada fuertes en nuestros centros
de datos de alta seguridad.

 NAS/SAN Abastor Descripción: Funciona de forma totalmente transparente e


independiente del sistema operativo de la red, y, gracias a su
Proveedor: arquitectura de procesador de servidor basada en Intel, permite su uso
FLYTECH como servidor FTP concurrente a la vez que funciona como NAS.

Catálogo de Ciberseguridad Página 93 de 1288


 NetApp DataFort® Descripción: Los sistemas NetApp DataFort combinan controles de
acceso seguro, autenticación, cifrado basado en hardware de
Proveedor: almacenamiento y registro seguro para proteger los datos almacenados.
NETAPP Bloquea datos almacenados con un sistema de cifrado de alto nivel.

 NetApp E2600 Descripción: La flexibilidad de E2600 hace que sea la mejor opción para
cumplir diferentes requisitos. Su rendimiento equilibrado es perfecto
Proveedor: tanto para el rendimiento de aplicaciones de I/O secuenciales como para
NETAPP proyectos de optimización de infraestructura de bases de datos
transaccionales.

 NetApp E5400 Descripción: E5400 de NetApp® es un sistema de almacenamiento de


alto rendimiento que satisface los exigentes requisitos de rendimiento y
Proveedor: capacidad de las empresas sin sacrificar la simplicidad y eficiencia.
NETAPP

 NetApp FAS2000 Descripción: Soluciones de almacenamiento más potentes, asequibles


y flexibles para empresas medianas y entornos de empresas
Proveedor: distribuidas.
NETAPP

 NetApp FAS3200 Descripción: Obtenga más valor y una eficiencia avanzada en un


sistema de almacenamiento de gama media. La serie FAS3200 gestiona
Proveedor: las cargas de trabajo virtualizadas y diversas actuales y responde
NETAPP fácilmente a una expansión futura.

 NetApp FAS6200 Descripción: Preparado para sus exigentes aplicaciones técnicas y


empresariales con 1 TB de memoria Flash Cache en sistemas de base y
Proveedor: escalabilidad hasta un máximo de 4 PB de capacidad de
NETAPP almacenamiento.

 NetApp V-Series Descripción: Amplíe sus funcionalidades de almacenamiento y aumente


la flexibilidad con V-Series de NetApp, al tiempo que protege sus
Proveedor: inversiones en sistemas de almacenamiento de los principales
NETAPP proveedores.

Catálogo de Ciberseguridad Página 94 de 1288


 NetBackup 5300 Series Descripción: Servidor de soporte de copia de seguridad integrado, con
rendimiento mejorado y almacenamiento de alta densidad para admitir
Proveedor: un rendimiento y una capacidad superiores, y para cumplir con los
SYMANTEC requisitos de resistencia y flexibilidad.

 NetBackup Appliance Descripción: Symantec NetBackup serie 5000 es un appliance que


5000 Series ofrece una solución de eliminación de datos duplicados escalable para
empresas y favorece la simplicidad operativa, el uso eficaz del ancho de
Proveedor: banda y el almacenamiento, y el alto rendimiento.
SYMANTEC

 NetBackup Appliance Descripción: Symantec NetBackup serie 5200 es una extensión del
5200 Series software líder del sector NetBackup en un factor de forma de appliance
fácil de usar.
Proveedor:
SYMANTEC

 NetVault Backup Descripción: NetVault Backup de Quest es una solución de software de


seguridad y recuperación de plataformas cruzadas que protege sus datos
Proveedor: y aplicaciones en entornos físicos y virtuales, desde una consola
QUEST SOFTWARE intuitiva.

 NetVault FastRecover Descripción: NetVault FastRecover de Quest le brinda protección


continua de datos (CDP) para los datos indispensables de las
Proveedor: aplicaciones, lo que permite la casi instantánea recuperación después de
QUEST SOFTWARE la corrupción o la pérdida de datos o de un desastre en el sitio.

 NetVault Replicator Descripción: Quest NetVault Replicator es una solución de software


para la replicación de datos que ofrece una replicación simplificada de
Proveedor: plataformas cruzadas para datos de sistema de archivos Windows, Linux,
QUEST SOFTWARE Solaris y Mac OS X.

 Network Storage Server Descripción: FalconStor Network Storage Server (NSS) integra la
(NSS) virtualización de almacenamiento y suministro a través de arrays de
discos múltiples y protocolos de conexión para obtener una solución SAN
Proveedor: escalable y de fácil uso.
ITWAY

Catálogo de Ciberseguridad Página 95 de 1288


 NetWorker Descripción: El software de respaldo y recuperación NetWorker
centraliza, automatiza y acelera los procesos de respaldo y recuperación
Proveedor: de datos en todo el ambiente de TI.
TUYU TECHNOLOGY

 Norman Online Backup Descripción: Norman Online Backup proporciona un almacenamiento


seguro y acceso flexible a sus archivos en una solución de uso sencillo.
Proveedor:
NORMAN

 Novell File Management Descripción: Gestión del almacenamiento de archivos. No todos los
Suite datos de usuario se crean del mismo modo, ¿por qué darles el mismo
tratamiento? Novell le permite gestionar archivos de grupo y usuario
Proveedor: según su relevancia y valor empresarial, independientemente de su
NOVELL tamaño.

 Novell Storage Manager Descripción: Facilite las cosas al personal de TI. Novell Storage
Manager gestiona automáticamente tanto las tareas de usuario que se
Proveedor: realizan una sola vez como las de almacenamiento para grupos.
NOVELL

 onNETBACKUP Descripción: Automatically backup and archive network device


configurations.
Proveedor:
OPENCLOUD SOLUTIONS

 OsNetBack Descripción: Sistema de copia de seguridad en red, multi-


idiona(gallego, español e inglés), multi-plataforma, basado en Software
Proveedor: Libre, con replicación remota, tecnología de deduplicación y copia
OPENSOFT diferencial histórica de mas de 360 días. Realiza de forma segura y
rápida copias de seguridad.

 Panasas Storage Descripción: Es un sistema de almacenamiento orientado a objetos


Cluster para entornos Cluster HPC. Diseñado para trabajar como sistema de
almacenamiento con sistema de ficheros paralelizados pNFS (aunque
Proveedor: también soporta CIFS y NFS), es la solución óptima de almacenamiento
FLYTECH para HPC.

Catálogo de Ciberseguridad Página 96 de 1288


 Personal Backup Descripción: Personal Backup es la solución de Banckup para PC’s,
portátiles y servidores, en entorno Windows. Puede hacer copias en
Proveedor: caliente de Outlook y de base de datos SQL, MYSQ y FIREBIRD. Es un
ACROSNET sistema intuitivo, automático y proactivo (informes y alertas). Cumple
rigurosamente el nivel 2 de la LOPD.

 Quest NetVault Descripción: Quest NetVault SmartDisk brinda copias de seguridad de


SmartDisk disco a disco y deduplicación de datos para liberar los espacios de
almacenamiento y reducir los costos.
Proveedor:
QUEST SOFTWARE

 Quest Recovery Manager Descripción: Recovery Manager for Active Directory le permite evitar la
for Active Directory inactividad del sistema y la pérdida de productividad como resultado de
errores humanos o fallas de hardware y software que corrompen a Active
Proveedor: Directory (AD).
QUEST SOFTWARE

 Quest Recovery Descripción: Descubre y recupera de forma rápida y eficiente los datos
Manager for Exchange críticos de negocio almacenados en Exchange para colaborar con las
investigaciones electrónicas. Esta solución simplifica los requisitos de
Proveedor: recuperación de un bosque entero en caso de corrupción que le afecte
QUEST SOFTWARE por completo.

 Quest Recovery Descripción: Recovery Manager for SharePoint de Quest le permite


Manager for SharePoint crear fácilmente copias de seguridad para SharePoint, así como también
una recuperación de datos granular y a nivel de desastre.
Proveedor:
QUEST SOFTWARE

 ReadyNAS 1500 Descripción: El 1500 es un sistema sencillo para implementar una


plataforma cruzada para compartir datos y soluciones basadas en disco
Proveedor: de copia de seguridad en pequeñas y medianas empresas con entornos
NETGEAR IT.

 ReadyNAS 2100 Descripción: El 2100 es compatible con NAS y SAN al mismo tiempo,
para un funcionamiento flexible y fácil en las operaciones con servicio de
Proveedor: ficheros, copia de seguridad al disco y entornos de virtualización de
NETGEAR servidor.

Catálogo de Ciberseguridad Página 97 de 1288


 ReadyNAS 3100 Descripción: El ReadyNAS 3100 ofrece una plataforma rentable para
las pequeñas empresas que necesitan almacenar, compartir y proteger
Proveedor: los datos de la empresa.
NETGEAR

 ReadyNAS 3200 Descripción: ReadyNAS 3200, ofrece características de alta gama, tales
como fuentes de alimentación redundantes y dos puertos Gigabit
Proveedor: Ethernet al precio de un SMB, permitiendo a las empresas en crecimiento
NETGEAR compartir de forma segura, almacenar y proteger datos críticos de la
empresa través de la red.

 ReadyNAS 4200 Descripción: El ReadyNAS 4200 resuelve los problemas de gestión de


datos de las pequeñas y medianas empresas con un solo sistema. Su
Proveedor: alta densidad unificada NAS y su construcción SAN ofrece un coste de
NETGEAR compartir archivos eficaz y una plataforma de virtualización de alto
rendimiento y fiabilidad.

 ReadyNAS NVX Descripción: El NVX es compatible con NAS y SAN, al mismo tiempo,
para un funcionamiento flexible y fácil en el servicio de ficheros, copia
Proveedor: de seguridad al disco y para entornos de virtualización de servidor.
NETGEAR

 ReadyNAS Pro Descripción: Dispositivo de almacenamiento de red diseñada para


pequeñas y medianas empresas. ReadyNAS Pro ofrece un rendimiento
Proveedor: de primera, la facilidad de uso y características robustas en un chasis de
NETGEAR escritorio de pequeño factor de forma de soporte de 6 canales SATA y
de hasta 12 TB de almacenamiento.

 Recogida y Custodia de Descripción: El servicio consiste en el envío y recepción periódicos de


Copias de Seguridad las copias de seguridad realizadas en cintas o dispositivos magnéticos
para su custodia en caja de seguridad, ubicada en una de las salas de
Proveedor: seguridad de CopiaSegura cumpliendo las estrictas normas de
COPIASEGURA certificación ISO/IEC 27001.

 RECOVERYGEST Descripción: Nuestro Servicio, permite establecer un protocolo de


actuación frente a posibles desastres informáticos. Cubre todas las
Proveedor: pérdidas de datos garantizando en un 98% de los casos la recuperación
ALCATRAZ SOLUTIONS de los mismos por una pequeña cuota anual.

Catálogo de Ciberseguridad Página 98 de 1288


 Recuperación de discos Descripción: Recuperación de discos recuperar datos de discos que
hayan sufrido diversos tipos de avería. Servicio de recuperación
Proveedor: enfocado a parques heterogéneos informáticos, convirtiéndose en el
ACROSNET complemento perfecto a la política de seguridad informática de las
empresas.

 Recuva Business Descripción: Recuva Business Edition obtiene los archivos de nuevo en
Edition cuestión de segundos! Restaurar archivos eliminados hace semanas ,
desde tarjetas de memoria, papelera de reciclaje, y los discos virtuales.
Proveedor:
ANTIMALWARES.ES

 Recuva Profesional Descripción: Accidentalmente ha borrado un archivo importante? Ha


perdido algo importante cuando su equipo se apago? No hay problema!
Proveedor: Recuva recupera archivos borrados de su ordenador con Windows, la
ANTIMALWARES.ES papelera de reciclaje, tarjeta de cámara digital o un reproductor.

 ReliableDR Descripción: ReliableDR Enterprise Edition es nuestro buque insignia,


con todas las funciones del producto, diseñado para proteger
Proveedor: completamente a aplicaciones críticas de negocio y servicios de TI,
VIRTUALSHARP SOFTWARE proporcionando en cuenta las aplicaciones de recuperación de la
certificación de acuerdo a las reglas de negocio.

 REO SERIES Descripción: Asequible, escalable y flexible. Con la capacidad de


escalar de 12 TB a 240TB, el REO 4600 es ideal para empresas de
Proveedor: cualquier tamaño.
FLYTECH

 Retarus Enterprise Descripción: Permite fiablemente guardar todos los correos


Message Retention electrónicos de modo que se puedan ubicar fácilmente en el caso de una
auditoría.
Proveedor:
RETARUS

 S3 Descripción: Sistema de Backup on-line seguro y cifrado. Consiste en


REALIZAR y GUARDAR en un Centro de Datos Remoto, una Copia de
Proveedor: Seguridad de la información crítica de una Compañía.
DISTRIBUIDORA DE SERVICIOS
ANTIVIRUS

Catálogo de Ciberseguridad Página 99 de 1288


 SafeBox Entry Descripción: Servicio de copias de seguridad (Back Up) on-line con
diferentes opciones de capacidad para almacenamiento remoto de
Proveedor: ficheros de cliente. Copia remota y securizada vía INTERNET. Aplicación
JAZZTEL Cliente para la programación de la periodicidad de las copias y
recuperación de los datos.

 SASBOY Descripción: El SASBoy permite almacenar una gran cantidad de


contenido online y reemplazar las unidades de disco de forma muy
Proveedor: sencilla. Además, cuenta con un sistema que en las situaciones más
FLYTECH críticas asegura tiempos de respuesta muy cortos.

 SATABEAST Descripción: Sistema de almacenamiento de alta capacidad del sistema


para aplicaciones que requieren alta capacidad y densidad.
Proveedor:
FLYTECH

 SATABOY Descripción: Sataboy brinda a las organizaciones una flexibilidad de


almacenamiento sin paralelo, capaz de satisfacer los objetivos de las
Proveedor: empresas a nivel mundial.
FLYTECH

 SATDUPUEEU Descripción: Como duplicador de disco duro autónomo, el SATDUPUE


permite crear copias idénticas 1-a-1 de un disco duro a otro, incluyendo
Proveedor: la información del sector de partición y de arranque.
ENTORNOPC

 Seagate Descripción: Servidores y almacenamiento para empresas.

Proveedor:
INFORMÁTICA FORENSE

 Seagate Cheetah Descripción: Aplicaciones de almacenamiento de misión crítica y gran


capacidad para empresas con entornos de almacenamiento de red y de
Proveedor: servidor muy exigentes.
FLYTECH

Catálogo de Ciberseguridad Página 100 de 1288


 Seagate Savvio Descripción: Aplicaciones para almacenamiento y de servidor
empresarial de 2,5 pulgadas de misión crítica que requieren una
Proveedor: fiabilidad y rendimiento óptimos y un consumo energético reducido.
FLYTECH

 Search Box Platform Descripción: Esta solución permite a las organizaciones incorporar un
modelo de localización y recuperación de toda su información con un
Proveedor: mínimo coste de tiempo y dinero. La principal ventaja de Search Box
ALMA TECHNOLOGIES Platform es que ofrece una respuesta integral para cualquier estructura,
localizando la información.

 Server Backup Descripción: Server Backup Es la solución multiplataforma de Banckup


para servidores, en entornos Windows y Linux . Permite hacer copia en
Proveedor: caliente de base de datos SQL, MYSQL, Oracle, Lotus y Exchange. Es un
ACROSNET sistema intuitivo, automático y proactivo (informes y alertas). Nuevas
tecnologías de copia de ficheros.

 ShadowControl Descripción: ShadowControl ImageManager hace simples, directos y


ImageManager rápidos la replicación de las copias de seguridad a la nube, el
preestablecimiento de los backups como máquinas virtuales antes de
Proveedor: que ocurra un desastre o el control de la gestión de las copias de
STORAGECRAFT seguridad.

 ShadowProtect Desktop Descripción: Recuperación de desastres desde cero, restauración Bare


metal de ordenadores de sobremesa Windows y portátiles en minutos.
Proveedor: ShadowProtect Desktop evita las pérdidas de sistemas, configuraciones,
STORAGECRAFT y pérdidas de datos con copias de seguridad rápidas y fiables
automáticas.

 ShadowProtect IT Descripción: Protección de datos y migración de sistemas sin límite


Edition para cada sistema Windows de tu entorno TI – servidores, ordenadores
de sobremesa y portátiles – sin necesidad de instalar ningún software.
Proveedor:
STORAGECRAFT

 ShadowProtect Server Descripción: Proteger servidores Windows Server, versión estándar o


Enterprise realizando copias de seguridad automáticas (o backup) de
Proveedor: imagen de disco.
STORAGECRAFT

Catálogo de Ciberseguridad Página 101 de 1288


 ShadowProtect Server Descripción: Proteger servidores Windows SBS Server y Windows
/ SBS Edition Foundation realizando copias de seguridad automáticas (o backup) de
imagen de disco.
Proveedor:
STORAGECRAFT

 SmartWall Threat Defense Descripción: Dispositivos que ofrecen servicios de primera línea de
System defensa frente a ataques DDoS y otras amenazas en despliegues
escalables, asegurando un mayor rendimiento y conectividad a los
Proveedor: proveedores de servicios cloud, hosting e ISP y a sus clientes.
IREO MAYORSITA DE ITSM Y
SEGURIDAD

 SMiD cloud Descripción: SMiD es un dispositivo plug & play que permite el
almacenamiento seguro de información digital en cualquier repositorio,
Proveedor: incluso en nubes públicas, sin riesgo en local. Simple, Flexible y Seguro.
ENCIFRA Versiones distintas para distintos tipos de usuarios.

 SnapSAN S1000 Descripción: La matriz de almacenamiento modular SnapSAN S1000


es una plataforma ideal para ofrecer servicios sin escalas de
Proveedor: almacenamiento para las aplicaciones más exigentes. Diseñado para una
FLYTECH alta disponibilidad, el S1000 combina funciones avanzadas de protección
de datos y confiabilidad probada.

 SnapSAN S2000 Descripción: El SnapSAN S2000 es un aparato diseñado


específicamente para empresas con necesidades crecientes de
Proveedor: almacenamiento y recursos limitados para gestionar una estrategia de
FLYTECH almacenamiento end-to-end.

 SnapServer 210 Descripción: Oficinas remotas o lugares que requieren de


almacenamiento compartido y protección de datos. Intercambio de
Proveedor: archivos con protección RAID en un formato compacto.
FLYTECH

 SnapServer 410 Descripción: Para la protección de datos, ofrecen la posibilidad de


replicación en un lugar o en docenas de ellos, hacer snapshots y realizar
Proveedor: copias de seguridad en el disco, VTL, o cinta. Para departamentos o
FLYTECH grupos de trabajo con hasta 8TB de almacenamiento.

Catálogo de Ciberseguridad Página 102 de 1288


 SnapServer N2000 Descripción: Para la protección de datos, ofrecen la posibilidad de
replicación en un lugar o en docenas de ellos, hacer snapshots y realizar
Proveedor: copias de seguridad en el disco, VTL, o cinta. El mejor desempeño en su
FLYTECH clase, rendimiento y escalabilidad.

 Sprite Backup Descripción: Sprite Backup realiza copias completas de su dispositivo,


de forma automática y periódica. Admite todos los Telefonos, PDA y
Proveedor: Pocket PC con Windows Mobile 5.X y 6.X.
COPIASEGURA

 Storage Software Descripción: Almacenamiento de Red Hat Software Appliance no utiliza


Appliance un servidor de metadatos, lo que elimina los cuellos de botella de
rendimiento y asegura una escalabilidad lineal.
Proveedor:
GTI, SOFTWARE Y NETWORKING

 StorCenter px12-350r Descripción: Solución de almacenamiento en red de gran alcance que


Server ofrece los más altos niveles de rendimiento y protección avanzada de
datos para pequeñas y medianas empresas y de la empresa distribuida.
Proveedor: Es mejor, más rápido y fiable para sus datos de misión crítica.
DIODE

 StorCenter px4-300d Descripción: Los dispositivos de almacenamiento en red Iomega®


Server StorCenter™ px4-300d, son unos dispositivos de sobremesa de clase
empresarial, ideales para pequeñas y medianas empresas así como
Proveedor: ubicaciones comerciales distribuidas como oficinas remotas para
DIODE compartir contenidos y proteger datos.

 StorCenter px4-300r Descripción: Dispositivo de almacenamiento en red, es un servidor de


Server alto rendimiento para montaje en rack que es ideal para empresas
pequeñas y medianas empresas y empresas distribuidas de protección
Proveedor: avanzada de datos y el intercambio de contenido local y remoto.
DIODE

 StorCenter px6-300d Descripción: Los dispositivos de almacenamiento en red Iomega®


Server StorCenter™ px4-300d, de sobremesa de clase empresarial, ideales para
pequeñas y medianas empresas así como ubicaciones comerciales
Proveedor: distribuidas como oficinas remotas para compartir contenidos y proteger
DIODE datos.

Catálogo de Ciberseguridad Página 103 de 1288


 Suite Simpana Descripción: Es una sencilla plataforma con un índice y catálogo
globales.
Proveedor:
COMMVAULT SYSTEMS

 Symantec Backup Exec Descripción: Symantec Backup Exec es un producto integrado que
protege entornos físicos y virtuales, simplifica las copias de seguridad y
Proveedor: la recuperación después de un desastre, y ofrece capacidades
SYMANTEC inigualables de recuperación.

 Symantec Netbackup Descripción: Si bien la copia de seguridad puede realizarse de varias


formas, la recuperación no. NetBackup con tecnología V-Ray es la única
Proveedor: solución capaz de efectuar una recuperación, desde cinta, disco,
SYMANTEC instantánea o en la nube, en un entorno físico o virtual.

 System Center Data Descripción: Sistema de copias de seguridad basado en discos, que
Protection Manager proporciona una gran experiencia de usuario al permitir una
recuperación de archivos por parte del interesado, y que ofrece la
Proveedor: posibilidad de conectarse a sistemas de cintas para archivar viejas copias
MICROSOFT IBÉRICA de seguridad.

 System Recovery Descripción: Copia de seguridad y software de recuperación ante


Desktop Edition desastres para desktops y laptops premiado que permite a los usuarios
o administradores de TI recuperarse de un tiempo fuera de servicio o
Proveedor: desastres en tan solo minutos.
SYMANTEC

 System Recovery Descripción: Copia de seguridad y recuperación ante desastres basada


Server en imágenes superior para servidores de Windows y Linux. Con la
tecnología patentada Restore Anyware™, los administradores de TI
Proveedor: pueden restaurar con rapidez exactamente lo que necesitan.
SYMANTEC

 Time Navigator Descripción: A Comprehensive and Modular Data Management


Solution. Time Navigator Server: Available on a wide range of platforms,
Proveedor: Time Navigator Server is the central point of administration for agents,
ATEMPO database modules, storage nodes, libraries and drives.

Catálogo de Ciberseguridad Página 104 de 1288


 UNOBACKUP Descripción: Unobackup es una solución de software pensada para
realizar copias de seguridad de sus datos de forma automatica, los envía
Proveedor: comprimidos y encriptados, con total seguridad a nuestro internet data
UNOBACKUP Center (IDC).

 VIRTUA 10 Descripción: Tu sistema de archivos, los procesos, los usuarios, las


aplicaciones establecidas y los recursos siempre serán independientes y
Proveedor: completamente aislados.10GB de espacio en disco. Con un dominio
VIVA ON incluido y puedes gestionar hasta 10 dominios. Gracias a la tecnología
de los Servidores Virtuales.

 VIRTUA 30 Descripción: Gestiona hasta 30 dominios con 30GB de espacio en disco.


Concéntrate en la organización y personalización y olvídate del
Proveedor: mantenimiento del hardware y de la conexión a Internet, que estarán
VIVA ON constantemente monitorizados por nuestros técnicos.

 Virtual Tape Library Descripción: Copia de seguridad y restauración de alto rendimiento con
deduplicación. FalconStor Virtual Tape Library (VTL) es un sistema de
Proveedor: emulación de cintas escalable y de alto rendimiento basado en disco que
ITWAY optimiza las copias de seguridad.

 VIVA Advantage Descripción: Servidor Dell PowerEdge 860: -1 x Intel Pentium D 915
2.8 GHz -1 GB SDRAM 533 MHz -1 x HD SATA 160 GB -CD-ROM 24x -2
Proveedor: x NIC Gigabit Ethernet.
VIVA ON

 VIVA Performance Descripción: Servidor Dell PowerEdge 1950: -2 x Intel Dual Core Xeon
5130, 4MB Cache, 2.0GHz -2 GB SDRAM 533 MHz -Controladora RAID
Proveedor: Hardware -2 x HD SAS 146 GB -CD-ROM 24x -2 x NIC Gigabit Ethernet
VIVA ON -Fuente Alimentación Redundante.

 VIVAON Descripción: VivaOn ofrece servicios de anti-virus y anti-spam.

Proveedor:
VIVA ON

Catálogo de Ciberseguridad Página 105 de 1288


 VMWare Descripción: Soluciónes de virtualización.

Proveedor:
UNIDIRECT

 vRanger Descripción: La familia de productos vRanger de Quest acelera la


seguridad y replicación de VMware mientras reduce significativamente
Proveedor: los requisitos de almacenamiento.
QUEST SOFTWARE

 V-Switch Descripción: El V-Switch de Sanrad introduce el concepto iSCSI todo


en uno en redes de almacenamiento, permitiendo la completa
Proveedor: disponibilidad y gestión de almacenamiento basado en entornos de red
FLYTECH de Fibre Channel, SCSI e iSCSI a través de protocolos de red Ethernet
estándar.

 WBSAirback Descripción: WBSAirback es una solución unificada que combina


almacenamiento deduplicable, Enterprise Backup para proteger los
Proveedor: sistemas del DataCenter, CDP para proteger los sistemas remotos,
WHITEBEARSOLUTIONS desktops y laptops, y Enterprise File Sync&Share en formato private
cloud.

 WD Sentinel DX4000 Descripción: Servidor de almacenamiento para pequeñas empresas.


WD Sentinel es perfecto para empresas con empleados que trabajan
Proveedor: desde otras oficinas o en el hogar, ya que tienen la seguridad de saber
FLYTECH que todos los archivos de la empresa se almacenan de forma segura.

Catálogo de Ciberseguridad Página 106 de 1288


3.6 Control de acceso y autenticación

Son productos destinados a dotar a las empresas y organizaciones de mecanismos


que permitan gestionar usuarios y sus datos de identificación; asociar roles, perfiles
y políticas de seguridad; y controlar el acceso a los recursos.

Suelen estar integrados con mecanismos de autenticación que posibilitan el control


del acceso lógico de los usuarios en los sistemas informáticos. Herramientas
destinadas al uso y utilización de certificados digitales que aportan mayor seguridad
a procesos, aplicaciones y sistemas.

Los certificados digitales se usan con las tarjetas inteligentes “Smart card” en la
cuales se pueden almacenar certificados digitales. El DNIe es un ejemplo de tarjeta
inteligente que incluye certificados digitales para autenticación y firma.

 4identity Descripción: Firma electrónica y autenticación con certificado digital en


entornos web. Compatible con cualquier navegador, versión y Sistema
Proveedor: Operativo. Fácil de usar e integrar, permite firmar en cualquier entorno
BIT4ID IBÉRICA de trabajo de forma transparente.

 ActiveRoles Server Descripción: ActiveRoles Server ofrece una administración predefinida


de cuentas de usuario y de grupo, seguridad estricta basada en roles,
Proveedor: administración de identidad diaria y auditoría e informes integrados para
QUEST SOFTWARE entornos con base en Windows.

 adAS SSO Descripción: adAS (Advanced Authentication Server) es un Servidor de


Autenticación Avanzado que realiza funciones de Proveedor de Identidad
Proveedor: ofreciendo a su vez un entorno gráfico de configuración. Además, es
PRISE multiprotocolo, siendo compatible con PAPI v1, SAML 1.1/Shibboleth 1.3
y SAML 2.0/Shibboleth 2.0.

 Advanced Policy Descripción: Gestión global y unificada del acceso a las aplicaciones,
Manager (APM) simplifica la implementación de servicios IAM y AAA, con soporte de SSO
(Single Sign On) frente a distintos repositorios. Especialmente
Proveedor: interesante en entornos Kerberos y SAML 2.0, Microsoft o VDI.
F5 NETWORKS

Catálogo de Ciberseguridad Página 107 de 1288


 Arellia Descripción: Arellia desarrolla soluciones de seguridad para mitigar las
amenazas de avanzadas. Las soluciones de Arellia se centran en la
Proveedor: asignación de los derechos administrativos, listas blancas de
UNIDIRECT aplicaciones, entre otros aspectos.

 Atril 4.0 DC Descripción: Un software de digitalización, homologado por la Agencia


Tributaria Española (AEAT), para transformar las facturas físicas y los
Proveedor: documentos sustitutivos en imágenes de las mismas con pleno valor
GRUPO IPSA fiscal y tributario. Se podrán digitalizar facturas y otros documentos
tributarios.

 autenticación con Descripción: Mediante la cooperación del movil y un smartwatch, las


dispositvos wearables claves de un solo uso enviadas al móvil (por ejemplo en forma de SMS)
pasan a ser seguras incluso con dispositivos móviles comprometidos.
Proveedor:
MOVILOK

 Autenticación Fuerte Descripción: La suite de productos ActivIdentity de autenticación fuerte


permite a las organizaciones una conexión segura frente a una variedad
Proveedor: de tipos de acceso, que van desde el acceso remoto a través de redes
EXCLUSIVE NETWORKS privadas virtuales (VPN) y acceso seguro a aplicaciones basadas en Web,
para garantizar el acceso

 Authentication Services Descripción: Permite a los sistemas Unix, Linux y Mac utilizar la
herramienta de acceso, autentificación y autorización ya utilizada para
Proveedor: los recursos de Windows (Directorio Activo) y aplicar las capacidades del
QUEST SOFTWARE AD, incluidas las Políticas de Grupo, en sistemas Unix/Linux.

 BarCode Descripción: Autenticación Factor-2 en Accesos Físicos (Códigos de


Barras Dinámicos). Movilok BarCode genera códigos de barras lineales o
Proveedor: bidimensionales en la pantalla de su teléfono, que serán utilizados por
MOVILOK los lectores colocados en los puntos de entrada.

 BlueGate Descripción: Autenticación de usuarios para el acceso seguro a


ubicaciones físicas mediante dispositivos móviles Android y iOS. Gestión
Proveedor: de autorizaciones mediante un servicio en la nube.
MOVILOK

Catálogo de Ciberseguridad Página 108 de 1288


 CA DLP Descripción: Prevención de fuga de información. Esta solución ayuda a
prevenir y dar respuesta a las amenazas de pérdida de datos o el mal
Proveedor: uso de ellos en toda la empresa. Se centra en la identidad del usuario y
CA TECHNOLOGIES puede aplicar dinámicamente las políticas a la actividad del usuario final
en función de su rol.

 CA Federation Manager Descripción: CA Federation Manager permite federar el acceso a las


aplicaciones web para impulsar las oportunidades de negocio a través
Proveedor: de partners, mejorar la experiencia de los usuarios y mejorar la
CA TECHNOLOGIES seguridad de las aplicaciones mediante aplicaciones basadas en el
modelo SaaS (Software como servicio).

 CA Identity Manager Descripción: CA Identity Manager ofrece servicios automatizados de


gestión de identidades para la creación, modificación y eliminación
Proveedor: eventual de cuentas y derechos según convenga. Administra el acceso y
CA TECHNOLOGIES los derechos sobre una amplia gama de sistemas corporativos.

 CA Role & Compliance Descripción: Se trata de un producto de seguridad que evita que los
Manager usuarios obtengan privilegios que estén en conflicto y ayuda a identificar
los casos en los que existen accesos inapropiados para mejorar la
Proveedor: seguridad y poner remedio a esos riesgos.
CA TECHNOLOGIES

 CA Site Minder Descripción: CA Site Minder es un sistema de gestión del acceso a


aplicaciones web centralizado que facilita la autenticación de los usuarios
Proveedor: y el uso de una contraseña única para todos los servicios (single sign-
CA TECHNOLOGIES on), la gestión de la autenticación, la autorización basada en políticas.

 CA SOA Security Descripción: Asegurar las plataformas SOA y los servicios web. Se trata
Manager de un producto de seguridad para SOA y servicios web que asegura el
acceso a los servicios mediante la inspección de la información sobre
Proveedor: seguridad contenida en los documentos XML que proporcionan los
CA TECHNOLOGIES usuarios de los servicios.

 Certificado Coporativo Descripción: Son certificados expedidos a organizaciones, cuya


de Sello Empresarial finalidad es firmar en nombre de la empresa documentos electrónicos
de manera automática, sin hacer referencia a ninguna persona física
Proveedor: concreta. Estos certificados tienen como objetivo cumplir las mismas
FIRMAPROFESIONAL funciones que realizan los Sellos de Empresa en los documentos en
papel.

Catálogo de Ciberseguridad Página 109 de 1288


 Certificado Corporativo Descripción: Son certificados reconocidos por la Ley 59/2003 de Firma
de Colegiado Electrónica.

Proveedor:
FIRMAPROFESIONAL

 Certificado Corporativo Descripción: Son certificados reconocidos por la Ley 59/2003 de Firma
de Factura Electrónica Electrónica.

Proveedor:
FIRMAPROFESIONAL

 Certificado Corporativo Descripción: Son certificados reconocidos por la Ley 59/2003 de Firma
de Persona Física Electrónica.

Proveedor:
FIRMAPROFESIONAL

 Certificado Corporativo Descripción: Son certificados reconocidos por la Ley 59/2003 de Firma
de Representante Legal Electrónica.

Proveedor:
FIRMAPROFESIONAL

 Certificado Corporativo Descripción: Son certificados reconocidos de persona jurídica según el


Persona Jurídica Art.7 de la Ley 59/2003.

Proveedor:
FIRMAPROFESIONAL

 Certificado de Descripción: Son certificados dirigidos a las Administraciones Públicas,


Empleado Público que cumplen con los requisitos establecidos en la Ley 11/2007.

Proveedor:
FIRMAPROFESIONAL

 Certificado de Firma de Descripción: Son certificados utilizados para firmar código ejecutable,
Código garantizando su autoría y su integridad frente a modificaciones no
autorizadas.
Proveedor:
FIRMAPROFESIONAL

Catálogo de Ciberseguridad Página 110 de 1288


 Certificado de Sede Descripción: Son certificados dirigidos a las Administraciones Públicas,
Electrónica que cumplen con los requisitos establecidos en la Ley 11/2007.

Proveedor:
FIRMAPROFESIONAL

 Certificado de Sello de Descripción: Son certificados dirigidos a las Administraciones Públicas,


Órgano que cumplen con los requisitos establecidos en la Ley 11/2007.

Proveedor:
FIRMAPROFESIONAL

 Certificado de Servidor Descripción: Son certificados utilizados para autenticar la identidad de


Seguro (SSL) un servidor mediante el uso de protocolos de comunicación cifrada como
SSL, TLS o IPSEC.
Proveedor:
FIRMAPROFESIONAL

 Certificado web SSL Descripción: Cifra las comunicaciones para que tus visitas disfruten de
THAWTE un entorno seguro: para realizar sus compras, para manejar datos
personales, para navegar en una intranet, etc. Haz que tu web transmita
Proveedor: confianza.
CONTROLSYS

 Certificados de Descripción: Nerion es distribuidor autorizado de las compañías líderes


Seguridad RapidSSL, GeoTrust, Thawte y Symantec reconocidas por la calidad de
sus servicios. Como tal le ofrecemos una amplia gama de certificados de
Proveedor: seguridad.
NERION NETWORKS

 Certificados SSL Descripción: Gestionamos los SSL necesarios para cada servicio,
contratación, instalación y puesta a punto.
Proveedor:
IMAGINA INGENIERÍA DEL
SOFTWARE

 Certificados SSL Descripción: Distribución de Certificados SSL.

Proveedor:
TOTAL.DAT

Catálogo de Ciberseguridad Página 111 de 1288


 Cisco ASA 5500 Series Descripción: Este producto está diseñado para proteger a las empresas
ante riesgos de seguridad de información provocados por usuarios o
Proveedor: dispositivos que no cumplan las políticas de seguridad corporativas. El
CISCO SYSTEMS dispositivo NAC responde al acceso a la red en todos los segmentos de
la red de una empresa.

 Cisco NAC Appliance Descripción: Este producto está diseñado para proteger a las empresas
(Clean Access) ante riesgos de seguridad de información provocados por usuarios o
dispositivos que no cumplan las políticas de seguridad corporativas. El
Proveedor: dispositivo NAC responde al acceso a la red en todos los segmentos de
CISCO SYSTEMS la red de una empresa.

 Cisco Secure Access Descripción: Controla el acceso a la red según condiciones y atributos
Control System dinámicos. Cumple los requisitos de acceso en evolución mediante
políticas basadas en reglas.
Proveedor:
CISCO SYSTEMS

 Clicksign Descripción: Clicksign es una aplicación de firma electrónica de


escritorio, que podrá utilizar en diversas aplicaciones sin necesidad de
Proveedor: integraciones ni desarrollos adicionales. Puede utilizarse en dos modos
ISIGMA ASESORÍA de firma: Manual y Automático.
TECNOLÓGICA

 Clicksign Descripción: Clicksign es una aplicación de firma electrónica de


escritorio, que podrá utilizar en diversas aplicaciones sin necesidad de
Proveedor: integraciones ni desarrollos adicionales. Puede utilizarse en dos modos
FIRMAPROFESIONAL de firma: Manual y Automático.

 Clientes de Seguridad Descripción: El software software ActivIdentity Security Clients


extiende los servicios de Autenticación Fuerte y Gestión de Identidades
Proveedor: permitiendo el uso tanto de tarjetas inteligentes (smart cards) como de
EXCLUSIVE NETWORKS tokens inteligentes USB para una amplia gama de aplicaciones de
escritorio, de seguridad en red.

 Control y Securización Descripción: Zscaler permite a los usuarios de una empresa tener
de Uso Web de Zscaler acceso a la web y aplicaciones Web 2.0, minimizando los riesgos de
seguridad. Proporciona acceso a Internet seguro basándose en políticas
Proveedor: para cualquier empleado, dispositivo, o ubicación, permitiendo un
A2SECURE control por parte de los administradores.

Catálogo de Ciberseguridad Página 112 de 1288


 Core Access Control Descripción: Esta es una solución que nos permite gestionar los
accesos a los servidores del CPD en aquellos casos en los que nos
Proveedor: encontremos en redes planas donde la restructuración de las redes sea
CORE NETWORKS demasiado compleja y costosa.

 Core Center Descripción: Esta es la primera solución integrada de administración


Hardware y Software para entornos Unix, Linux y Windows - combinando
Proveedor: la gestión de servidores, sistemas operativos, firmware, máquinas
CORE NETWORKS virtuales, almacenamiento, disaster recovery, y redes

 CoSign Descripción: Solución de firma digital basada en el estándar PKI.


CoSign funciona perfectamente con todos los formatos de documento
Proveedor: habituales como puedan ser los de Microsoft® Word, Excel®, Outlook®,
WUL4 InfoPath®, Adobe® PDF, AutoCAD®, Bentley® MicroStation, TIFF, y
otros tipos de documentos.

 Cryptosec CA - Openkey Descripción: La autoridad de certificación es el elemento más


importante y al que más hay que proteger en una infraestructura de
Proveedor: clave pública. A partir de este elemento se generará la cadena de
REALSEC certificación y será la autoridad de certificación la tercera parte confiable
de esta cadena.

 CryptoSec OpenKey Descripción: Familia de productos PKI en formato Appliance de altas


prestaciones basada en hardware criptográfico, que cubre todos los
Proveedor: aspectos relacionados con los certificados digitales: emisión, revocación
REALSEC y comprobación de validez.

 Cryptosec RA - Openkey Descripción: La autoridad de registro es el punto de acceso de los


usuarios finales a la autoridad de certificación. Es a través de la
Proveedor: autoridad de registro donde se generan tanto las solicitudes de
REALSEC certificación y las solicitudes de revocación.

 Cryptosec TSA - Descripción: CryptosecTSA es una autoridad de sellado de tiempo que


Openkey tiene la funcionalidad de agregar la fecha y la hora a una determinada
acción. La firma electrónica junto con el sello de tiempo forman una
Proveedor: prueba irrefutable que responde al quién y al cuándo se desarrolló tal
REALSEC acción electrónica.

Catálogo de Ciberseguridad Página 113 de 1288


 Cryptosec VA - Openkey Descripción: CryptosecVA es la autoridad de validación de la familia
Cryptosec OpenKey que realiza la función de dar el estado de revocación
Proveedor: de los certificados digitales emitidos bajo una determinada
REALSEC infraestructura.

 Cryptosign CSP Descripción: Sistema para la Gestión Centralizada de Certificados


Electrónicos Corporativos y Custodia de Claves.
Proveedor:
REALSEC

 CryptoSign Server Descripción: El Sistema CryptoSignServer consiste en una plataforma


hardware/software, que garantiza la seguridad sobre los procesos de
Proveedor: firma electrónica y su validación en sistemas informáticos orientadas a
REALSEC servicios.

 CryptoSign-Mail Descripción: Cryptosecmail es un servidor de mensajería, que


proporciona funcionalidades de firmado y cifrado digital de correos
Proveedor: electrónicos de forma centralizada, incorporando igualmente la
REALSEC capacidad de almacenar y administrar, de forma segura, las claves de
los certificados.

 datashur Descripción: iStorage datashur es un Pendrive cifrado con un teclado


integrado para introducir un PIN o contraseña para desbloquearlo.
Proveedor:
DOT FORCE

 Defender Descripción: Defender de Quest utiliza la escalabilidad y la seguridad


de Active Directory para el almacenamiento y la gestión de identidad,
Proveedor: permitiendo a los administradores utilizar sus habilidades existentes
QUEST SOFTWARE para gestionar la autenticación de doble factor.

 Digital IDs for Secure Descripción: Firme digitalmente y cifre las comunicaciones digitales
Email mediante un certificado vinculado a su dirección de correo electrónico
validada. Realice una compra por volumen de forma individual o
Proveedor: mediante su representante.
SYMANTEC

Catálogo de Ciberseguridad Página 114 de 1288


 diskGenie Descripción: iStorage diskGenie ofrece un potente cifrado de hardware
en un dispositivo compacto y portátil, además de contar con una
Proveedor: característica única: diskGenie iStorage posee un teclado numérico que
DOT FORCE lo hace accesible sólo con introducir un PIN, similar a un cajero
automático.

 Dispositivo portable de Descripción: Dispositivo seguro de creación de firma electrónica


Firma Electrónica reconocida. Solución integral para la solicitud, custodia y uso de
certificados electrónicos reconocidos en sus trámites con la
Proveedor: Administración Pública y legalización de documentos.
ASEMM 3

 Dispositivos de Descripción: Las organizaciones pueden elegir entre una amplia gama
Autenticación de dispositivos de autenticación para complementar su solución de
autenticación fuerte y gestión de Identidades y accesorios.
Proveedor:
EXCLUSIVE NETWORKS

 DoyFe Descripción: Certificación del contenido de los emails, páginas Web y


fotografías tomadas con tu móvil, sin necesidad de notarios ni
Proveedor: conocimientos técnicos. https://doyfe.es.
FLAG SOLUTIONS

 DSC Huella - Control de Descripción: Los usuarios deben identificarse con su huella dactilar o
Windows tarjeta de proximidad para poder utilizar el PC.

Proveedor:
DACTILPLUS

 DSC Proximidad Descripción: El Nuevo DSC, es un sistema capaz de tomar el control de


Windows permitiendo ejecutar unicamente ciertas aplicaciones o
Proveedor: programas tras la identificacion con la huella Dactilar, utilizando un
DACTILPLUS lector de Tarjeta de Proximidad.

 Dualshield Unified Descripción: Versátil plataforma que permite gestionar sistemas de


Authentication Platform autenticación bidireccionales de 2 factores, para aplicaciones y sistemas
corporativos. Se diferencia de la competencia por su facilidad de
Proveedor: implantación y versatilidad (compatibilidad "out of the box").
IREO MAYORSITA DE ITSM Y
SEGURIDAD

Catálogo de Ciberseguridad Página 115 de 1288


 E-Class Aventail SRA Descripción: Las soluciones SonicWALL Aventail E-Class Secure
Remote Access (SRA) ofrecen control de acceso remoto completo y
Proveedor: totalmente seguro, control de puntos terminales y gestión unificada de
SONICWALL políticas, todo ello prácticamente sin incrementar los costes ni la
complejidad de la infraestructura.

 ef4ktur Descripción: El software de e-f4ktur, ofrece alta autonomía de gestión


en las operaciones telemáticas con las máximas garantías de seguridad
Proveedor: y adicionalmente la posibilidad de adaptación a las necesidades
IZENPE funcionales del cliente. Además, es compatible con windows, linux y
mac.

 Egoitz@ Descripción: El uso de certificados digitales es cada día más habitual


en las organizaciones de todo tipo, desde usos comunes como la
Proveedor: autenticación en páginas web para la realización de trámites hasta otros
IZENPE más avanzados como la firma de correos electrónicos o el cifrado de
datos.

 Egosecure control de Descripción: El control de accesos protege a las compañías contra


accesos “ataques internos”, controlando qué personas de la compañía deben
acceder a qué datos.
Proveedor:
NUCLEOSOFT

 Emisión de tarjetas de Descripción: Sistema completo Software y Hardware de emisión de


identificación seguras documentos de identificación con medidas de seguridad.

Proveedor:
3M ESPAÑA

 Enterasys Matrix Descripción: Los swicthes de Enterasys Secure Networks satisfacen los
Switches requisitos más exigentes a nivel de conectividad pero son también
capaces de elevar el modelo más allá de equipos orientados a facilitar el
Proveedor: acceso a la red, entrando directamente en el campo de la seguridad.
ENTERASYS NETWORKS

 Enterasys NAC Descripción: Enterasys NAC permite controlar el acceso a la red de área
local independientemente dotando de diferentes privelegios de acceso a
Proveedor: los diferentes tipos de usuarios en función tanto de su identidad, su
ENTERASYS NETWORKS localización y el estado de seguridad de su equipo.

Catálogo de Ciberseguridad Página 116 de 1288


 Enterpris Plus Descripción: Enterprise Plus de GigaTrust: permite a los
administradores corporativos establecer reglas que aplican
Proveedor: automáticamente las políticas que soportan los procesos empresariales
GIGATRUST SPAIN existentes y compartir políticas seleccionadas con miembros
determinados de su organización.

 e-rubrica, servicios de Descripción: La Plataforma de Servicios de Firma Electrónica e-rubrica


firma electrónica es un conjunto de herramientas de soporte a los diferentes procesos de
negocio de una entidad para gestionar todas las necesidades de
Proveedor: autenticidad e integridad, mediante el uso de la firma electrónica.
GEMATIC

 ESET Secure Descripción: Proporciona seguridad en el acceso remoto a la red y la


Authentication información de la empresa. Incorpora un programa para móviles que
ofrece contraseña de doble factor y un solo uso (2FA OTP).
Proveedor: http://www.eset.es/empresas/proteccion-acceso/autenticacion-doble-
ESET ESPAÑA-ONTINET.COM factor.

 eSigna Batch Server Descripción: eSigna® Batch Server es una aplicación de firma
electrónica de documentos, que se ejecuta de forma desatendida, como
Proveedor: un servicio o una tarea programada. La firma electrónica se realiza
INDENOVA utilizando un certificado digital predeterminado, pasando los archivos, a
una carpeta de salida.

 eSigna Digital Scan Descripción: eSigna® DigitalScan está homologado para la


digitalización y destrucción de facturas en papel por la AEAT. Es una
Proveedor: solución llave en mano que cuenta con todos los elementos necesarios
INDENOVA para la digitalización certificada de facturas, sin necesidad de instalación
y configuración por parte del usuario.

 eSigna PKI Descripción: Completa solución PKI que permite implantar una
completa infraestructura de certificación digital con todos los módulos
Proveedor: necesarios. Sistema de generación y gestión de certificados digitales.
INDENOVA Sistema de validación de certificados digitales. Sistema de Sellado
Electrónico de Tiempo (TSA).

 eSigna Portafirmas Descripción: El Portafirmas Electrónico eSigna le permitirá firmar de


forma electrónica todos los documentos que requiera de una forma
Proveedor: sencilla y ágil para los usuarios, debido a las interfaces del sistema
INDENOVA basadas en la tecnología de GWT (Google Web Toolkit) que dan una
apariencia intuitiva, ágil y cómoda.

Catálogo de Ciberseguridad Página 117 de 1288


 eSigna Viewer SP - Solución Descripción: eSigna Viewer SP es una aplicación sencilla, que le
cliente para la firma
permite firmar y verificar cualquier tipo de documento. Trabaja con los
electrónica de documentos
formatos de firma más utilizados como: XadES, PKCS#7, y firma PDF.
Proveedor: Permite firmar con certificados en p12, repositorio de Windows y
INDENOVA PKCS11.

 eSigna Web Secure Descripción: eSigna WebSecure es un paquete que permite la


autentificación mediante certificados digitales en cualquier web que
Proveedor: disponga de tecnología de servidor (PHP, JSP, ASP, .NET).
INDENOVA

 eSigna WebSite - Integración Descripción: eSigna Website consiste en conjunto de Applets de firma
de la firma electrónica en su
electrónica que, incrustados directamente en una página web y tras una
portal web
sencilla configuración, permiten firmar electrónicamente cualquier
Proveedor: documento o formulario de su página Web.
INDENOVA

 eToken - Protección de Descripción: Ofreciendo la más amplia gama de “autenticadores”,


Identidades - desde smart cards y tokens hasta software para el móvil, todos ellos
Autenticación controlados desde una misma plataforma para: Acceso seguro a la
empresa, Simplificar la administración de contraseñas a distancia,
Proveedor: Asegurar la normativa.
SAFENET INC

 ET-Seguridad Descripción: Herramienta destinada a cumplir con la totalidad de los


requisitos que solicita la LOPD. Control de accesos a aplicaciones.
Proveedor:
EDOR TEAM

 Evidian Access Descripción: Evidian ofrece una solución única para la autenticación y
Management el inicio de sesión único. Esto aumenta dramáticamente la satisfacción
del usuario y la productividad al tiempo que simplifica la administración.
Proveedor:
BULL ESPAÑA

 Evidian Authentication Descripción: Asegurar el acceso a las estaciones de trabajo y servidores


Manager en cualquier situación. Cubrir todos los escenarios de autenticación.

Proveedor:
BULL ESPAÑA

Catálogo de Ciberseguridad Página 118 de 1288


 Evidian Enterprise SSO Descripción: Gestión de los riesgos de seguridad implica el control de
acceso. Inicio de sesión único empresarial (SSO) de software es una
Proveedor: gran manera de controlar el acceso a su sistema de información, sin
BULL ESPAÑA abrumar a los usuarios con contraseñas que sean difíciles de manejar.

 Evidian Identity Descripción: Suite de Gestión de Identidades, Single Sign-On, y


Management Encriptación de Datos. La solución de administración de identidad de la
Evidian IAM 8 Suite le permite manejar todas las operaciones relativas
Proveedor: a la creación de una identidad autorizada y los datos atribuidos a las
BULL ESPAÑA cuentas de destino.

 Evidian Policy Manager Descripción: Definir una política de seguridad basada en roles y
organizaciones extendida RBAC. El modelo subyacente que describe los
Proveedor: derechos y las relaciones admite la definición extremadamente rápida
BULL ESPAÑA de las normas de gestión diferentes. Se incluye la definición del papel
dinámico y segregación de funciones.

 Extended Validation Descripción: Los certificados de servidor EV SSL (Extended Validation


SSL (EV SSL) SSL), son un nuevo tipo de certificado SSL que mejoran la seguridad de
su sitio Web, gracias a que durante el proceso de registro de la
Proveedor: organización solicitante del certificado, se realizan comprobaciones más
NOTARLINE exhaustivas.

 Facturacion electrónica Descripción: Software de gestión con posibilidad de generación de


con Eurowin facturas electrónicas de validez legal.

Proveedor:
CONTROLSYS

 Familia HP ProCurve Descripción: El switch ProCurve serie 3500yl consta de los switches
Switch 3500yl perimetrales inteligentes más avanzados de la línea de productos
ProCurve Networking. Los switches 3500yl ofrecen una excelente
Proveedor: protección de las inversiones, flexibilidad y escalabilidad, así como
HP PROCURVE NETWORKING facilidad de instalación.

 Finger TIP ID Board Descripción: El teclado integra el lector de tarjetas Smart Card PC/SC
de Omnikey CardMan3121 y el sensor UPEK TCS2 con la tecnología
Proveedor: TouchChip de 208x288 pixels.
FLYTECH

Catálogo de Ciberseguridad Página 119 de 1288


 Finger TIP ID Mouse Descripción: El mouse integra el sensor UPEK TCS2 con la tecnología
TouchChip de 208x288 pixels.
Proveedor:
FLYTECH

 Firma Digital y DNI Descripción: Pragsis dentro de su departamento de I+D+i ha


electrónico desarrollado una solución paquetizada de firma digital. Esta solución es
única en el mercado y da respuesta a todas las necesidades relativas a
Proveedor: la utilización de la firma digital.
PRAGSIS SECURITY

 Firma remota Descripción: Utiliza una gestión automatizada y centralizada de claves


y certificados de usuarios. Con esta solución es posible integrar la firma
Proveedor: electrónica en cualquier aplicación o sistema de la empresa, de forma
BIT4ID IBÉRICA completamente segura y sin complicaciones.

 firma4ng Descripción: firma4ng es una aplicación profesional de firma


electrónica, se integra con los sistemas operativos Windows, Linux y Mac
Proveedor: OS X. Cumple con la legislación vigente en la Europa y gestiona de forma
BIT4ID IBÉRICA segura los certificados electrónicos emitidos por las AC.

 Flozer Deskcenter Descripción: Le ofrecemos conectividad a su red a un bajo coste


utilizando varios protocolos de comunicación (X, RDP, VNC, RFB), de
Proveedor: forma similar a soluciones como Citrix, beneficiándote del uso de una
NEUROWORK mayor compresión de red y usando soluciones FLOSS que le permitirán
ahorrar costes y tener soluciones técnicas.

 Flozer Keycenter Descripción: Una solución integral, económica y centralizada para el


acceso seguro y rápido a todo tipo de aplicaciones basadas en Web con
Proveedor: una simple identidad, proporcionando acceso único con una sola
NEUROWORK credencial, centralización de servicio de autentificación y la gestión
unificada de identidades.

 Forefront Identity Descripción: Forefront Identity Manager 2010 ofrece una solución
Manager 2010 integrada y completa para gestionar la totalidad del ciclo de vida de las
identidades de usuario y sus credenciales asociadas. Potentes
Proveedor: funcionalidades en modo autoservicio basadas en .NET y servicios Web
MICROSOFT IBÉRICA que resuelven tareas habituales de usuario.

Catálogo de Ciberseguridad Página 120 de 1288


 Forefront Unified Descripción: Acceso remoto seguro y completo de los empleados a los
Access Gateway recursos de la empresa,proveedores y partners sobre PCs gestionados,
no gestionados y dispositivos móviles. Microsoft’s Unified Access
Proveedor: Gateway 2010 con Optimizadores de Aplicaciones proporciona un acceso
MICROSOFT IBÉRICA VPN.

 ForeScout CounterACT Descripción: ForeScout es un fabricante de tecnología NAC que


proporciona visibilidad en tiempo real y control de acceso a cualquier
Proveedor: tipo de dispositivo que se conecte a la red.
INGECOM

 ForgeRock OpenDJ Descripción: Gestor de LDAP opensource que se basa en la solución de


OpenDS impulsada por Sun Microsystems.
Proveedor:
CORE NETWORKS

 FortiAuthenticator- Descripción: El FortiAuthenticator 1000C ofrece una autenticación


1000C centralizada segura para un máximo de 10.000 usuarios que hacen la
solución ideal para el despliegue en empresas medianas y grandes y
Proveedor: para los proveedores de servicios de seguridad gestionados (MSSP).
FORTINET

 FortiAuthenticator- Descripción: Ofrece autenticación centralizada segura para un máximo


3000B de 20.000 usuarios que hacen la solución ideal para el despliegue en las
grandes empresas y para proveedores de servicios de seguridad
Proveedor: gestionados (MSSP).
FORTINET

 FortiAuthenticator- Descripción: El FortiAuthenticator 400C ofrece un servicio seguro y


400C centralizado de autenticación, para un máximo de 2.000 usuarios que
hacen la solución ideal para el despliegue en pequeñas y medianas
Proveedor: empresas.
FORTINET

 FortiToken-200 Descripción: Extremadamente seguro, autenticación fuerte el uso de


tokens OTP garantiza un alto grado de certeza la identidad y aumenta la
Proveedor: confianza en línea. Solución de seguridad totalmente escalable cumple
FORTINET con los requisitos de cumplimiento.

Catálogo de Ciberseguridad Página 121 de 1288


 G/On Descripción: G/On resuelve todos y cada uno de los cinco desafíos que
los expertos en seguridad señalan como críticos para disponer de acceso
Proveedor: remoto seguro a las aplicaciones empresariales: Autentificación del
GIRITECH usuario. Asegurar el dispositivo. Proteger los datos. Control de acceso a
la red corporativa.

 G83-6644-Teclado con Descripción: Teclado con lector tarjeta inteligente (eDNI).


lector tarjeta inteligente
(eDNI)

Proveedor:
BARCITRONIC

 Gestión de Identidades Descripción: Los productos ActivIdentity para Gestión de Identidades


(Credential Management ) permiten a las organizaciones desplegar y
Proveedor: gestionar de forma segura smart cards y tokens USB incluyendo una
EXCLUSIVE NETWORKS variedad de credenciales como certificados de infraestructuras de clave
pública (PKI).

 GFI EndPointSecurity Descripción: GFI EndPointSecurity permite a los administradores


gestionar activamente el acceso de los usuarios y registrar la actividad
Proveedor: de: Reproductores multimedia, Creative Zen y otros. Sticks USB,
GFI CompactFlash, tarjetas de memoria, CDs y otros dispositivos portátiles
de almacenamiento.

 GuestManager Descripción: GuestManager funciona a través de una sencilla interfaz


web que facilita a los administradores la creación de cuentas temporales
Proveedor: para el acceso a la red inalámbrica como invitado. GuestManager se
EXCLUSIVE NETWORKS puede instalar en forma de dispositivo o de manera virtual a través de
VMware.

 H3P Descripción: Herramienta que permite la generación de ficheros para


la personalización de tarjetas chip de crédito / débito (las
Proveedor: correspondientes al ámbito Visa MasterCard y las tarjetas de monedero
REALSEC electrónico). Este producto permite la generación de tarjetas
multiaplicación.

 HARDkey MIO Security Descripción: HARDkey MIO es la solución para organizar y transportar
Suite Administrador de todas nuestras contraseñas de forma práctica y completamente segura
Passwords mediante un dispositivo USB con memoria cifrada que sólo podemos
utilizar si conocemos el PIN de acceso correspondiente.
Proveedor:
EZRIDE TECHNOLOGY AT YOUR
SERVICE

Catálogo de Ciberseguridad Página 122 de 1288


 Suite Administrador de Descripción: La Suite de Seguridad consta de varios módulos, cada uno
passwords + disco cifrado orientado a mejorar un aspecto de la seguridad y proteger su
HARDkey MIO Security información. Con esta solución puedes proteger y transportar tus
contraseñas, ocultar archivos y cifrar tus correos.
Proveedor:
EZRIDE TECHNOLOGY AT YOUR
SERVICE

 HP ProCurve Identity Descripción: HP ProCurve Identity Driven Manager (IDM), a plug-in to


Driven Manager HP ProCurve Manager Plus, dynamically provisions network security and
performance settings based on user, device, location, time, and endpoint
Proveedor: posture. Identity Driven Manager provides network administrators with
HP PROCURVE NETWORKING the ability to centrally.

 HP ProCurve Network Descripción: HP ProCurve Network Immunity Manager is a plug-in for


Immunity Manager HP ProCurve Manager Plus that detects and automatically responds to
internal network threats such as virus attacks. Additionally, it provides
Proveedor: central management of HP ProCurve Threat Management Services (TMS)
HP PROCURVE NETWORKING zl Modules.

 HSM - Protección de Descripción: Los HSMs de SafeNet proporcionan la forma más segura,
Transacciones fácil y rápida de integrar la solución de seguridad para aplicaciones y
transacciones para empresas y gobiernos. Certificaciones FIPS y
Proveedor: Common Criteria. Los HSM permiten: Almacenado seguro de material
SAFENET INC cifrado.

 IBM InfoSphere Descripción: Garantizan la seguridad, la privacidad y la integridad de


Guardium la información de su centro de datos. Admiten entornos heterogéneos
que incluyen bases de datos, almacenes de datos, sistemas basados en
Proveedor: Hadoop y uso compartido de archivos para apps personalizadas.
IBM

 IBM Security Access Descripción: Productos de gestión de accesos que protegen sus
Manager recursos de TI mediante un acceso seguro para usuarios autenticados
de dentro y fuera de su empresa. Ayuda a implementar políticas de
Proveedor: acceso proactivas para impedir las amenazas y los fraudes.
IBM

 IBM Security Identity Descripción: Permite que las organizaciones creen una infraestructura
Governance and de gobierno de identidades basada en los requisitos de negocio, en lugar
Administration de basarse en los procesos de TI, conectando así TI, conformidad y
negocio.
Proveedor:
IBM

Catálogo de Ciberseguridad Página 123 de 1288


 i-Card Access Descripción: i-Card Access es un sistema de control de acceso y uso de
ordenadores que reduce el coste de mantenimiento y bloquea su uso
Proveedor: indebido, manteniendo confidencialidad e integridad de los datos.
I-CARD SOFTWARE

 ID Corporativa Descripción: Incorpora un entorno de seguridad basado en Certificado


Digital, siempre dentro de la tarjeta corporativa. La tarjeta permite el
Proveedor: acceso a las estaciones de trabajo (sistema operativo) y a las
BIT4ID IBÉRICA aplicaciones empresariales (enterprise single sign-on).

 ID Multicard Descripción: ID MultiCard es un Módulo de Lectura/Escritura de


Tarjetas Chip EMV que permite operaciones simultáneas con hasta 2
Proveedor: tarjetas y 2 SAM. También puede leer tarjetas y libretas bancarias con
INTELLIGENT DATA banda magnética. Así mismo es capaz de realizar operaciones con el
eDNI.

 ID para Móvil de HID® Descripción: ID segura (almacenamiento cifrado con AES-128)


Mobile Access™ asociada al dispositivo móvil smarphone. Comunicaciones OTA con
claves de sesión cifradas AES-128/SHA-256. Compatible a partir de
Proveedor: Android 4.3+, Android 4.4+, e iOS7 usando Bloetooth™ Smart.
EMACS

 IDFirma Descripción: Software para aplicaciones de Firma Digital como Firma


de Facturas o cualquier documento estandard en modo uno a uno, modo
Proveedor: servidor o de gestión de procesos con Firma Digital.
IDENTIAL GLOBAL CONSULTING

 Interfaz/Controlador Descripción: El controlador es compatible con la mayoría de lectores


AXIS® A1001 Wiegand y RS485 con conexión OSDP. La unidad viene con un software
integrado para la gestión de acceso básico para un máximo combinado
Proveedor: de hasta 33 controladores, así como una API abierta.
EMACS

 Interfaz/Controlador Descripción: Controlador para sistemas host con conexión TCP/IP para
VertX™ EVO V2000 conexionado de lectores (hasta 2 lectores y dos puertas) sin conexión a
bus RS485. Carcasa plástica en anverso y reverso.
Proveedor:
EMACS

Catálogo de Ciberseguridad Página 124 de 1288


 Intrust Descripción: InTrust, recopila datos de rendimiento, los almacena, crea
informes y alerta sobre eventos en sistemas heterogéneos, y controla
Proveedor: los cambios a Exchange, AD y GPOs. Audita los cambios en la
QUEST SOFTWARE configuración y permisos del buzón de correo y servidores de Exchange,
etc.

 IronKey Descripción: Las memorias USB de IronKey guardan los datos sensibles
en la memoria flash con un cifrado muy robusto, que depende de una
Proveedor: autenticación del usuario antes de facilitar el acceso a los contenidos.
DOT FORCE Prtege la identidad digital ya que proporciona una navegación segura
por Internet de forma anónima.

 ISM enterprise Descripción: Incluya las funciones de producción y verificación de


firmas electrónicas en sus sistemas de gestión sin necesidad de
Proveedor: sustituirlos. Una única plataforma de firma electrónica garantiza la
ISIGMA ASESORÍA homogeneidad de los formatos de firma electrónica y la evolución
TECNOLÓGICA
simultánea de los mismos.

 KeyFour Descripción: KeyFour es un dispositivo diseñado para la firma


electrónica con validez legal, la autenticación fuerte y otras muchas
Proveedor: aplicaciones, en cualquier lugar y plataforma. Incluye: lector de tarjetas
BIT4ID IBÉRICA chip, chip criptográfico, memoria flash.

 KeyFour card Descripción: KeyFour card es un dispositivo diseñado para la firma


electrónica con validez legal, la autenticación fuerte y otras muchas
Proveedor: aplicaciones, en cualquier lugar y plataforma. El KeyFour card está
BIT4ID IBÉRICA diseñado para ser usado con tarjetas inteligentes (DNIe).

 KeyOne Descripción: KeyOne es el sistema adecuado para los procesos críticos


de validación de firma electrónica. Frente al mecanismo convencional
Proveedor: (basado en listas de revocación) ofrece valor probatorio y mayor
SAFELAYER SECURE eficiencia en la verificación del estado de los certificados digitales.
COMMUNICATIONS

 Latch Descripción: Latch, el pestillo digital que permite añadir un nivel


adicional de seguridad a tus cuentas y servicios online "apagándolos"
Proveedor: cuando no los necesites.
ELEVENPATHS

Catálogo de Ciberseguridad Página 125 de 1288


 Lector ACR38 Descripción: El ACR38 puede incluir opcionalmente un slot de Módulo
de Seguridad de Acceso (SAM) que soporta aplicaciones de alta
Proveedor: seguridad, siendo un dispositivo ideal para seguridad de redes, sistemas
STI CARD de pago electrónico, identificación electrónica.

 Lector de DNI y tarjetas Descripción: Lector de tarjetas chip muy fácil de integrar y usar con
inteligentes Omnikey 3021 cualquier tarjeta chip, tarjetas de crédito, DNI Electrónico español y
USB portugués, y tarjetas inteligentes.

Proveedor:
KIMALDI

 Lector de DNI y tarjetas Descripción: Lector de tarjetas chip muy fácil de integrar y usar con
inteligentes Omnikey 3121 cualquier tarjeta chip, tarjetas de crédito, DNI Electrónico español y
USB portugués, y tarjetas inteligentes

Proveedor:
KIMALDI

 Lector de Smart Card Descripción: Lector de SmartCard (tarjeta inteligente, tarjeta chip)
ST1044 USB 2.0. Admite los protocolos T=0 T=1 S=8 S=9 y S=10 y soporta CT-
API, por lo que es compatible con tarjetas microporcesadas, Java Cards,
Proveedor: criptográficas y de memoria.Cumple con ISO7816, CCID.
FLYTECH

 Lector de tarjetas Chip Descripción: Lector de alto rendimiento, externo, robusto y con
SCR3310 conexión USB 2.0 para tarjetas tamaño ID-1 con posibilidad de
actualización del firmware y personalizado.
Proveedor:
ALFATEI

 Lector de tarjetas Descripción: Lector de tarjetas chip y DNI electrónico de pequeño


inteligentes Omnikey formato, de sobremesa y para aplicaciones móviles para proyectos de
1021 USB volumen.

Proveedor:
KIMALDI

 Lector de tarjetas portátil Descripción: El uso de la tecnología de proximidad y de tarjeta chip


RFID Multi ISO Omnikey SIM para aplicaciones de PC mediante el Lector USB Omnikey 6321
6321 USB permite a los usuarios comprobar la eficacia, rapidez y seguridad en
aplicaciones como logon a Windows, redes de trabajo, websites y
Proveedor: almacenaje seguro.
KIMALDI

Catálogo de Ciberseguridad Página 126 de 1288


 Lector de venas del Descripción: El lector de patrón de venas interno del dedo Hitachi H-1
dedo Hitachi H-1 es un periférico de sobremesa que aporta seguridad, rapidez y fiabilidad
en la identificación de usuarios.
Proveedor:
KIMALDI

 Lector HID® iCLASS™ Descripción: Lector para credenciales inteligentes sin contacto.
SE R10 Tamaño para anclar en marcos, de formato corto. Es compatible con
múltiples tecnologías en 13,56 MHz (plataformas iCLASS™ SEOS™ e
Proveedor: iCLASS™ SE, iCLASS™, MIFARE®, MIFARE® DESFire® EV1 estándar y
EMACS NFC.

 Lector huella dactilar Descripción: El lector de huella dactilar Nitgen FDU es un módulo con
Nitgen FDU conexión USB para desarrollo de productos y aplicaciones basadas en
PC.
Proveedor:
KIMALDI

 Lector huella dactilar Descripción: El lector de huella dactilar Nitgen Mouse es un periférico
Nitgen Mouse para la seguridad del ordenador y seguridad informática en general. Está
equipado con un módulo de lectura de huella dactilar basado en la
Proveedor: tecnología única de biometría Nitgen.
KIMALDI

 Lector huella digital Descripción: Lector biométrico USB ideal para aplicaciones
Nitgen Hamster informáticas. Sistema de activación automática (auto-on) y tecnología
Live Finger Detection (LFD).
Proveedor:
KIMALDI

 Lectores de Descripción: Sistemas de captura automática de datos de documentos


Documentos de identificación (DNI, Pasaporte, NIE, etc.).

Proveedor:
3M ESPAÑA

 Lectores de tarjetas Descripción: Lectores de DNI electrónico y tarjetas corporativas.


con interfaz USB o
PCMCIA

Proveedor:
GIESECKE & DEVRIENT

Catálogo de Ciberseguridad Página 127 de 1288


 Lectores RFID/NFC Descripción: Los lectores fijos son los dispositivos que permiten
acceder a la información contenida en los tags y transmitirla a un
Proveedor: ordenador o PLC. Estos lectores suelen utilizarse en puntos de lectura
NEXTPOINTS fijos.

 Libhash Descripción: Libhash es la solución de libnova para la digitalización


certificada, firma digital y procesos de huella digital y watermarking de
Proveedor: imágenes y ficheros.
LIBNOVA

 Lotur@ - Borker de Descripción: Lotur@ es una aplicación web que cubre las necesidades
Identidades de intercambio favoreciendo el cumplimiento de la ley 11/2007 en su
artículo sobre el derecho de los ciudadanos a que únicamente se le
Proveedor: requieran aquellos datos con los que la Administración no cuente.
IZENPE

 Material para Descripción: Sustratos y Laminados para fabricación de tarjetas de


documentos de identificación seguras con medidas antifalsificación.
identificación

Proveedor:
3M ESPAÑA

 McAfee ePolicy Descripción: Gestión a través de un agente único y una consola única,
Orchestrator (ePO) que integra soluciones y datos de seguridad, ofreciéndo información en
tiempo real.
Proveedor:
MCAFEE

 MetaPKI Descripción: Bull, líder europeo en seguridad de TI, ofrece MetaPKI,


una solución completa para crear certificados electrónicos y gestionar su
Proveedor: ciclo de vida.
BULL ESPAÑA

 MetaSIGN Descripción: Bull ofrece MetaSIGN, una solución integral para crear y
verificar firmas electrónicas. MetaSIGN admite las siguientes funciones:
Proveedor: creación de firma, verificación inmediata y el aumento, posterior
BULL ESPAÑA verificación de firma, y el documento de la conservación.

Catálogo de Ciberseguridad Página 128 de 1288


 MetaTIME Descripción: El uso de un token de sello de tiempo (TST), que incluye
una fecha de confianza y el tiempo asociado con el documento
Proveedor: proporciona un elemento de prueba. La solución de Bull: MetaTIME, un
BULL ESPAÑA servicio para crear símbolos de marca de tiempo.

 Micro SD Cryptográfica Descripción: IDCertgate permite disponer de completa funcionalidad


smartcard en base a hardware en estandard micro SD o MMC, que
Proveedor: utilizan ya todos los dispositivos móviles y teléfonos. Los formatos
IDENTIAL GLOBAL CONSULTING aceptados incluyen micro SD, y adaptadores para soportar formato SD
o miniSD o USB.

 Microsoft FIM Server Descripción: Solución de identidad de Microsoft.

Proveedor:
CORE NETWORKS

 miniLector Descripción: miniLector EVO es el lector y grabador de tarjeta


inteligente diseñado para cumplir con los últimos requisitos técnicos y
Proveedor: funcionales exigidos por el mercado. Es pequeño, sencillo de instalar,
BIT4ID IBÉRICA versátil, funcional y es el más vendido.

 MobbScan Descripción: MobbScan permite permite recoger todos los datos de un


documento de identidad mediante la cámara de un dispositivo móvil y
Proveedor: opcionalmente, verificar la autenticidad del documento y la identidad de
MOBBEEL SOLUTIONS su propietario.

 MobbSign Descripción: MobbSign permite firmar documentos utilizando tu firma


manuscrita, con validez legal, desde un dispositivo móvil y sin necesidad
Proveedor: de utilizar papel.
MOBBEEL SOLUTIONS

 ModSecurity Open Descripción: solución WAF de código abierto (Open Source)


Source WAF desarrollado y soportado por un fabricante corporativo de primer nivel.
Es probablemente la solución WAF de software más extendida del
Proveedor: mundo. Ofrece un excelente nivel de funcionalidad sin coste.
IREO MAYORSITA DE ITSM Y
SEGURIDAD

Catálogo de Ciberseguridad Página 129 de 1288


 movilokID Descripción: MovilokID ofrece una alternativa sencilla para la
generación dinámica de claves de un solo uso, permitiendo que éstas se
Proveedor: encuentren al alcance de cualquier usuario de sus servicios,
MOVILOK autenticación fuerte basada en OTP.

 MS0 1300 Descripción: El sensor, captura, procesa y realiza identificaciones


internamente, de forma que nos aumenta el nivel de seguridad.
Proveedor: Permitiendo la integridad de la información siendo chequeada por el host
XELIOS BIOMETRICS o intercambiando información encriptada.

 nebulaSIGN Descripción: App que permite realizar operaciones de firma digital de


documentos en movilidad, con un certificado que posea el usuario o
Proveedor: mediante firma manuscrita digitalizada. Incluye workflow para
VINTEGRIS operaciones de aprobación con varios usuarios.

 NetIQ Access Descripción: NetIQ Access Governance Suite es una solución para el
Governance Suite control de identidades, que proporciona una interfaz empresarial basada
en un modelo de gobierno común de la identidad, el acceso, certificación
Proveedor: y analisis de riesgo, bajo un paraguas de cumplimiento.
NETIQ

 NetIQ Access Manager Descripción: NetIQ Access Manager es una solución Web SSO líder en
el mercado, enfocada en la gestión de los accesos web y SSL-VPN a
Proveedor: través de la autenticación y autorización de usuarios, así como la
NETIQ federación de identidades mediante protocolos SAML, ADFS, etc.

 NetIQ Directory and Descripción: NetIQ Directory and Resource Administrator constituye
Resource Administrator una eficaz herramienta de administración delegada para los
administradores del Directorio Activo, permitiendo auditar y controlar
Proveedor: cambios, definir permisos granulares y automatizar tareas.
NETIQ

 NetIQ Identity Manager Descripción: NetIQ Identity Manager es una solución de gestión de
identidades líder en el mercado, enfocada en la provisión de usuarios,
Proveedor: permisos y contraseñas, a través de un modelo automatizado de roles y
NETIQ recursos, incluyendo flujos de trabajo e integración cloud.

Catálogo de Ciberseguridad Página 130 de 1288


 NetIQ Privileged User Descripción: NetIQ Privileged User Management permite a los
Management administradores IT de una organización, trabajar en entornos Unix,
Linux y Windows sin exponer las credenciales de cuentas Superusuario,
Proveedor: controlando y auditando toda actividad realizada de forma centralizada.
NETIQ

 NetIQ SecureLogin Descripción: NetIQ SecureLogin es un sistema SSO que agiliza la


autenticación de usuarios en aplicaciones empresariales permitiendo, un
Proveedor: inicio de sesión único a los usuarios, una gestión inteligente de cambios
NETIQ en contraseñas y un control de los accesos no autorizados.

 Network Access Control Descripción: Ofrece la máxima seguridad de su red, controlando qué
(NAC) dispositivos pueden conectarse a los recursos de red a través de un
sencillo y fiable workflow, que asegura que todos los dispositivos
Proveedor: cumplan con la política establecida.
IREO MAYORSITA DE ITSM Y
SEGURIDAD

 Network Defender Descripción: Network Defender es la solución de Bit4id para el acceso


remoto y seguro a aplicaciones y servicios corporativos, en red, en
Proveedor: cualquier momento y lugar, con conexión a Internet y sin la necesidad
BIT4ID IBÉRICA de instalaciones.

 Network VirusWall Descripción: Control de acceso a la red sin agente para usuarios
Enforcer móviles y remotos. Este dispositivo de control de acceso a la red (NAC)
sin agente y con tecnología "conectar y proteger" controla el acceso a la
Proveedor: red asegurándose de que los dispositivos.
TREND MICRO

 Novell NetIQ Descripción: Solución de identidad de Novell.

Proveedor:
CORE NETWORKS

 NURUGO Descripción: NURUGO es un módulo de reconocimiento de huellas


dactilares que se acopla a cualquier teléfono móvil y emplea la cámara
Proveedor: y el flash para capturar los rasgos característicos de cada huella dactilar
STI CARD de los dedos de ambas manos.

Catálogo de Ciberseguridad Página 131 de 1288


 OnNac Descripción: OnNac es un servicio de control de acceso de red de
núcleo. Permite la aplicación de políticas de autenticación y autorización
Proveedor: en redes corporativas.
OPENCLOUD SOLUTIONS

 openNAC Descripción: openNAC es una solución de control de acceso y gestión


de red (Network Access Control) o NAC que permite autentificar,
Proveedor: autorizar y auditar en base a políticas todos los accesos a las redes
OPENCLOUD SOLUTIONS corporativas. Se instala de manera centralizada en el Data Center.

 Oracle Access Manager Descripción: Solución de SSO de Oracle que proporciona


adicionalmente soluciones de Federación.
Proveedor:
CORE NETWORKS

 Oracle Adaptative Descripción: Producto que amplia las funcionalidades de seguridad de


Access Manager Oracle Access Manager.

Proveedor:
CORE NETWORKS

 Oracle Directory Server Descripción: Solución de Directorio de Oracle basada en la solución de


Enterprise Edition Sun JES Directory server.

Proveedor:
CORE NETWORKS

 Oracle Identity Descripción: Plataforma de federación que permite la autenticación en


Federation proveedores de servicios distribuidos a través de un proveedor de
identidades local.
Proveedor:
GRUPO CMC

 Oracle Identity Descripción: Permite gestionar el ciclo de vida completo de las


Manager identidades de usuario en todos los recursos del sistema, tanto en la red
interna como fuera del cortafuegos. Administración de identidades.
Proveedor: Gestión de acceso. Servicios de directorio.
ABAST

Catálogo de Ciberseguridad Página 132 de 1288


 Oracle Internet Descripción: Solución de directorio basada en protocolo LDAP.
Directory

Proveedor:
GRUPO CMC

 Oracle Virtual Directory Descripción: Centralizador de cuentas a través de cuentas virtuales de


distintos repositorios.
Proveedor:
CORE NETWORKS

 Pasarela web XolidoSign Descripción: Servicio web que le permite realizar las operaciones de
de firma electrónica Firma electrónica con certificado, Firma manuscrita digitalizada sellada.
Tipos de firma: PDF Signature, CAdES. Sellado de tiempo de entidad TSA
Proveedor: reconocida.
XOLIDO SYSTEMS

 PASS Descripción: Notarline ofrece un servicio de autenticación de usuarios


"listo para usar", sin necesidad de abordar largos, complejos y costosos
Proveedor: proyectos de desarrollo o de implantación, con toda la potencia y
NOTARLINE flexibilidad que da un servicio de autentificación multifactor.

 Password Manager Pro Descripción: Sencilla solución que permite la gestión centralizada de
contraseñas de forma completamente segura, garantiza el cumplimiento
Proveedor: de estándares y políticas y controla el acceso de usuarios no autorizados
IREO MAYORSITA DE ITSM Y a contraseñas compartidas.
SEGURIDAD

 PFirma Descripción: Portafirmas Electrónico que da solución a la firma


electrónica de documentos y anexos por parte de los usuarios de una
Proveedor: organización, centralizando la realización de todas las firmas
INDRA electrónicas en único aplicativo corporativo. Para ordenadores y Tablet.

 PKI Token Descripción: El token PKI ePass1000Auto es una solución de alto


ePass1000Auto rendimiento "Plug & Play" diseñada para maximizar la rentabilidad de
proyectos PKI.
Proveedor:
EZRIDE TECHNOLOGY AT YOUR
SERVICE

Catálogo de Ciberseguridad Página 133 de 1288


 PKI Token ePass2003 Descripción: El ePass2003 proporciona una serie de niveles de
protección indispensables para las comunicaciones y transacciones
Proveedor: digitales de alta demanda (Smart Log-On).
EZRIDE TECHNOLOGY AT YOUR
SERVICE

 PKI Token ePass3003Auto Descripción: El dispositivo puede almacenar todos los programas
necesarios, como middleware, en un área de sólo lectura CD-ROM
Proveedor: virtual en placa. Al insertar el token en el ordenador, el software puede
EZRIDE TECHNOLOGY AT YOUR ser instalado de forma automática.
SERVICE

 Plataforma del Descripción: Permite la gestión de las cuentas de usuarios especiales


administrador (root, DBAdmin, Administrador, etc.).

Proveedor:
SIA

 PortaSigma.com Descripción: PortaSigma es una aplicación web que pensada para


habilitar a sus clientes un sistema de firma electrónica de documentos.
Proveedor: Tan solo tiene que registrarse y probarlo gratis. Suba un documento PDF
ISIGMA ASESORÍA y decida quienes quiere que se lo firme. Tan solo tendrá que informar
TECNOLÓGICA
del DNI y del correo.

 PortNox Descripción: Software de Control de Acceso a la Red. NAC. NAM

Proveedor:
UNIDIRECT

 PowerBroker for Descripción: Permite asignar a los usuarios y grupos los permisos que
Windows Desktops necesitan para ejecutar tareas, aplicaciones y procesos específicos.
Como resultado, se consigue reducir drásticamente los costes de soporte
Proveedor: y los riesgos de seguridad.
IREO MAYORSITA DE ITSM Y
SEGURIDAD

 PowerBroker Identity Descripción: Permite extender el alcance del Directorio Activo a las
Services plataformas Linux, Unix e incluso Macintosh. Esta integración facilita las
gestión y definición de políticas de seguridad centralizadas del Directorio
Proveedor: Activo, aplicándolas a todas las plataformas.
IREO MAYORSITA DE ITSM Y
SEGURIDAD

Catálogo de Ciberseguridad Página 134 de 1288


 PowerBroker Recovery for Descripción: Permite deshacer los cambios realizados en Directorio
Active Directory Activo, restaurando el estado del sistema en cualquier punto en el
tiempo.
Proveedor:
IREO MAYORSITA DE ITSM Y
SEGURIDAD

 ProSign Descripción: Herramienta de escritorio que permite la firma electrónica


en formato PDF de fácil instalación
Proveedor:
FIRMAPROFESIONAL

 Quest One Privileged Descripción: Asegura que los administradores necesitan tener acceso
Password Manager elevado, que el acceso se concede de acuerdo con la política establecida,
con las aprobaciones adecuadas, que todas las acciones están
Proveedor: completamente auditadas y controladas.
QUEST SOFTWARE

 QuickSSL Descripción: Asegure sus comunicaciones y muestre un sello de


confianza con gran economía. Fácil de configurar e instalar. Cifra tus
Proveedor: comunicaciones a un precio especial. Validación simple de dominio.
AVANZAS Cifrado SSL de hasta 256 bits. Sello GeoTrust.

 QuickSSL® Premium Descripción: Certificado SSL económico que se emite en pocos minutos
con garantía ampliada y Sello fecha y hora que da confianza a tu Web.
Proveedor: Autenticación del dominio. Cifrado SSL de 40 a 256 bits. GeoTrust True
AVANZAS SiteSeal con sello de fecha/hora. Emisión inmediata.

 RapidSSL Descripción: Haz que tu Web sea segura. Instálalo y aprovéchate del
precio más económico. Fácil de configurar e instalar. Cifra tus
Proveedor: comunicaciones a un precio especial.
AVANZAS

 Redtrust Descripción: Redtrust es una solución que permite el uso seguro,


controlado y centralizado de los certificados digitales de su organización
Proveedor: sin que estos lleguen a estar almacenados en las estaciones de trabajo
EVOLIUM de los usuarios.

Catálogo de Ciberseguridad Página 135 de 1288


 RSA Access Manager Descripción: Solución de Gestión de Acceso Web (WAM - Web Access
Management) para protección de recursos Web, proporcionando acceso
Proveedor: de Web seguro, gestión de autorización basada en roles y normas de
RSA, DIVISIÓN DE SEGURIDAD negocio, Web Single Sign-On, autorización y gestión centralizada.
DE EMC

 RSA Adaptative Descripción: Autenticación fuerte multicanal para la Web y el


Authentication/Transactio Teléfono.Plataforma de autenticación y detección del fraude que
n Monitoring monitoriza y autentica la actividad del cliente basado en niveles de
riesgo, políticas institucionales, y segmentación del cliente.
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD
DE EMC

 RSA Digital Certificate Descripción: Solución completa de Certificados Digitales


Solutions multiplataforma, altamente segura, de gran escalabilidad. Incluye
Autoridad de Certificación, de Registro, de Validación, de custodia de
Proveedor: claves privadas, y la posibilidad del firmado del certificado raíz de los
RSA, DIVISIÓN DE SEGURIDAD clientes para que sea reconocido.
DE EMC

 RSA Federated Identity Descripción: Solución para Federación de Identidades que permite a
Manager las organizaciones compartir de forma eficiente y segura indentidades
de confianza y colaborar con unidades de negocio internas autónomas o
Proveedor: con partners, asegurando facilidad de uso para los clientes finales.
RSA, DIVISIÓN DE SEGURIDAD
DE EMC

 RSA SecurID Descripción: El estándar de referencia mundial en autenticación fuerte.


Solución de autenticación fuerte (de dos factores) por códigos de un sólo
Proveedor: uso basados en tiempo. Solución líder del mercado a nivel mundial,
RSA, DIVISIÓN DE SEGURIDAD segura, escalable, fiable y fácilmente integrable con todo tipo de
DE EMC
productos de terceros.

 S3O - SIA Single Sign Descripción: Aporta la funcionalidad de login único y/o autenticación
On fuerte. La solución puede funcionar en modo standalone, así como
integrada con la mayoría de las soluciones de gestión de identidades del
Proveedor: mercado. Dispone asimismo de funcionalidades para su funcionamiento
SIA como escritorio virtual.

 SafeNet Stong Descripción: SafeNet permite a las organizaciones cumplir con los retos
Authentication de la nube y la movilidad y defenderse de las crecientes amenazas de
Internet con plataformas de gestión y productos de autenticación que
Proveedor: ofrecen flexibilidad y facilidad de despliegue. Les permite adaptarse a
DOT FORCE muchas situaciones de uso.

Catálogo de Ciberseguridad Página 136 de 1288


 SailPoint IdentityIQ Descripción: Solución de Identidad número 1 en gartner

Proveedor:
CORE NETWORKS

 SAP BusinessObjects Descripción: La solución SAP BusinessObjects Access Control incluye


Access Control un completo portfolio de controles de acceso que identifican y previenen
los riesgos en cuanto a los accesos y los perfiles de autorizaciones en los
Proveedor: sistemas de información, de cara a garantizar el cumplimiento
SAP IBERIA normativo.

 SAP NetWeaver Descripción: Con la solución SAP NetWeaver Identity Management, las
Identity Management organizaciones de IT pueden identificar a cada individuo dentro de sus
sistemas y controlar el acceso a los distintos recursos, asociando
Proveedor: derechos y restricciones de usuario a sus identidades.
SAP IBERIA

 SealSign Descripción: SealSign es una plataforma de firma digital y biométrica


de documentos electrónicos que mejora la eficiencia de los procesos de
Proveedor: negocio de las empresas, ayudando a reducir costes en la gestión de
ELEVENPATHS documentos gracias a la eliminación del papel.

 SecIdentity Descripción: SecIdentity es un amplio kit que consiste en software +


una llave USB que le permite proteger sus ficheros y sus mensajes de
Proveedor: correo, asegurar la integridad de sus documentos utilizando firma digital
ABOX y certificando la identidad de los usuarios de la información.

 SecureStamp Descripción: Documentación Certificada. SecureStamp es una solución


basada en la tecnología de marcas de agua digitales que permite
Proveedor: certificar sus transacciones mediante un sello especial. Es una solución
AQUAMOBILE al control de documentos en sustitución de la estampación de sellos de
caucho.

 SECURTEK AVIOR KIT Descripción: Securtek Avior Kit control de accesos.

Proveedor:
TEOSTEK

Catálogo de Ciberseguridad Página 137 de 1288


 Secuware Virtual Descripción: Desarrollo de máquinas virtuales totalmente seguras que
System (SVS) se encuentran dentro de una“burbuja” protectora aislándolas de la
máquina host. Conseguimos de esta manera que ningún malware o
Proveedor: troyano interfiera en las actividades, en la información, gestionada por
SECUWARE estas máquinas virtuales blindadas.

 SERES e-FACTURA Descripción: SERES e-FACTURA, en su modalidad online, es un servicio


ASP que permite el intercambio de facturas electrónicas entre empresas
Proveedor: y sus socios de negocios en un entorno virtual, reemplazando la factura
SERES tradicional en papel por una factura telemática.

 Serie de conmutador de Descripción: El switch de enrutamiento ProCurve serie 8200zl es una


enrutamiento HP ProCurve plataforma de switch con chasis, de alto rendimiento y alta disponibilidad
8200zl que permite soluciones de red Core-to-Edge adaptativas y pone en el
mercado el primer switch de la industria con una garantía de por vida.
Proveedor:
HP PROCURVE NETWORKING

 Serie de conmutador Descripción: El switch HP ProCurve 5400zl consta de una serie de


HP ProCurve 5400zl switches perimetrales inteligentes más avanzados de la línea de
productos HP ProCurve Networking. Permite implementar las
Proveedor: características de red más exigentes, como calidad de servicio (QoS) y
HP PROCURVE NETWORKING seguridad, de una manera escalable y granular.

 Server Suite Descripción: Unificar y simplificar la gestión de identidades y accesos


privilegiados, autenticación, visibilidad así como la gestión de políticas
Proveedor: de seguridad de todos los usuarios y en todos los tipos de plataformas
IREO MAYORSITA DE ITSM Y servidor.
SEGURIDAD

 Servicio Managed PKI Descripción: Symantec Managed PKI Service reduce el costo y la
complejidad asociados con PKI internas y orienta a las empresas a
Proveedor: ofrecer soluciones en lugar de infraestructura.
SYMANTEC

 Servidores Blade Descripción: Una alternativa a los servidores en formato rack


tradicionales son los llamados Blades. Las ventajas son diversas como
Proveedor: mayor densidad, menor consumo y mínimo tiempo de implantación.
FLYTECH Servidor Blade Supermicro Dual Quad Core FSB1333 32GB FBDIMM 667
DUAL GIGABIT.

Catálogo de Ciberseguridad Página 138 de 1288


 SESSIONS IDENTITY Descripción: Solución para la gestión avanzada de identidades y acceso
único single sign-on.
Proveedor:
DOMINION

 SIAVal Descripción: La familia SIAVAL (PKI, Crypto, Custodia, MultiVal y


Portafirmas) permite el despliegue de proyectos de Administración
Proveedor: Electrónica. La Plataforma de Administración Electrónica es una solución
SIA modular que permite abordar los aspectos fundamentales de Seguridad.

 SigningHub Descripción: SigningHub es una solución de aprobación de firma digital


y flujo de trabajo documento empresarial. Se ofrece como una UE
Proveedor: basado en servicio y también está disponible como un producto para el
ASCERTIA LIMITED despliegue de servicios internos o administrado.

 Sinadura v2.0.0 Descripción: Aplicación multiplataforma para la firma digital de


archivos PDF. El software garantiza la integridad, identidad y el no
Proveedor: repudio en cualquier documento PDF, tales como nóminas, contratos,
ZYLK.NET facturas o certificaciones.

 Sistemas de identificación de Descripción: Nuestros productos permiten la lectura estructurada y


documentos y personas
autenticación de documentos oficiales de identidad y reconocimiento
basados en imágenes digitales
facial mediante imágenes digitales.
Proveedor:
ICAR VISION SYSTEMS

 smartBANK Descripción: Solución para la banca electrónica y móvil, segura y


cómoda. Es un sistema completo para usuarios finales e incluso para los
Proveedor: que se conecten mediante dispositivos móviles.
BIT4ID IBÉRICA

 SmartID Descripción: SmartID es una solución para la autenticación más segura


de los usuarios en el acceso a equipos y aplicaciones, facilitando el
Proveedor: cumplimiento normativo de protección de datos y reduciendo costes en
ELEVENPATHS el proceso de gestión de contraseñas.

Catálogo de Ciberseguridad Página 139 de 1288


 SmartTerminal-1210 Descripción: Lector de smartcard PC/SC con conexión USB 2.0.
Operación de inserción/extracción de la tarjeta.
Proveedor:
BARCITRONIC

 Soffid IAM Descripción: Solución open source completa para controlar el acceso a
tus aplicaciones empresariales. Ofrece todo lo que necesites para
Proveedor: obtener información precisa sobre quién utiliza tus sistemas y gestión
SOFFID IAM completa del aprovisionamiento del ciclo de vida del empleado.

 Software Firma electrónica Descripción: Software totalmente adaptable y perfectamente


escrita: eSignature Office integrable en cualquier sistema para crear y firmar documentos PDF y
TIFF. Los patrones de firma inteligentes encuentran automáticamente la
Proveedor: posición en la que se desea colocar el campo de firma, incluso en PDFs
STEPOVER ESPAÑA
generados dinámicamente.

 SPAC (Single Point of Descripción: SPAC es una solución de auditoría TI que permite el
Audit Control) control, grabación y auditoría de los accesos remotos al CPD por parte
de los administradores de sistemas, dejando registro del usuario real, el
Proveedor: usuario remoto utilizado y vídeo de la sesión de trabajo.
CORE NETWORKS

 SSF Applications Descripción: Control mediante políticas centralizadas de las


Management aplicaciones ejecutables en el PC.

Proveedor:
SECUWARE

 SSF Crypt2000 Descripción: Solución corporativa global para la privacidad de la


Enterprise información en discos duros y dispositivos, mediante encriptación de alto
rendimiento.
Proveedor:
SECUWARE

 SSF Device Descripción: Control mediante políticas centralizadas de los


Management dispositivos conectables al PC que pueden suponer un riesgo o fuga de
información.
Proveedor:
SECUWARE

Catálogo de Ciberseguridad Página 140 de 1288


 SSF DNIe Enterprise Descripción: Sistema de autenticación de usuarios basado en DNI
electronónico (DNIe). Simplificación de la seguridad mediante el sistema
Proveedor: Single Sign On que evita la necesidad de introducir contraseña para
SECUWARE iniciar sesión en Windows.

 SSF SmartCard Descripción: Sistema de autenticación de usuarios basado en tarjetas


Enterprise inteligentes Smartcard. Simplificación de la seguridad mediante el
sistema Single Sign On que evita la necesidad de introducir contraseña
Proveedor: para iniciar sesión en Windows.
SECUWARE

 Suscripción al Servicio de Descripción: Servicios de configuración del administrador corporativo


HID® Mobile Access™ para el acceso al portal de Servicios de Identidad Segura, junto con el
establecimiento de las especificaciones personalizadas para IDs de
Proveedor: smartphones, junto con lectores para dispositivos móviles.
EMACS

 Swivel Authentication Descripción: Plataforma de autenticación que utiliza protocolo


Software PINsafe patentado para ofrecer unica tecnología en el mercado capaz de ofrecer
y garantizar Multifactor de Autenticación sin el uso de Tokens. Mas del
Proveedor: 80% de ahorro en gestion de dispositivos, Licencias perpetuas.
SWIVEL SECURE

 Swivel Authentication Descripción: Solución para autenticar conexiones remotas seguras y


Software PINsafe garantizar la identidad de los usuarios conectados remotamente a una
Acceso remoto VPN red por VPN. Integracion con los principales fabicante de soluciones VPN.

Proveedor:
SWIVEL SECURE

 Swivel Authentication Descripción: Solución para proteger la información en cloud. Protege


Software PINsafe inicio de sesion integrando con las principales proveedoras de servicios
Cloud. Cloud.

Proveedor:
SWIVEL SECURE

 Swivel Authentication Descripción: Protección de puesto final para inicios sesión.


Software PINsafe Proteccion
de Windows puesto final

Proveedor:
SWIVEL SECURE

Catálogo de Ciberseguridad Página 141 de 1288


 Syferlock Descripción: Nueva generación de One Time Password/PIN y
autenticación mejorada. SyferLock es un sistema adaptado, flexible,
Proveedor: robusto y seguro que le ayuda a eliminar el eslabón débil de la cadena
MICROMOUSE de seguridad.

 Symantec Digital IDs Descripción: Symantec Digital IDs for Secure Email le permiten firmar
for Secure Email digitalmente y cifrar las comunicaciones digitales mediante un
certificado vinculado a su dirección de correo electrónico validada.
Proveedor:
SYMANTEC

 Tableta de firma: Descripción: La máxima seguridad y un reloj interno a tiempo real, que
natura Sign Pad Colour proporciona a cada firma capturada un sello temporal GMT, hacen de
este pad un producto único en el mercado. Cada naturaSign Pad Colour
Proveedor: dispone de un certificado único para la firma digital (Clave Privada RSA
STEPOVER ESPAÑA de 2048 bits).

 Tableta de firmas: Descripción: El excepcional sistema de seguridad del pad de firmas de


NaturaSign Pad Mobile StepOver garantiza al usuario la máxima fuerza probatoria, dado que se
puede demostrar que los datos biométricos de la firma no han sido
Proveedor: empleados para ningún otro fin.
STEPOVER ESPAÑA

 Tableta digitalizadora Descripción: El naturaSign Pad Standard II con pantalla LCD y puerto
firmas: naturaSign Pad USB se usa especialmente, gracias a su cómodo transporte, para trabajo
Standard II en el servicio externo. Ofrece la máxima fuerza probatoria del mercado
en el campo de la firma electrónica escrita.
Proveedor:
STEPOVER ESPAÑA

 Tarjeta corporativa Descripción: Tarjetas inteligentes para autenticación, firma electrónica,


multifunción (ID cifrado, acceso físico y pago.
corporativo)

Proveedor:
GIESECKE & DEVRIENT

 Tarjeta criptográfica Descripción: Touch&Sign2048: la tarjeta para infraestructuras de clave


Touch&Sign2048 pública (PKI) para firma electrónica. La memoria del chip de 64KB,
permite almacenar una elevada cantidad de información y claves
Proveedor: privadas. Puede incorporar chips de proximidad y/o banda magnética.
BIT4ID IBÉRICA

Catálogo de Ciberseguridad Página 142 de 1288


 Tarjetas criptográficas Descripción: Servicio de gestión de identidades.

Proveedor:
GIESECKE & DEVRIENT

 Teclado biométrico MSO Descripción: El teclado MSO es un teclado biométrico con funciones de
PLUS seguridad avanzadas. El lector ha sido designado para optimizar la
captura de huellas dactilares y permitir la comparación de las mismas
Proveedor: en el mismo lector o a distancia en Host.
XELIOS BIOMETRICS

 Teclado Lector tarjeta Descripción: Convirtiendo el teclado PC de 104 teclas, en ideal para
chip SCR339 una amplia gama de aplicaciones: DNIe. Acceso seguro a PC y redes.
Autenticación de los servicios web, tales como la banca en casa o los
Proveedor: pagos electrónicos. Firma digital de documentos y transacciones.
ALFATEI Facturación electrónica.

 Token criptográfico USB y Descripción: Token criptográfico USB y middleware para aplicaciones
middleware para PKI (correo electrónico seguro, SSL, inicio de sesión, firma electrónica,
aplicaciones PKI etc.).

Proveedor:
GIESECKE & DEVRIENT

 Token iAM Descripción: iAM es un dispositivo USB que incorpora aplicación de


correo electrónico con firma y cifrado, aplicación de cifrado para
Proveedor: almacenar documentos confidenciales, memoria interna de 2GB,
BIT4ID IBÉRICA aplicación para la firma electrónica.

 Token Key4 Descripción: Key4 es la llave USB segura diseñada para ser el
instrumento ideal para la gestión completa de la identidad digital, firma
Proveedor: electrónica y confidencialidad de los datos. Disco seguro y cifrado en la
FIRMAPROFESIONAL memoria Flash. Protección de documentos reservados.

 True BusinessID Descripción: Cumple la regulación legal con una protección fiable y
garantía para tus clientes de que tusitio es seguro y de confianza ya que
Proveedor: la verificación de identidad para emitirlo se realiza a nivel de titular.
AVANZAS Autenticación completa de la empresa solicitante.

Catálogo de Ciberseguridad Página 143 de 1288


 True BusinessID with Descripción: Solamente los certificados SSL con Extended Validation
EV activan la barra de direcciones verde de los navegadores Web.
Certificado de alta seguridad. Cifrado SSL de 40 a 256 bits.
Proveedor:
AVANZAS

 True Descripción: Seguridad SSL asequible y flexible para sitios ilimitados


BusinessIDWildcard en un mismo servidor. Garantía total multidominio. Asegure
subdominios ilimitados en un servidor. Autenticación completa del
Proveedor: titular. Cifrado SSL de 40 a 256 bits. GeoTrust True SiteSeal con nombre
AVANZAS

 TrustedX Descripción: TrustedX es una plataforma de servicios web que resuelve


los problemas de seguridad y confianza en el intercambio de documentos
Proveedor: e información entre los procesos de negocio, aportando autenticación,
SAFELAYER SECURE autorización, firma electrónica y protección de datos.
COMMUNICATIONS

 USB SecureBioDrive Descripción: Esta tecnología ha sido concebida para fusionarse


totalmente dentro de los sistemas de seguridad de las empresas -Single
Proveedor: Sign On, cifrado, conexión distante y PKI. Su interfaz de administración
XELIOS BIOMETRICS permite controlar integralmente las normas de seguridad, de despliegue
y de utilización de la llave.

 User Suite Descripción: Proporciona un acceso único SSO (Single Sign-On) a los
recursos corporativos para los usuarios de Directorio Activo o de las
Proveedor: aplicaciones en la nube, ya sean a dispositivos móviles, Mac, o a recursos
IREO MAYORSITA DE ITSM Y SaaS.
SEGURIDAD

 VeriCert Descripción: Una solución completa basada en la validación


personalizada para validar los certificados electrónicos. Certificados de
Proveedor: clave pública permite que las aplicaciones para integrar los servicios de
BULL ESPAÑA seguridad como la autenticación de usuarios.

 Verificadores de Descripción: Sistemas de verificación automática de autenticidad de


Documentos documentos de identificación (DNI, Pasaporte, NIE, etc.).

Proveedor:
3M ESPAÑA

Catálogo de Ciberseguridad Página 144 de 1288


 Viafirma E-Invoice Descripción: Solución web que permite la gestión del proceso digital de
facturación integral de forma transparente, cumpliendo con los
Proveedor: requisitos de la normativa legal vigente. E-invoice es una solución para
VIAFIRMA la emisión y recepción telemática de facturas.

 Viafirma Inbox Descripción: Solución que permite la visualización, firma electrónica y


(Portafirmas electrónico) custodia de todo tipo de documentos. Viafirma Inbox sustituye el
proceso físico de firma manuscrita de documentos, facilitando la gestión
Proveedor: de documentos pendientes suponiendo el ahorro de tiempo.
VIAFIRMA

 Viafirma Manager Descripción: Viafirma Manager es un complemento opcional de


Viafirma Platform, que permite la administración, configuración y
Proveedor: personalización de la plataforma de forma visual a través de un panel de
VIAFIRMA control. Permite extraer información analítica y detallada.

 Viafirma Platform Descripción: Simplifica el desarrollo de aplicaciones que requieran usar


Certificados Digitales, basada en su inclusión como un servicio más.
Proveedor: Cualquier aplicación puede incluir funciones de autenticación y firma
VIAFIRMA digital utilizando los servicios que el sistema ofrece.

 Viafirma Virtual Office Descripción: Herramienta pensada para usuarios, organizaciones


públicas o privadas y Pymes. La Oficina Virtual es un producto intuitivo
Proveedor: y sencillo que permite la realización de múltiples operaciones
VIAFIRMA representando una solución eficaz y económica para gestionar trámites.

 Videovigilancia Descripción: Instalamos camaras de seguridad ip de videovigilancia,


complementadas con la puesta en marchar de alarmas para casa y todo
Proveedor: tipo de edificios.
EKATEKO

 VinAccess Descripción: El sistema de autenticación más versátil y con mayor


simplicidad de gestión. Con VinAccess® podrá optar entre 10 métodos
Proveedor: de autenticación robusta e incorporar otros sin modificar el sistema.
VINTEGRIS

Catálogo de Ciberseguridad Página 145 de 1288


 VinCert Descripción: El primer programa de gestión, control y auditoria de
certificados digitales del mercado. Facilita el uso a partir de AD, sin
Proveedor: necesidad de instalar ningun certificado en las estaciones de trabajo.
VINTEGRIS Firma centralizada en HSM. Control de acceso a URL y web.

 VinDesk Descripción: Tecnología de sincronización de contraseñas y


autoservicio de actualización que incluye facilidades de autenticación en
Proveedor: autoservicio vía móvil del usuario.
VINTEGRIS

 VinSign Descripción: Plataforma de ayuda a la firma digital por parte de


aplicativos. Facilita la implantación de flujos de trabajo en el proceso de
Proveedor: firma, la firma en lotes y la firma individual o por varios firmantes.
VINTEGRIS

 WBSVision Descripción: Plataforma Appliance que provee servicios de Gestión y


Federación de Identidades, incluyendo además Servicios de Directorio y
Proveedor: Metadirectorio, Servicios de Autenticación y Seguridad, Servicios de Red
WHITEBEARSOLUTIONS y Servicios de Interoperabilidad (REST).

 WebDefend WAF Descripción: Protege el acceso a aplicaciones web alojadas dentro y


fuera de la red. Analiza el tráfico tanto entrante como saliente. Su
Proveedor: tecnología de aprendizaje adaptiva permite identificar con fiabilidad el
IREO MAYORSITA DE ITSM Y tráfico legítimo, bloqueando ataques y tráfico no deseado.
SEGURIDAD

 WebIdentity Descripción: WebIdentity es un dispositivo hardware que se conecta de


forma simple al puerto USB de cualquier ordenador personal. Permite
Proveedor: asegurar e identificar de manera unívoca a los usuarios y transacciones
ABOX de datos de todas las aplicaciones basadas en la Web.

 WhiteOPS Descripción: Combina auditoría y control sobre el acceso de los


recursos y datos críticos. WhiteOPS™ aporta la máxima seguridad,
Proveedor: gestión y cumplimiento de las políticas. Desde un único software
IREO MAYORSITA DE ITSM Y appliance, WhiteOPS soporta un amplio rango de sistemas y
SEGURIDAD
repositorios.

Catálogo de Ciberseguridad Página 146 de 1288


 WiFiAdmin Descripción: Sistema de Gestión de Usuarios para Acceso Público a
Internet. Interfaz web. Planes de facturación/tarificación para cuentas
Proveedor: de usuario. Autentificación de usuarios RADIUS/AAA. Portal de acceso
LIBERA NETWORKS público personalizable. Mecanismo de auto-registro para usuarios a
través del portal..

 XolidoIdentify Descripción: Plataforma de identificación y autenticación de entidades


e identidades. Punto de acceso para la identificación y autenticación de
Proveedor: entidades e identidades a sus aplicaciones y sistemas mediante
XOLIDO SYSTEMS certificado electrónico u otros sistemas acordados.

 XolidoSign Escritorio Descripción: Programa para firmar electrónicamente los archivos de la


forma más segura, con certificado electrónico reconocido, sellado de
Proveedor: tiempo reconocido y verificación inteligente de archivos firmados, firmas
XOLIDO SYSTEMS y sellos de tiempo.

 XolidoSign Professional Descripción: Aplicación en la nube que nos permite organizar, guardar,
generar, firmar, notificar y enviar documentos de forma segura. Para
Proveedor: empresas o particulares que requieren enviar, notificar, firmar archivos
XOLIDO SYSTEMS electrónicamente o solicitar la firma a un tercero, etc.

 XolidoTrust Descripción: Plataforma de confianza para comunicaciones certificadas.


Es un sistema intermedio que actúa como tercero de confianza en las
Proveedor: transacciones y procesos de su organización, tanto internos como en
XOLIDO SYSTEMS relación con otros elementos externos.

 Zain Descripción: ZAIN es una plataforma de servicios de confianza que


incluye un conjunto de servicios de seguridad globales y estandarizados
Proveedor: (autenticación, autorización, firma electrónica y protección de datos)
IZENPE como servicios Web.

 ZEIT Software Control Descripción: Plataforma para dotar a sus recintos del mayor grado de
de Accesos soluciones de seguridad, productividad o de gestión respecto a sus
criterios de autorización y restricción de acceso y circulación, tanto en
Proveedor: conexión como en autónomo.
PYV TECNOLOGÍA

Catálogo de Ciberseguridad Página 147 de 1288


 ZEITER Descripción: Conjunto de productos hardware (controladores,
terminales, subterminales y lectores) que incorporan distintas
Proveedor: tecnologías de identificación (QR, chip, contactless, biometría dactilar y
PYV TECNOLOGÍA facial, etc.) y se distinguen por aunar potencia, calidad y economía.

 ZyWALL OTPv2 System Descripción: Soluciones de autenticación para fortalecer el control de


identificación y para evitar el acceso no autorizado y robo de datos
Proveedor: confidenciales.
ZYXEL COMMUNICATIONS

Catálogo de Ciberseguridad Página 148 de 1288


3.7 Cumplimiento legal

Son herramientas destinadas a facilitar el cumplimiento legal, aplicable en materia


de seguridad de la información, como es el caso de la Ley Orgánica de Protección
de Datos (LOPD) en organizaciones y empresas.

Estas normas se desarrollan con el objetivo de proteger el interés general


mostrando las buenas prácticas para garantizar y proteger los derechos
fundamentales de los ciudadanos. Proporcionan guías o instrucciones en forma de
procesos estándares desde el punto de vista de la implementación de medidas
destinadas al cumplimiento legal.

En este grupo se incluyen las herramientas que facilitan el cumplimiento con la


legislación en materia de protección de datos de carácter personal (LOPD),
comercio electrónico (LSSI), el borrado y la destrucción de información de forma
segura y cumpliendo con la normativa vigente.

 Anemva LOPD SGSI Descripción: Suite para la gestión de los riesgos de la información
tanto desde el punto de vista legal y normativo, cómo físico y TI. Es un
Proveedor: software servidor, que permite la colaboración de varios usuarios en un
ANEMVA CONSULTING mismo proyecto, fomentando así el trabajo en grupo.

 Anemva Privacidad Descripción: Software de gestión de requisitos de privacidad, para la


obtención de documentos de seguridad de la empresa, buenas prácticas
Proveedor: y registro en la Agencia Española de Protección de Datos de forma
ANEMVA CONSULTING automática y mantenible.

 Borrado de datos Descripción: Blancco elimina permanentemente los datos de activos de


TI como ordenadores, servidores, equipos de centros de datos y
Proveedor: teléfonos móviles. Los datos borrados por Blancco no se pueden
INSECTRA TECHNOLOGY recuperar con ninguna tecnología existente hasta el momento.
SERVICES

 CA Access Control Descripción: Esta solución protege los servidores, aplicaciones y


dispositivos críticos en distintas plataformas y sistemas operativos
Proveedor: controlando el acceso y facilitando la auditoria y creación de informes.
CA TECHNOLOGIES Ayuda a gestionar el cumplimiento de normativas y regulaciones.

Catálogo de Ciberseguridad Página 149 de 1288


 CA Enterprise Log Descripción: Es un producto que simplifica la labor de verificar la
Manager observación del cumplimiento de normativas, leyes y políticas, así como
las tareas de investigación relativas a cuestiones de seguridad. La
Proveedor: herramienta recopila, gestiona y archiva los registros de seguridad.
CA TECHNOLOGIES

 Canal Ético de Denuncia Descripción: Plataforma para la gestion anti fraude y prevencion de
corrupcion alineada a los requerimientos del Codigo Penal, para la
Proveedor: detección anticipada de irregularidades que afectan a tu empresa y que
ICA de lo contrario permanecerían ocultas.

 DataPack Descripción: Solución de destrucción documental. Contenedor de


carton, cuyo periodo de utilizacion no supera el mes, procediendo a su
Proveedor: recogida.
INTEGRALDATA SECURITY

 DataPack + 240 Descripción: Destrucción documental. Instalación de contenedores con


una capacidad de 240 L, con cerradura y precinto de seguridad
Proveedor: personalizado para evitar los accesos no permitidos. Recomendado para
INTEGRALDATA SECURITY empresas que tengan gran cantidad de documentación.

 DataPack + 70 Descripción: Instalación de contenedores con una capacidad de 70 L,


el contenedor mas seguro del mercado, se acompaña de una saca para
Proveedor: la retirada de documentación, cerradura y precinto de seguridad
INTEGRALDATA SECURITY personalizado para evitar los accesos no permitidos.

 Datos-Line Descripción: Software de gestión de normativa de la Ley Orgánica de


Protección de Datos.
Proveedor:
SOFT LINE

 Desintegrador de Doble Descripción: Desintegrador de doble eje HDD con tecnología exclusiva
EJE (HDD) Hybrid Technology realiza a la perfección el triturado y la desintegración.

Proveedor:
INTIMUS INTERNATIONAL SPAIN

Catálogo de Ciberseguridad Página 150 de 1288


 Desintegrador intimus Descripción: Potente desintegrador con bandeja de alimentación
DIS 150/230 insonorizada. Capacidad óptima de corte: robustas cuchillas de poco
desgaste y acero mecanizado endurecido + potente motorreductor de
Proveedor: protección térmica + arranque completamente automático. 230mm
INTIMUS INTERNATIONAL SPAIN ancho tr.

 Desintegrador intimus Descripción: Potente desintegrador: bandeja de alimentación


DIS 200/410 insonorizada. Capacidad óptima de corte: robustas cuchillas de poco
desgaste y acero mecanizado endurecido + potente motorreductor de
Proveedor: protección térmica + arranque completamente automático. 410mm
INTIMUS INTERNATIONAL SPAIN ancho trabajo.

 Desintegrador intimus Descripción: Potente desintegrador: bandeja de alimentación


DIS 260/410 insonorizada. Capacidad óptima de corte: robustas cuchillas de poco
desgaste y acero mecanizado endurecido + potente motorreductor de
Proveedor: protección térmica + arranque completamente automático. 410mm
INTIMUS INTERNATIONAL SPAIN ancho trabajo.

 Desintegrador intimus Descripción: Potente desintegrador: bandeja de alimentación


DIS 300/450 insonorizada. Capacidad óptima de corte: robustas cuchillas de poco
desgaste y acero mecanizado endurecido + potente motorreductor de
Proveedor: protección térmica + arranque completamente automático. 450mm
INTIMUS INTERNATIONAL SPAIN ancho trabajo.

 Desintegrador intimus Descripción: Potente desintegrador: bandeja de alimentación


DIS 300/600 insonorizada. Capacidad óptima de corte: robustas cuchillas de poco
desgaste y acero mecanizado endurecido + potente motorreductor de
Proveedor: protección térmica + arranque completamente automático. 600mm
INTIMUS INTERNATIONAL SPAIN ancho trabajo.

 Desintegrador intimus Descripción: Potente desintegrador: bandeja de alimentación


DIS 600/1000 insonorizada. Capacidad óptima de corte: robustas cuchillas de poco
desgaste y acero mecanizado endurecido + potente motorreductor de
Proveedor: protección térmica + arranque completamente automático. 1000mm
INTIMUS INTERNATIONAL SPAIN ancho.

 Desmagnetizador Descripción: Potente desintegrador: bandeja de alimentación


Intimus 20000 insonorizada. Capacidad óptima de corte: robustas cuchillas de poco
desgaste y acero mecanizado endurecido, potente motorreductor de
Proveedor: protección térmica, arranque completamente automático.
INTIMUS INTERNATIONAL SPAIN

Catálogo de Ciberseguridad Página 151 de 1288


 Desmagnetizador Descripción: Gracias a sus reducidas dimensiones, su funcionamiento
Intimus 8000 silencioso y sus ciclos de 60 segundos, el intimus 8000 puede instalarse
perfectamente en un escritorio. Rápido, seguro y borrado completo en
Proveedor: una sola pasada. Certificados: CESG (UK) | NSM (Noruega).
INTIMUS INTERNATIONAL SPAIN

 Desmagnetizador Descripción: La intensidad de campo del desmagnetizador intimus


Intimus 9000 junto con el campo magnético que genera garantiza que los datos no
son recuperables mediante operaciones informáticas o de
Proveedor: laboratorio.Borrado rápido, seguro y en una sola pasada. Certificados:
INTIMUS INTERNATIONAL SPAIN CESG (UK).

 Destructor de discos Descripción: El intimus® 1000 es la solución perfecta para agregar


duros Intimus 1000 seguridad física a nuestros desmagnetizadores. Combinando la
trituradora intimus® 1000 con nuestros desmagnetizadores,
Proveedor: conseguimos la seguridad integral de su información.
INTIMUS INTERNATIONAL SPAIN

 Destructora compactadora Descripción: 2 x 4,5 mm / DIN 32757-1 Nivel de seguridad 5


intimus VZ 14.00/5 Combinación de destructora y compactadora para satisfacer los
requisitos más exigentes. Con un cabezal previo de ancho de corte 6 x
Proveedor: 50 mm y un cabezal posterior de ancho de corte 2 x 4,5 mm en corte
INTIMUS INTERNATIONAL SPAIN
cruzado.

 Destructora intimus Descripción: 0,8 x 4,5 mm / DIN 32757-1 Nivel de seguridad 6 Nuestra
175 CC6 clase ganadora. Sofisticadas y silenciosas gracias a su alta tecnología.
Gran recipiente recogedor dentro de mueble hermético. Confortable
Proveedor: manejo. Retroceso automático. Volumen de papeler 175 l.
INTIMUS INTERNATIONAL SPAIN

 Destructora intimus Descripción: Esta destructora multifuncional destruye papel, CDs,


PRO 60 CC4 Dvds, disquetes, grapas, clips y tarjetas de crédito. Integra función auto
reverse para facilitar la extracción del papel atascado o evitar el atasco.
Proveedor: Tamaño de corte: 1,9 x 15 mm Velocidad: 0,08 m/seg.
INTIMUS INTERNATIONAL SPAIN

 e|Privacy Descripción: Es la Solución para adecuarse a la normativa de


protección de datos (LOPD y RLOPD) y mantener un alto nivel de
Proveedor: cumplimiento.
ECIX GROUP

Catálogo de Ciberseguridad Página 152 de 1288


 ECIJA | Datos Descripción: Es la herramienta integral para adecuarse a la normativa
Personales de protección de datos (LOPD y RLOPD) y mantener un alto nivel de
cumplimiento. Más información en: www.datospersonales.com.
Proveedor:
ECIJA LEGAL AND COMPLIANCE

 Endpoint Manager for Descripción: Permite dar soporte a la seguridad y la conformidad


Security and Compliance mediante un agente inteligente que evalúa y resuelve problemas.
Simplifica las operaciones con una única consola para las funciones de
Proveedor: gestión, configuración, descubrimiento y seguridad.
TUYU TECHNOLOGY

 e-Polite Filter Descripción: Filtro de correo electrónico saliente que permite


automatizar el cumplimiento de las leyes anti-spam. e-Polite es una
Proveedor: solución para los remitentes que quieren continuar utilizando el correo
ADICIONA SERVICIOS electrónico como herramienta comercial, pero cumpliendo los requisitos
INFORMÁTICOS
legales para que no sea spam.

 EraseIT-Loop Descripción: EraseIT Loop es el software que borra de forma segura


los datos almacenados en discos duros de equipos informáticos (incluido
Proveedor: el de sistema), permitiendo cumplir la LOPD, favoreciendo el reciclaje o
RECOVERY LABS la reutilización de los dispositivos y protegiendo su organización de la
fuga de datos informáticos.

 euroLOPD Web Descripción: Plataforma web para la gestión de la Ley de Protección de


Datos.
Proveedor:
EUROLOPD.COM

 EVICERTIA (Plataforma Descripción: EVICERTIA firma electrónicamente el mensaje en la web


de Notificación y actúa como un tercero de confianza independiente entre el emisor y el
Electrónica Certificada) receptor, que además sella en el tiempo los datos de la comunicación,
realizando deposito notarial y custodia online de todas las pruebas
Proveedor: generadas durante 5 años.
EVICERTIA

 GARADAT Descripción: Garadat es una entidad certificadora en protección de


datos LOPD y LSSICE. Ley de la Sociedad de la Información y Comercio
Proveedor: Electrónico.
AUDITORÍA WEB

Catálogo de Ciberseguridad Página 153 de 1288


 GesConsultor Descripción: GesConsultor es una plataforma para Sistemas de Gestión
y Cumplimiento Normativo desarrollada y mantenida por GESDATOS
Proveedor: Software, líder indiscutible en España en plataformas de Cumplimiento
GESDATOS SOFTWARE Normativo (ENS y LOPD).

 Gesdatos Descripción: GESDATOS le proporciona un completo entorno de gestión


LOPD que le permite contemplar todos los aspectos exigidos por la
Proveedor: normativa vigente (LOPD y RDLOPD), facilitando la gestión cotidiana de
GESDATOS SOFTWARE las políticas de seguridad, procedimientos, controles periódicos, etc.

 Gestor LOPD 365 Descripción: Gestor ONLINE de última generación que mantiene
actualizada toda la documentación relacionada con la LOPD, los
Proveedor: contratos con Distribuidores y Colaboradores, Los contratos con personal
MEGA SHOP INFORMÁTICA interno y externo, las clausulas de confidencialidad, los soportes, etc.

 GlobalBSC Descripción: GlobalBSC, la herramienta mediante la cual podrá


implantar un cuadro de mando integral desde el que gestionar su
Proveedor: organización a través de un sistema de objetivos e indicadores.
AUDISEC, SEGURIDAD DE LA
INFORMACIÓN

 GlobalLOPD Descripción: La herramienta permite gestionar de manera sencilla


tanto el proceso de adecuación de los clientes a la LOPD como su
Proveedor: mantenimiento posterior. GlobalLOPD cubre cada una de las fases de la
AUDISEC, SEGURIDAD DE LA implantación y mantenimiento de la LOPD permitiendo realizar una
INFORMACIÓN
gestión completa y automatizada.

 GlobalSG Descripción: GlobalSG le permite gestionar cualquier sistema que esté


basado en un ciclo PDCA (ciclo Deming) como por ejemplo ISO 9001,
Proveedor: ISO 14000 etc. Reduzca y agilice la gestión de su sistema a través de
AUDISEC, SEGURIDAD DE LA GlobalSG.
INFORMACIÓN

 GuardaMail Descripción: Buzón de correo neutro, para acreditación fehaciente de:


SLA's en servicios de soporte técnico. Control de proyectos:
Proveedor: cumplimiento plazos, entregas. Almacenamiento seguro de correo
INFORMÁTICA FORENSE electrónico, con valor legal.

Catálogo de Ciberseguridad Página 154 de 1288


 Herramienta LOPD Descripción: Incorpora capacidades para la gestión documental y
automatizada de toda la información relativa a la Ley de protección de
Proveedor: datos de la organización. Asimismo, la plataforma permite la
SIA automatización del proceso de auditoría en organizaciones complejas y/o
con amplia distribución geográfica.

 HSM Compact Descripción: HSM Compact.

Proveedor:
INNOVA PLANNER

 HSM Highest Security Descripción: El nivel de seguridad “Highest Security”, especialmente


desarrollado por HSM, es hasta ahora el nivel de seguridad más alto (no
Proveedor: está aún en la norma DIN). Con este nivel de seguridad, los dos modelos
INNOVA PLANNER de HSM garantizan la máxima seguridad en la destrucción de
documentos oficiales secretos.

 HSM Office Descripción: Con los distintos niveles de seguridad según DIN 32757-
1, así como el nivel propio de HSM HS Level 6, los aparatos de la serie
Proveedor: HSM OFFICE están diseñados especialmente para su uso en el escritorio
INNOVA PLANNER o como aparato central en oficinas más grandes.

 HSM Premium Descripción: La técnica robusta de la serie HSM PREMIUM está


dimensionada especialmente para un gran caudal y muchas horas de
Proveedor: trabajo. Gracias a un máximo 650 hojas por pasada, el supermodelo
INNOVA PLANNER HSM FA 500.2 destruye incluso actas y archivadores enteros de una vez.

 HSM Professional Descripción: Con sus potentes mecanismos interiores, los aparatos de
gran volumen de la serie HSM Professional pueden con todo, incluso en
Proveedor: departamentos de informática y plantas de oficina completas. Esta clase
INNOVA PLANNER puede destruir incluso CDs y disquetes sin problemas, tarjetas de
crédito, etc.

 HSM Securio Descripción: Nueva estética para la destrucción de datos confidenciales


y documentos. Una destructora es hoy en día un componente natural de
Proveedor: la oficina moderna. Por ello, HSM ha desarrollado este aparato SECURIO
INNOVA PLANNER adecuadamente: en cuanto a diseño, consumo de energía (EMCS)*, fácil
manejo.

Catálogo de Ciberseguridad Página 155 de 1288


 HSM Shredstar Descripción: Los aparatos shredstar son apropiados para la destrucción
de papeles y documentos confidenciales en oficinas pequeñas. La
Proveedor: MultiShred de la familia shredstar desmenuza incluso CDs y tarjetas de
INNOVA PLANNER crédito. Introduzca sencillamente todo paso a paso en la apertura de
llenado.

 INIZIAS LOPD Descripción: El software INIZIAS LOPD ha sido presentado ante la


propia Agencia Española de Protección de Datos. Una vez valorado ha
Proveedor: obtenido el visto bueno por su parte y así podemos legalizar los ficheros
ERICROM DIGITAL que definamos ante la propia Agencia.

 intimus 120 CC5 Descripción: Destructora multifuncional: destruye papel, grapas y


tarjetas de crédito. Integra función auto reverse para facilitar la
Proveedor: extracción del papel atascado o evitarlo. Tecnología i-control®,
INTIMUS INTERNATIONAL SPAIN Silentec®, Ecologic® y Dynamic-Load-Sensor. Nivel de seguridad 5.

 intimus 120 CC6 Descripción: Destructora multifuncional. Integra función auto reverse
para facilitar la extracción del papel atascado o evitarlo. Tecnología i-
Proveedor: control®, Silentec®, Ecologic® y Dynamic-Load-Sensor. 0,8 x 4,5 mm
INTIMUS INTERNATIONAL SPAIN / DIN 32757-1 Nivel de seguridad 5 / NSA

 intimus Hammer SE Descripción: La Hammer SE de intimus incorpora un comando de


borrado basado en firmware que permite purgar completamente todos
Proveedor: los datos de las unidades de disco duro ATA Paralela (PATA) y ATA en
INTIMUS INTERNATIONAL SPAIN Serie (SATA). Borra datos a velocidades de hasta 4.0 GB por minuto.

 intimus Hammer SES Descripción: La Intimus Hammer SES incorpora un comando de


borrado seguro basado en firmware que permite purgar completamente
Proveedor: todos los datos de las unidades de disco duro. Este dispositivo sencillo y
INTIMUS INTERNATIONAL SPAIN fácil de usar permite conectar con hasta 30 discos duros.

 INTIMUS PRO CRYPTO Descripción: Garantía absoluta en seguridad de datos. Alto


100CP6 rendimiento. Recipiente recogedor de gran capacidad. Manejo
confortable. Retroceso automático. Con ruedas para su fácil traslado
Proveedor:
INTIMUS INTERNATIONAL SPAIN

Catálogo de Ciberseguridad Página 156 de 1288


 intimus PRO852 CC Descripción: Perfecta tecnología de alimentación. Para papel liso y
arrugado. El contenedor de basura puede ser volcado directamente
Proveedor: sobre la amplia tolva de entrada de la destructora.3,8 x 40 mm / DIN
INTIMUS INTERNATIONAL SPAIN 32757-1 Nivel de seguridad 3 Velocidad: 3879 hojas/min.

 iView Descripción: iView es una solución OpenSource de Login & Reporting,


que nos permite integrarla con soluciones de seguridad perimetral como
Proveedor: Fortinet, SonicWall, proxy cache, Squid. Esta herramiento nos permite
HEURISTIC SOLUTIONS dar respuesta a normativas legales, así como, servirnos para tener un
control y visibilidad de la red.

 Leyprodatos.es Descripción: Plataforma Online para la Adaptación a la LOPD. Método


guiado y sencillo, orientado al cliente final sin necesidad de
Proveedor: conocimientos previos sobre la Ley. Soluciones para consultores.
PRONAMIC INGENIEROS

 logLOPD Descripción: LogLOPD, que siendo transparente a los desarrolladores y


con una instalación sencilla, resuelve de manera efectiva todos los
Proveedor: problemas derivados del cumplimiento de la Ley en las aplicaciones
EURO-HELP CONSULTING basadas en JDBC.

 LOPD y buenas Descripción: Desarrollamos todo el contenido de seguridad y buenas


prácticas practicas para sus desarrollos en los distintos lenguajes de programación

Proveedor:
DIOXINET

 LOPDATA Descripción: Solución de Gestión Integral LOPD. Gracias a la tecnología


desarrollada por DOMINION, las entidades dispondrán de una solución
Proveedor: que garantizará el cumplimiento de la legislación vigente en materia de
DOMINION integridad y seguridad de datos.

 LOPData Descripción: Solución en la nube para gestión de las exigencias de la


Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de
Proveedor: Carácter Personal.
NEAR TECHNOLOGIES

Catálogo de Ciberseguridad Página 157 de 1288


 LOPDGEST Client Descripción: Herramienta encargada de satisfacer la demanda de
aquellos clientes que desean tener acceso a su aplicación. Gracias a
Proveedor: LOPDGEST Client, nuestros Partners garantizarán el acceso directo de
ALCATRAZ SOLUTIONS sus clientes; agilizando el proceso y ahorrando costes.

 LOPDGEST Comunidad Descripción: Alcatraz Solutions cuenta con una Solución específica, que
de Propietarios facilita a las Comunidades de Propietarios su adaptación a la LOPD.
LOPDGEST Comunidad de Propietarios, como su nombre indica, es una
Proveedor: Solución dirigida a las Comunidades de Propietarios.
ALCATRAZ SOLUTIONS

 LOPDGEST PYMES Descripción: LOPDGEST PYMES es la Solución Definitiva para la


Adaptación de las Pymes a la Normativa en materia de Protección de
Proveedor: Datos.
ALCATRAZ SOLUTIONS

 LOPDGEST Sector Descripción: LOPDGEST Sector Público es un Desarrollo específico de


Público la Herramienta de Gestión de la LOPD que facilita a la Administración
Pública (Estatal, Autonómica y Local) su adecuación a la Ley Orgánica
Proveedor: de Protección de Datos.
ALCATRAZ SOLUTIONS

 LOPDmanager Descripción: Te proporcionamos la plataforma ideal que te permitirá


rentabilizar tu tiempo y gestionar la LOPD de tus clientes de forma rápida
Proveedor: y eficaz.
GRUPO CFI

 LSSI manager Descripción: Plataforma para el cumplimiento Normativo en LSSI y


Cookies.
Proveedor:
GRUPO CFI

 McAfee Total Protection Descripción: McAfee Total Protection for Data Loss Prevention (DLP)
for Data Loss Prevention defiende la propiedad intelectual y garantiza el cumplimiento de las
normativas dado que protege los datos confidenciales allí donde residen.
Proveedor:
MCAFEE

Catálogo de Ciberseguridad Página 158 de 1288


 Meiquer Descripción: SOFTWARE LOPD ¡NOVEDAD! Actulizaciones inmediatas,
mejoras y cambios en la ley. Sin instalación, acceso desde cualquier
Proveedor: punto con internet. Bajo coste de adquisición, reducción de tiempos de
ARTICO trabajo. Mejore mis relacciones de mantenimiento y auditoria. Dispone
de diferentes versiones.

 NetIQ Secure Descripción: NetIQ Secure Configuration Manager ayuda a automatizar


Configuration Manager el cumplimiento de normativas y directivas de seguridad internas y
externas, permite identificar de forma proactiva errores en la
Proveedor: configuración de sistemas que podrían derivar en brechas de seguridad.
NETIQ

 Ontrack Eraser Descripción: Ontrack Eraser Software (OES) es una herramienta con
una utilidad flexible que garantiza la eliminación permanente de datos,
Proveedor: ayudando a cumplir normativas como la LOPD y proteger su organización
KROLL ONTRACK contra el filtrado de información e importantes sanciones.

 ORATRACK Descripción: Producto de seguridad orientado a facilitar los trabajos de


los responsables de seguridad, los auditores y los responsables del
Proveedor: tratamiento de datos protegidos en las empresas y Administraciones
BLUETIC Públicas, con el objetivo de cumplir con la legalidad actual.

 Policy Auditor Descripción: McAfee Policy Auditor es una solución de auditoría basada
en agentes y creada ex profeso que aprovecha los estándares de
Proveedor: seguridad XCCDF y OVAL para automatizar los procesos requeridos en
MCAFEE las auditorías de TI internas y externas.

 PublICA Descripción: Plataforma de auditoría de cumplimiento de normas, leyes


y regulaciones para la evaluacion del grado de adecuacion a los
Proveedor: requerimientos. Basada en la distribucion del conocimiento basada en
ICA roles de responsabilidad.

 Rallador de CD''s Descripción: Rallador con tecnología patentada DATAgrindTM, que


intimus 005S permite pulir la capa de datos de cualquier medio óptico hasta un mínimo
de 250 micrones: más allá del punto de recuperación forense. En menos
Proveedor: de 1 min todos los datos de CD/DVD o Blu-Ray se eliminan.
INTIMUS INTERNATIONAL SPAIN

Catálogo de Ciberseguridad Página 159 de 1288


 SAP BusinessObjects Descripción: La solución SAP BusinessObjects Process Control asiste a
Process Control las organizaciones a la hora de asegurar la conformidad con las normas
y legislación establecida y permite un mayor control de los procesos a
Proveedor: través de una monitorización centralizada de los controles clave
SAP IBERIA implementados sobre sistemas.

 SecureTrack Descripción: ufin SecureTrack habilita a las compañías a reducir el


riesgo y cumplir con los estándares de seguridad al tiempo que
Proveedor: racionaliza las operaciones, optimizar el rendimiento y eficiencia de las
EXCLUSIVE NETWORKS políticas de seguridad y disminuir los tiempos de preparación de
auditoría.

 Segdades.com -Siempre Descripción: Sistema integral de gestión LOPD dirigido a profesionales


al día y sin papeles- del sector. Diseñado para implantar la LOPD en empresas de cualquier
dimensión y mantenerla siempre al día y sin papeles.
Proveedor:
SEGDADES

 SESSIONS AUDITOR Descripción: Herramienta de auditoría y cumplimiento de normativa.

Proveedor:
DOMINION

 SGSI TRACKING Descripción: Proporciona una solución integral multiplataforma para


controlar los aspectos técnicos y ayudar a las empresas a mejorar y
Proveedor: mantener su nivel de cumplimiento de la norma ISO 27001 (Sistema de
SETIVAL SCV COOP Gestión de Seguridad de la Información) y LOPD, mediante una intuitiva
interfaz web para el usuario final.

 TIKÉ Descripción: Actualmente, tiké® centra actualmente su aplicación en


el ámbito de la LOPD y la protección de datos, así como en los Sistemas
Proveedor: de Gestión de Seguridad de la Información basados en la norma ISO
S2 GRUPO 27001.

 tuLOPD.es Descripción: Es una herramienta informática que permite gestionar


todo el proceso de adecuación, implantación, mantenimiento,
Proveedor: seguimiento y auditoría de la LOPD en cualquier tipo de entidad o
TULOPD.ES empresa, sin importar su tamaño o sector de actividad.

Catálogo de Ciberseguridad Página 160 de 1288


 Ventanilla única de la Descripción: Se trata de una solución muy sencilla, que garantiza, no
directiva de servicios sólo el cumplimiento de la normativa vigente, sino la interoperabilidad
(VUDS) con otros sistemas y la gestión integral, automatizada y vía web de todos
los trámites, públicos y privados.
Proveedor:
ISBOR SOLUCIONES

 VZ MULTIMEDIA Descripción: Potente accionamiento, unidad de corte industrial sólida y


fiable. Tritura grandes cantidades de discos duros de 3.5” de capacidad
Proveedor: real, así como cintas de vídeo, placas de circuitos electrónicos, CD-
INTIMUS INTERNATIONAL SPAIN ROMs, cintas DDS y DLT en tiras de sólo 18,5 mm.

 WinLOPD Descripción: WinLOPD es una aplicación informática para Sistemas de


Gestión y Cumplimiento Normativo (LOPD), diseñada y mantenida por
Proveedor: ProSer Informática, para realizar la adecuación y mantenimiento del
PROSER INFORMÁTICA cumplimiento de las Medidas de Seguridad.

Catálogo de Ciberseguridad Página 161 de 1288


3.8 Inteligencia de seguridad

Son herramientas que permiten llevar a cabo la gestión de eventos o incidentes de


ciberseguridad en cualquiera de sus fases, ya sea antes, durante o después de que
se produzca el incidente.

El objetivo es obtener información y ayudar a detectar las amenazas de forma


rápida, identificar vulnerabilidades, priorizar riesgos y automatizar actividades de
cumplimiento normativo.

Permiten establecer un flujo para la gestión de eventos de seguridad de forma que


sea posible tratar los incidentes de forma organizada y siguiendo procedimientos
cuyo objetivo sea la resolución en el menor tiempo posible y con las menores
consecuencias.

 AlienVault Logger Descripción: AlienVault Logger es una solución segura de digitalización


de registros forenses. Almacenamiento de los datos cifrados y firmados.
Proveedor: Interoperabilidad con SAN/NAS para lograr una escalabilidad ilimitada.
ALIENVAULT INC SUCURSAL EN AlienVault Logger es una solución para el almacenamiento seguro a largo
ESPAÑA
plazo de logs.

 AlienVault Unified SIEM Descripción: AlienVault SIEM (Security Information and Event
Management) es el único sistema SIEM integrado Open Source, diseñado
Proveedor: para procesar datos de seguridad, detectar riesgos, generar alarmas y
ALIENVAULT INC SUCURSAL EN lanzar acciones.
ESPAÑA

 ARGOS Descripción: Argos es la plataforma de monitorización y correlación de


eventos de infraestructuras de Tecnología de Información. Su misión es
Proveedor: la monitorización y el control a nivel de sistemas, comunicaciones y
S2 GRUPO seguridad de los equipos que forman la plataforma.

 Babel Enterprise Descripción: Babel Enterprise es una aplicación que proporciona un


Cuadro de Mandos de seguridad con las siguientes propiedades: Babel
Proveedor: gestiona sus activos y sus riesgos validando el cumplimiento de su
ÁRTICA SOLUCIONES política de seguridad, mide el riesgo de cada uno de los activos.
TECNOLÓGICAS

Catálogo de Ciberseguridad Página 162 de 1288


 Balanceadores de Carga Descripción: Diseñado para alcanzar objetivos de alta disponibilidad y
seguridad, Barracuda Load Balancer integra el balance de carga de
Proveedor: servidor y la prevención de la intrusión en la red en un dispositivo de red
BARRACUDA NETWORKS económico y fácil de usar.

 BOREAL Descripción: Plataforma de monitorización de infraestructura,


hardware, sistema operativo, servicios de red, aplicaciones, cluster y
Proveedor: virtualización, muy escalable y adaptable gracias a que esta desarrollada
SICROM bajo código abierto.

 BT Counterpane Descripción: Sistema de gestión de eventos de seguridad


multiplataforma.
Proveedor:
BRISTISH TELECOM ESPAÑA

 Cisco Security Monitoring, Descripción: Cisco Security MARS es una eficaz aplicación enmarcada
Analysis and Response en el conjunto de programas Cisco Security Management que reúne,
System relaciona y notifica los sucesos de seguridad de los dispositivos, ya sean
de Cisco o de otras marcas. Recoge eventos de redes y seguridad y los
Proveedor: correlaciona.
CISCO SYSTEMS

 Control-IT Descripción: Solución ON LINE en la nube que facilta la gestión y


control de incidencias técnicas, así como el seguimiento de las mismas.
Proveedor:
SOFTCOM INFORMATICA

 Deep Discovery Descripción: Consiga la visibilidad, la perspectiva y el control que


necesita para proteger su red frente a las amenazas dirigidas avanzadas
Proveedor: y minimizar el riesgo de una filtración de datos.
TREND MICRO

 eMAS Descripción: eMas es un sistema de monitorización de procesos y


gestión de empresas en tiempo real. Su principal objetivo es hacer llegar
Proveedor: los eventos a las personas que pueden actuar en consecuencia por el
S2 GRUPO canal más rápido, teniendo en cuenta aspectos como seguridad.

Catálogo de Ciberseguridad Página 163 de 1288


 Enterasys SIEM (Dragon Descripción: DSCC (Dragon Security Commnad Console) es una
Security Command plataforma de agregación y correlación de eventos de seguridad
Control) multifabricante. Permite recibir y almancenar todos los logs generados
por los diferentes equipos de seguridad desplegados en la red.
Proveedor:
ENTERASYS NETWORKS

 EventLog Analyzer Descripción: Permite centralizar los logs de sus servidores, aplicaciones
y dispositivos de red, otorgando visibilidad al histórico de sucesos a
Proveedor: través de una sencilla e intuitiva consola web.
IREO MAYORSITA DE ITSM Y
SEGURIDAD

 Firewall Analyzer Descripción: Permite recoger, almacenar, monitorizar y analizar los


logs (histórico de eventos) de cortafuegos, sistemas VPN, IPS,
Proveedor: servidores proxy y otros dispositivos de seguridad perimetral.
IREO MAYORSITA DE ITSM Y
SEGURIDAD

 Flozer ControlCenter Descripción: Ahora podrá gestionar en forma centralizada todos sus
activos de IT incluyendo hardware, software, infraestructura y
Proveedor: conectividad. Nuestras herramientas están en sintonía con la metdología
NEUROWORK ITIL permitiendole el monitoreo de sus activos de IT y la gestión a nivel
de servicio.

 GFI EventsManager Descripción: GFI EventsManager 8, galardonada solución de


monitorización, administración y archivo de sucesos, soporta una amplia
Proveedor: familia de tipos de sucesos como W3C, sucesos Windows, Syslogs y, en
GFI la última versión, traps SNMP generados por dispositivos tales como
cortafuegos, enrutadores y sensores.

 GFI MAX Descripción: Software hospedado para administración y monitorización


RemoteManagement remota (RMM), antivirus y copia de seguridad - creado específicamente
para Empresas de Soporte de TI y MSPs.
Proveedor:
GFI

 HP ArcSight Descripción: Capaces de integrar eventos de seguridad de diferente


naturaleza, e interpretarlos en su contexto global para mostrar una
Proveedor: información efectivade de plataformas comprometidas, o de riesgos en
ABAST el posible envío de información corporativa confidencial.

Catálogo de Ciberseguridad Página 164 de 1288


 HP ProCurve Network Descripción: HP PCM Plus es una plataforma completa de gestión de
PCM+ redes basada en Microsoft Windows, puede integrar soluciones de
conexión enriquecidas como Network Immunity Manager, Identity
Proveedor: Driven Manager y Mobility Manager.
HP PROCURVE NETWORKING

 iThink Descripción: Herramienta de Inteligencia para la obtención de datos


relevantes, incluso en fuentes abiertas desestructuradas, que permitan
Proveedor: descubrir relaciones en la información obtenida que no era evidente y
INDRA que se apliquen a la toma de decisiones. Posibilidad SaaS.

 LOGICA Descripción: Gestión y monitorización de la seguridad en tiempo real y


auditoría forense. LogICA™ facilita la recolección, el análisis, la
Proveedor: generación de informes, y el almacenamiento de manera segura
ICA terabytes de Logs críticos y de datos de los Eventos.

 LogRhythm Descripción: LogRhythm aporta la visibilidad y el conocimiento


necesarios para la defensa frente a ataques cibernéticos, detección y
Proveedor: respuesta de amenazas cada vez más sofisticadas, y cumplimiento de
EXCLUSIVE NETWORKS normativas (PCI DSS, el CIP de NERC, GLBA, FISMA, HIPAA, SOXy
GPG13).

 Lookwise device Descripción: Lookwise device manager permite gestionar la seguridad


manager de todos los puestos de trabajo y servidores de su organización de
manera centralizada.
Proveedor:
LOOKWISE SOLUTIONS

 Lookwise enterprise Descripción: Gestión del fraude e inteligencia en seguridad. Lookwise


manager enterprise manager es la plataforma que da respuesta a las crecientes
necesidades de las organizaciones en materia de gestión de la seguridad
Proveedor: y de cumplimiento normativo.
LOOKWISE SOLUTIONS

 Monitorización PRTG Descripción: Con PRTG podrá ver si los servicios ofrecidos están en
funcionamiento, son accesibles, el ancho de banda es el adecuado, la
Proveedor: velocidad es la esperada, las tendencias de uso, siempre de una forma
TUYU TECHNOLOGY gráfica y sencilla.

Catálogo de Ciberseguridad Página 165 de 1288


 NetIQ Change Guardian Descripción: NetIQ Change Guardia permite monitorizar en tiempo real
archivos y sistemas críticos, detectando cambios no autorizados,
Proveedor: minimmizando la exposición de datos sensibles y ayudando al
NETIQ cumplimiento de normativas tales como PCI DSS, ISO2700X, SOX, etc.

 NetIQ Sentinel Descripción: NetIQ Sentinel es una solución SIEM líder en el mercado,
enfocada en la recopilación, análisis en tiempo real, correlación y
Proveedor: detección de anomalías de eventos, permitiendo realizar una trazabilidad
NETIQ completa de la actividad de un usuario de forma sencilla.

 Panda Cloud Systems Descripción: Panda Cloud Systems Management es un servicio alojado
Managemet que permite monitorizar y administrar de forma remota múltiples
dispositivos a través de una amplia variedad de redes – incluyendo
Proveedor: Internet.
ADATIO SISTEMAS

 Pandora FMS Descripción: Pandora FMS es una herramienta de monitorización de


sistemas y aplicaciones. Permite conocer el estado de cualquier
Proveedor: elemento de sus sistemas de negocio. Pandora FMS es capaz detectar
ÁRTICA SOLUCIONES desde la caída de un interfaz de cualquier equipo.
TECNOLÓGICAS

 RSA enVision Descripción: Solución de Gestión de Eventos e Información de


Seguridad orientada a la gestión de incidencias de seguridad y al
Proveedor: cumplimiento normativo (incluye más de 1000 reportes predefinidos).
RSA, DIVISIÓN DE SEGURIDAD Altamente escalable, robusta, basada en appliance, sin agentes, con
DE EMC
despliegue de bajo impacto en operaciones.

 Safe Lock Descripción: Safe Lock es una solución diseñada para satisfacer las
necesidades de seguridad de los entornos Industry 4.0 gracias a la
Proveedor: protección específica de los sistemas de control industrial (ICS) con una
TREND MICRO serie exclusiva de tecnologías de protección.

 Saqqara suite Descripción: Innovadora tecnología propia operada por expertos en


seguridad que permite prevenir ataques y dar respuesta inmediata
Proveedor: frente a incidencias, facilitando el seguimiento del funcionamiento del
ELEVENPATHS servicio de Seguridad gestionada.

Catálogo de Ciberseguridad Página 166 de 1288


 Security QRadar SIEM Descripción: Security QRadar SIEM consolida los datos de suceso de
origen del registro a partir de miles de puntos finales de dispositivo y
Proveedor: aplicaciones distribuidos por la red. Lleva a cabo actividades de
TUYU TECHNOLOGY normalización inmediata y correlación.

 SIEM Descripción: Appliance de hardware que recoge y analiza información


sobre todos los eventos de seguridad en la red. Uno de los líderes del
Proveedor: mercado a nivel mundial, es una solución SIEM completa. Su éxito reside
IREO MAYORSITA DE ITSM Y en su fácil implantación, bajo coste y alto rendimiento.
SEGURIDAD

 StarQuality Descripción: StarQuality es un sistema de monitoreo de rendimiento


de la red y de tráfico que ofrece alta calidad. StarQuality permite a los
Proveedor: proveedores de servicios para optimizar el rendimiento de la red y la
ALVARION calidad de la experiencia del usuario.

 STRATGICA Descripción: Plataforma de Monitorización de Actividad de Negocio para


toma de decisiones operativas, estratégicas y corporativas de empresa.
Proveedor: Técnicas Big Data para reducción de información, obtención de datos
ICA útiles, concretos y vitales para el negocio en Tiempo Real.

 termes Descripción: Termes proporciona una solución para gestionar la


complejidad inherente a la detección y prevención de situaciones de
Proveedor: compromiso de la seguridad en arquitecturas heterogéneas. Termes se
GMV define como una solución de monitorización.

 Trend Micro Control Descripción: Optimice la administración de las soluciones de seguridad


Manager 5.5 de Trend Micro con la versión más reciente de Control Manager. Esta
consola de gestión basada en Web realiza un seguimiento del
Proveedor: rendimiento de la seguridad, informes sobre sucesos de malware e
TREND MICRO infracciones de políticas y automatiza las tareas de rutina.

 TRITÓN Descripción: Tritón es una plataforma de correlación de eventos que


permite el desarrollo y parametrización de correladores de eventos
Proveedor: especializados para su aplicación en diferentes dominios. Su misión es
S2 GRUPO reducir el volumen y complejidad de los eventos.

Catálogo de Ciberseguridad Página 167 de 1288


 VISUAL Message Center Descripción: VISUAL Message Center combina funciones de protección
en tiempo real y auditoría en una solución fácil de usar, multiplataforma
Proveedor: y extensible a fin de garantizar la confidencialidad, integridad y
TANGO/04 COMPUTING GROUP disponibilidad de la información.

 WatchGuard System Descripción: WatchGuard System Manager permite la gestión de


Manager múltiples XTM de WatchGuard, permitiendo recolectar sus logs, envío de
notificaciones, informes, creación de plantillas, creación de VPN, etc.
Proveedor:
WATCHGUARD TECHNOLOGIES,
INC.

Catálogo de Ciberseguridad Página 168 de 1288


3.9 Prevención de fuga de información

Son herramientas que garantizan la confidencialidad, la disponibilidad y la


integridad de la información. Evitan la pérdida de la información a través de
diferentes medios como el correo electrónico, transferencias de ficheros,
dispositivos externos de almacenamiento (memorias USB), etc.

Tienen la función de identificar, monitorizar, detectar y prevenir fugas de


información desde y hacia el exterior de la organización, implementando políticas
de uso de la información, de los dispositivos y periféricos.

Se incluyen en estas herramientas aquellos sistemas que gestionan el ciclo de vida


de la información, controlando el uso autorizado de documentos electrónicos, así
como herramientas de cifrado de la información, que impiden el uso indebido por
accesos no autorizados y permiten el intercambio de información de forma segura,
protegiendo la integridad de la información.

 ACCESS Enterprise Descripción: Es un sistema de gestión de dispositivos de seguridad


portátiles. El apoyo a la amplia gama de dispositivos portátiles de
Proveedor: seguridad Imation, Enterprise Access es la solución ideal para el control
DOT FORCE de dispositivos USB seguros.

 Archivos Dinámicos de Descripción: GigaTrust ha extendido su solución Intelligent Rights


GigaTrust Management para los Servicios de Gestión Empresarial de Permisos
Derechos de Microsoft Windows, con el objetivo de habilitar los derechos
Proveedor: en archivos compartidos de red en el conjunto de su organización.
GIGATRUST SPAIN

 arkano, protección de Descripción: Solución de cifrado de correos revolucionaria por su


emials y documentos simplicidad, arkano garantiza, por su arquitectura, que ningún
administrador u operador intermedio puede tener acceso al contenido
Proveedor: del correo, solución extremo a extremo. https://arkano.gmv.com/.
GMV

 Armarios Ignífugos de Descripción: Los Armarios Ignífugos de la Serie DUAL están diseñados
la Serie DUAL para darle la máxima protección para la información contenida en sus
documentos de papel contra el fuego y el robo.
Proveedor:
FERRIMAX

Catálogo de Ciberseguridad Página 169 de 1288


 Armarios Ignífugos de Descripción: Los Armarios Ignífugos de la Serie FKP están diseñados
la Serie FKP para darle la máxima protección para la información contenida en sus
documentos de papel contra el fuego y el robo.
Proveedor:
FERRIMAX

 Armarios Ignífugos Descripción: Los Armarios Ignífugos de la Serie NGS - E están


NGS-E diseñados para darle la máxima protección para la información contenida
en sus documentos de papel.
Proveedor:
FERRIMAX

 Assureon Descripción: Assureon es la solución para las organizaciones que se


enfrentan al desafío de proteger y almacenar una cantidad creciente de
Proveedor: información de referencia de una manera rentable. Assureon simplifica
FLYTECH esto y reduce los costes del personal y administración asociados al
almacenado.

 atalaya, vigilancia Descripción: atalaya, permite que las organizaciones dispongan de un


digital mayor y mejor conocimiento sobre la información que se maneja en la
red sobre ellas e incrementar su seguridad, monitorizando diversas
Proveedor: fuentes, en modalidades de 8x5 o 7x24.
GMV

 AVANBOX-ONE Descripción: Gestión documental encriptada.

Proveedor:
HUNE

 AzorCloud Descripción: AzorCloud es un sistema de Vigilancia Digital que


monitoriza y detecta fugas de información confidencial en Internet,
Proveedor: abusos de marca, usurpación de identidades, comercialización
FORTIMOTION TECHNOLOGIES fraudulenta en e-shops falsas, y otros tipos de fraude y amenazas.

 Blancco Descripción: Blancco es una solución de borrado permanente y


certificado de datos. Elimina los datos de activos de TI como pc's,
Proveedor: servidores y teléfonos móviles. Los datos borrados por Blancco no se
UNIDIRECT pueden recuperar con ninguna tecnología existente hasta ahora.

Catálogo de Ciberseguridad Página 170 de 1288


 Boldon James Descripción: Software para la implantación, seguimiento y verificación
de la/s política/s de clasificación (seguridad) de la información. Implica
Proveedor: al propietario de la información y potencia el uso de soluciones DLP.
COMPUTER AIDED LOGISTICS

 BOSâNOVA Safe-T Descripción: BOS Safe-T resuelve la replicación de datos en toda la


organización dentro de las copias de seguridad y servidores de correo.
Proveedor: Protege a las organizaciones de la transferencia de ficheros no
ADMTOOLS® autorizada y de la fuga de información confidencial.

 C2C Archive One Access Descripción: Archive One Access Security Manager permite administrar
Security Manager la seguridad de los buzones y carpetas publicas de Exchange
proporcionando integridad a los sistemas de correo antes de que datos
Proveedor: comprometidos sean archivados.
ADMTOOLS®

 Caja Fuerte Certificado Descripción: Cajas Fuertes serie 800 Europa, homologadas con los
Aenor niveles de seguridad III, IV y V según la Norma UNE 1143-1, con
Certificado de producto Aenor.
Proveedor:
FERRIMAX

 Centauris & Cerberis Descripción: Sistema de Cifrado Cuántico. Proteje datos en tránsito
hasta 100 Gbps. con la única tecnología existente de generación y
Proveedor: distribución 100% segura de claves de cifrado a largo plazo, de acuerdo
ACIERTA IT SOLUTIONS a los principios de la física cuántica (Cerberis).

 CEP VSE Descripción: Cifrado Hw. multiprotocolo: ethernet, IP, TCP, UDP y
multinivel N2-N4 capaz de cifrar y autenticar el tráfico de cualquier red
Proveedor: WAN sin realizar cambios topológicos ni afectar al rendimiento. Cifrado
ACIERTA IT SOLUTIONS y autenticado por paquete basado en politicas, sin túnel.

 CertiMailServer Descripción: Solución de cifrado, emisión de e.factura, generación de


firma electrónica y notificación certificada, compatible con todas sus
Proveedor: aplicaciones actuales con capacidad de enviar correo electrónico.
ASEMM 3

Catálogo de Ciberseguridad Página 171 de 1288


 Check Point DLP Software Descripción: Check Point Software Blade DLP combina la tecnología y
Blade los procesos de revolucionar Data Loss Prevention (DLP), ayudando a las
empresas que de forma preventiva proteger la información confidencial
Proveedor: de la pérdida no intencional, la educación de los usuarios en el manejo
CHECKPOINT SOFTWARE
TECHNOLOGIES de las políticas de datos adecuados.

 Cifrado Brocade Descripción: NetApp y Brocade proporcionan servicios estructurales


avanzados para redes de área de almacenamiento (SAN) con el switch
Proveedor: de cifrado y el blade de Brocade. Estos dispositivos ofrecen servicios de
NETAPP cifrado estructural para garantizar la seguridad de los datos clave.

 Cifrado en línea. Descripción: Cifrado en línea: Cifrado de información sesible entre


DataCryptor Centros de Datos. Datacryptor.

Proveedor:
THALES

 Classification System Descripción: Serie de soluciones que permiten clasificar toda la


información que fluye dentro y fuera de la organización. Este sencillo
Proveedor: pero completo sistema de clasificación es compatible con la mayoría de
IREO MAYORSITA DE ITSM Y las soluciones líderes del mercado.
SEGURIDAD

 Cloud Email Encryption Descripción: Es una solución que le ayuda a garantizar la


& DLP confidencialidad de sus correos y a evitar la fuga de información a través
del correo electrónico. Esta solución le permite crear y aplicar normas
Proveedor: flexibles conforme a sus políticas.
SPAMINA

 Cofre de claves Descripción: La gestión de todas las contraseñas de la empresa es


ahora más sencilla y segura con el Cofre de Claves. Es un sistema seguro
Proveedor: de almacenamiento, basado en criptografía de clave pública con el que
FLAG SOLUTIONS mantendrás la confidencialidad de los datos.

 Command Line Descripción: Permite a las organizaciones integrar cifrado de forma


rápida y sencilla en los procesos por lotes, los scripts y las aplicaciones
Proveedor: para garantizar la seguridad de los datos empresariales activos o
SYMANTEC inactivos.

Catálogo de Ciberseguridad Página 172 de 1288


 Cripto-V11 Descripción: Herramienta de cifrado de comunicaciones y datos
implementada mediante un algoritmo optimizado de cifrado basado en
Proveedor: un sistema de desafío-semilla dinámica. Garantiza unas comunicaciones
ALERTA COMUNICACIONES seguras entre puntos pertenecientes a todo tipo de redes.

 Crypt4000 Descripción: Crypt4000 es un sistema de cifrado para plataformas


Windows. Esta basado en el sistema operativo de seguridad de Secuware
Proveedor: (SOS) certificado Common Criteria EAL2 y FIPS-140. Es utilizado por la
SECUWARE Agencia Tributaria, el Banco de España y otras entidades publicas y
privadas para proteger su informacion.

 Crypto·X - DLP Descripción: identificar, monitorizar, detectar y prevenir la fuga de


información considerada como confidencial por las organizaciones, así
Proveedor: como su uso no autorizado.
INIXA · SEGURIDAD Y
COMUNICACIÓN

 Crypto·X - PKI Descripción: Proporciona un marco integral de servicios criptográficos


de valor para empresas y organizaciones, con funciones de custodia
Proveedor: electrónica, autenticación fuerte, firma electrónica, SSO -Single Sign On,
INIXA · SEGURIDAD Y verificación y validación de credenciales electrónicas.
COMUNICACIÓN

 CryptoSec Banking Descripción: Funciones criptográficas para el sector bancario:


Funciones para código PIN, Transacciones EMV, etc.
Proveedor:
REALSEC

 Cryptosec LAN Descripción: Servidor criptográfico de altas prestaciones y seguridad


para servicios de cifrado y aplicaciones de firma digital en red,
Proveedor: independiente del sistema operativo dónde éstas residan.
REALSEC

 CryptoSec RKL Descripción: Servidor Criptográfico para carga y distribución


automatizada de claves remotas en cajeros, TPV’s, etc., siguiendo los
Proveedor: estándares de Visa y MasterCard.
REALSEC

Catálogo de Ciberseguridad Página 173 de 1288


 Data Secure - Control y Descripción: DataSecure es la única plataforma del mercado para el
Cifrado de los datos cifrado de datos, gestión de claves, Tokenización y accesos de forma
granular portegiendo la información desde el data center hasta la más
Proveedor: amplia gama de dispositivos end point y en la nube.
SAFENET INC

 Defender F100 & Descripción: Imation Defender F100 F150 y discos flash ofrecen rápida
F150/MXI y segura de encriptación basada en hardware para proteger los datos e
identidad digital, junto con funciones de administración adicionales para
Proveedor: los administradores.
DOT FORCE

 Defender F50 Pivot Descripción: Esta única unidad flash USB 2.0 es FIPS 140-2 nivel 1
Flash Drive validados. Usted puede estar seguro de que usted tiene control sobre
sus datos sensibles con fácil de usar software de encriptación avanzada
Proveedor: y autenticación.
DOT FORCE

 Defender Secure Data Descripción: Almacenamiento seguro de sus datos, a través de una
Storage familia de dispositivos cifrados a nivel de hardware, gestionados a través
de Internet por consola centralizada.
Proveedor:
IREO MAYORSITA DE ITSM Y
SEGURIDAD

 Desktop Email Descripción: Ofrece cifrado de correo electrónico basado en el cliente


que cifra y descifra de forma automática el correo electrónico recibido y
Proveedor: enviado en equipos de escritorio y/o portátiles, y brinda así protección
SYMANTEC para las comunicaciones.

 DLP (Seguridad) Descripción: Blue Coat DLP es una solución completa de DLP perimetral
de Blue Coat que incluye en un mismo dispositivo: DLP de web. DLP de
Proveedor: email. DLP de red. DLP de descubrimiento. Gestión centralizada. Una de
BLUE COAT SYSTEMS las bondades del DLP de Blue Coat es su facilidad de despliegue sin
pérdida de funcionalidad.

 Doxpy Descripción: doXpy® es una herramienta innovadora para la


protección de documentos y la prevención de posibles fugas de
Proveedor: información en las empresas. doXpy® le permite añadir trazabilidad a
AQUAMOBILE sus documentos tanto en el medio físico como digital.

Catálogo de Ciberseguridad Página 174 de 1288


 Drainware Corporate Descripción: La tecnología Drainware protege a las empresas del
acceso a información relevante por parte de empleados descuidados o
Proveedor: malintencionados así como de ataques externos.
DRAINWARE SYSTEMS

 e|Firma Descripción: Solución que permite la integración de la firma electrónica


en los procesos de las empresas, tanto los dirigidos a sus clientes, como
Proveedor: a sus trabajadores, proveedores, relaciones con terceros y la
ECIX GROUP Administración pública, etc.

 e|Trust Descripción: Solución para la gestión centralizada y segura de los


certificados de firma electrónica de una empresa o grupo de empresas,
Proveedor: que permite el control, autorización y trazabilidad de las actuaciones
ECIX GROUP llevadas a cabo con ellos.

 ecoAsesoria Descripción: Producto de automatización de firma electrónica y cifrado


orientado a cualquier Asesoría que desea generalizar el envío electrónico
Proveedor: de documentación a clientes y a facilitar a la PYME la Facturación
KSI SEGURIDAD DIGITAL electrónica y distribución segura y firmada de otro tipo de
documentación.

 ecoFactura Descripción: Familia de productos de escritorio y servidor orientadas a


facilitar a la PYME la Facturación electrónica y distribución segura y
Proveedor: firmada de otro tipo de documentos.
KSI SEGURIDAD DIGITAL

 Egosecure cifrado Descripción: El cifrado de dispositivos y carpetas extraibles protege los


dispositivos extraibles y datos en dispositivos extraibles, notebooks o discos duros perdidos
carpetas además de asegurar datos confidenciales individualmente identificados
en sistemas a los que puedan acceder diversos usuarios.
Proveedor:
NUCLEOSOFT

 Email Encryption Descripción: Protege la confidencialidad de su correo electrónico,


simplifica el cumplimiento de normativas y reduce los costes de gestión
Proveedor: al elimina las tareas complejas relacionadas con el cifrado PKI. Todo lo
TREND MICRO que necesita es la dirección de correo electrónico del destinatario para
cifrar un mensaje confidencial.

Catálogo de Ciberseguridad Página 175 de 1288


 EnCifra Box Descripción: Aplicación gratuita de cifrado para uso personal que
protege tus ficheros en cualquier medio: memoria USB, discos duros,
Proveedor: Dropbox, etc.
ENCIFRA

 Encrypt2All Descripción: Permite encriptar varios contenidos en un soporte


contenedor encriptado end to end.
Proveedor:
INTEGRAMOSTIC

 Enigmedia App Descripción: Enigmedia App es una aplicación que cifra audio, vídeo y
mensajería instantánea, protegiendo la privacidad de las conversaciones
Proveedor: con el máximo nivel de seguridad criptográfica.
ENIGMEDIA

 Enigmedia Box Descripción: Es un kit de videoconferencias seguras en Alta Definición


(HD) que se instala en un minuto. Es una solución Plug & Play, de
Proveedor: máxima portabilidad. Solo se necesita una pantalla o TV con conector
ENIGMEDIA HDMI y conexión a internet (vía Wifi o cable).

 Enterprise Rights Descripción: Le garantiza una protección persistente y constante en los


Management contenidos e información y unos servicios certificados para pymes como
también para instituciones gubernamentales.
Proveedor:
GIGATRUST SPAIN

 Enterprise y MSP Descripción: SealPath es un fabricante para la protección y control de


información corporativa crítica.
Proveedor:
INGECOM

 ESecure API Descripción: Completo Interfaz de programación que facilita a


desarrolladores de software integrar con gran sencillez la firma
Proveedor: electrónica y cifrado en sus aplicaciones de negocio. Documentación,
KSI SEGURIDAD DIGITAL API´s según sistema operativo y lenguaje empleado, ejemplos de
código.

Catálogo de Ciberseguridad Página 176 de 1288


 ESecure Escritorio Descripción: ESecure KSI permite con gran sencillez que una empresa
generalice la firma digital a toda su información, forzando a la
Proveedor: identificación del creador de documentos, incorporando el control ante
KSI SEGURIDAD DIGITAL cambios accidentales o maliciosos y ahorrando enormemente la
impresión a papel de documentos.

 ESecure USB Descripción: La versión USB del producto hermano ESecure Escritorio
tiene como particularidad que se encuentra alojada en un dispositivo
Proveedor: USB con zona protegida, lo que hace imborrable la aplicación accidental.
KSI SEGURIDAD DIGITAL Facilita el transporte seguro (cifrado y firma electrónica de ficheros).

 eSigna Portal del Proveedor: Descripción: El sistema de Recepción de Factura Electrónica permitirá
Portal de recepción de
que los proveedores de la Organización puedan entregar sus facturas de
facturas electrónicas
forma electrónica, sin que éstos deban disponer de software para la
Proveedor: emisión de facturación electrónica.Eliminación manualidades con
INDENOVA integración automática en los sistemas.

 eSigna Workflow: Plataforma Descripción: Sistema que permite, definir y automatizar los
para la Gestión de Procesos de
procedimientos de negocio de cualquier organización, incorporando los
Negocio (BPMN)
documentos y huellas generadas al sistema de Gestión Documental,
Proveedor: siguiendo los estándares del WFMC.
INDENOVA

 EveryWhereNetworks Descripción: AttachWay for OWA es la primera herramienta que


AttachWay for OWA permite a los usuarios de OWA adjuntar documentos internos en sus
correos electronicos de una forma segura ya que, en ningun caso, los
Proveedor: documentos tienen que ser descargados para ser enviados.
ADMTOOLS®

 EveryWhereNetworks Descripción: SecureView for OWA Enterprise minimiza las


SecureView for OWA vulnerabilidades de OWA permitiendo a los usuarios ver y acceder a los
adjuntos de una forma segura. Los documentos no podrán ser cacheados
Proveedor: en sistemas remotos de dudosa confianza por lo que no hay nada que
ADMTOOLS® limpiar después.

 File Share Encryption Descripción: Cifre archivos y carpetas de forma automática y


transparente en los servidores de archivos y las unidades de red
Proveedor: compartidas con la sencilla función de arrastrar y pegar, para compartir
SYMANTEC archivos de forma segura.

Catálogo de Ciberseguridad Página 177 de 1288


 Filtro de privacidad Descripción: Filtros para ordenador que impide la lectura de la
informacion en pantalla por parte de personas que miren desde un lado
Proveedor: del mismo. Bloquea la visión de la pantalla a todo el mundo excepto al
3M ESPAÑA usuario que se encuentra sentado en frente de ella.

 Flozer MailGate Descripción: Una solución inteligente para el intercambio seguro de


correo electrónico. Integra procesos criptográficos (cifrado/descifrado,
Proveedor: firmas y verificación) en un lugar centralizado de la red corporativa.
NEUROWORK Procesos existentes de correo proporcionan con nuestra solución
mecanismos de confidencialidad.

 Forware AntiLeak Suite Descripción: Forware AntiLeak Suite es una solución de seguridad que
combina las tecnologías DLP, ERM, Control de Dispositivos y Token.
Proveedor: Soluciona el problema que surge en las organizaciones a la hora de
FORWARE proteger la información corporativa sensible de gran valor para la
compañía.

 Gateway Email Descripción: Proteja las comunicaciones salientes sin afectar la


Encryption experiencia de usuario final y sin necesidad de contar con software
cliente. Además, brinda opciones de entrega segura para destinatarios
Proveedor: sin cifrado.
SYMANTEC

 Gestión de claves de cifrado Descripción: Thales Encryption Management for Storage (TEMS).
para infraestrucuturas de
Gestión de claves de cifrado para infraestrucuturas de almacenamiento.
almacenamiento

Proveedor:
THALES

 GigaTrust e-Discovery Descripción: Facilita el e-Descubrimiento en una organización que haya


Agent implantado los Servicios de Gestión Empresarial de Derechos Permisos
(RMS) de Microsoft Windows. Cuando los correos electrónicos y los
Proveedor: documentos adjuntos protegidos se procesen para su transferencia a un
GIGATRUST SPAIN sistema de archivo.

 Guardian Cloud Storage Descripción: Una plataforma de colaboración de altas prestaciones y


de gestión ágil. Permite a miembros de tu equipo compartir ficheros,
Proveedor: tareas, agendas, etc, desde cualquier dispositivo, para trabajar de forma
GUARDIAN SOFTWARE conjunta allí donde estén.

Catálogo de Ciberseguridad Página 178 de 1288


 HARDKey MIO Security Descripción: El modulo Correo Seguro es una aplicación que permite el
Suite - Correo Seguro intercambio de emails cifrados, aumentado la confidencialidad y
privacidad de sus correos. Al cifrar un mensaje de mail se asegura de
Proveedor: que sólo el receptor con su HARDkeyMIO y la clave respectiva pueda ver
EZRIDE TECHNOLOGY AT YOUR su contenido.
SERVICE

 HARDkey MIO Security Descripción: El Disco Cifrado Virtual de la suite HARDkey MIO es la
Suite Disco Cifrado Virtual solución ideal para guardar su información privada en forma práctica y
segura. Una parte del disco duro se transforma en una unidad virtual
Proveedor: cifrada, la información no queda expuesta aunque el PC lo usen o tengan
EZRIDE TECHNOLOGY AT YOUR
acceso otras personas.
SERVICE

 Hitachi Adaptable Descripción: Ideal para grandes empresas y negocios empresariales,


Modular Storage 2500 Adaptable Modular Storage 2500 es altamente fiable, sistema de
almacenamiento flexible y escalable para Microsoft Exchange Server,
Proveedor: VMware, bases de datos y otras aplicaciones comerciales.
FLYTECH

 HSM CryptoSec Descripción: Hardware criptográfico (HSM), que impide los intentos de
manipulación e intrusión. Así mismo permite el cifrado de
Proveedor: comunicaciones, cifrado masivo de ficheros y protección de datos.
REALSEC

 HSM de pago Descripción: Gestión segura de claves de pago. PayShield 9000.

Proveedor:
THALES

 HSM de propósito Descripción: Gestión segura de claves de cifrado. PKI, Firma Digital,
general Cifrado de Bases de Datos, Terminación de sesiones SSL. Tipos:-nShield
Connect; nShield Solo; nShield Edge.
Proveedor:
THALES

 IBM InfoSphere Descripción: Proporciona funcionalidades de cifrado para proteger los


Guardium Data datos estructurados y no estructurados y cumplir con los requisitos
Encryption normativos y del sector. Este software realiza operaciones de cifrado y
descifrado con un impacto mínimo en el rendimiento.
Proveedor:
TUYU TECHNOLOGY

Catálogo de Ciberseguridad Página 179 de 1288


 ID@KEY Descripción: ID@KEY es la solución definitiva a los agujeros de
seguridad informáticos que sufren actualmente empresas, banca
Proveedor: electrónica, gobierno y fuerzas y cuerpos de seguridad del estado. Es un
INTELLIGENT DATA microcomputador biométrico especialmente diseñado para obtener la
máxima seguridad en todas sus transacciones.

 Id@zki Descripción: Applet de firma y cifrado.

Proveedor:
IZENPE

 IndependenceKey Descripción: Quantec es un fabricante de productos de seguridad:


dispositivos para el cifrado (en local y en la nube), autenticación,
Proveedor: intercambio seguro y encriptación de conversaciones de VoIP.
INGECOM

 InfoSphere Guardium Descripción: La solución InfoSphere Guardium Vulnerability


Vulnerability Assessment Assessment explora infraestructuras de bases de datos de forma
planificada para detectar vulnerabilidades y sugerir acciones para
Proveedor: remediarlas.
TUYU TECHNOLOGY

 InfoWatch Crypto Descripción: Producto destinado a la protección criptográfica


Storage Enterprise centralizada de la información confidencial que se almacena y se procesa
en la red corporativa con el fin de excluir la posibilidad de acceso no
Proveedor: autorizado.
INFOWATCH

 InfoWatch Data Control Descripción: Producto de monitorización y prevención de fuga de datos


transmitidos por los canales SMTP, HTTP, MI.
Proveedor:
INFOWATCH

 InfoWatch Device Descripción: Creación o modificación de archivos en dispositivos


Monitor Enterprise extraíbles. Copia de un archivo de la Workstation, de los recursos de red
o de otro dispositivo extraíble. Control de datos enviados para impresión.
Proveedor: Control sobre los protocolos de conexión inalámbrica (IRDA, Bluetooth).
INFOWATCH

Catálogo de Ciberseguridad Página 180 de 1288


 InfoWatch Traffic Descripción: InfoWatch Traffic Monitor realiza monitorización y
Monitor Enterprise filtración de datos transmitidos tanto dentro como fuera de la red
corporativa. La solución permite analizar una gran variedad de
Proveedor: protocolos, incluyendo correo electrónico (SMTP, Lotus), tráfico web
INFOWATCH (HTTP), mensajería instantánea.

 Kaspersky DDoS- Descripción: Kaspersky DDoS Protection, le da una solución total e


Protection integrada que incluye todo lo que su negocio necesita para defenderse
de los ataques DDoS.
Proveedor:
KASPERSKY LAB

 Kaspersky Internet Descripción: Kaspersky Internet Security for Mac ofrece protección
Security for Mac premium integral en Mac: protección de la privacidad, prevención de
robos de identidad.
Proveedor:
KASPERSKY LAB

 Kaspersky Password Descripción: Kaspersky Password Manager es una aplicación


Manager indispensable para usuarios muy activos en Internet que, entre otras
operaciones, pueden realizar gestiones de banca online, utilizar redes
Proveedor: sociales o comunicarse a través de la mensajería instantánea.
KASPERSKY LAB

 Li Cripter Descripción: LanInfor ha creado el programa LI CRIPTER, un


encriptador/desencriptador de archivos mediante contraseña para
Proveedor: conservar su seguridad e intimidad.
LANINFOR INFORMÁTICA

 Lumension Device Descripción: Gestiona los puertos USB y los dispositivos extraibles,
Control permitiendo aplicar políticas de uso que eviten el robo de información de
la empresa.
Proveedor:
LUMENSION SECURITY

 Lumension Disk Descripción: Lumension Disk Encryption le permite solicitar a los


Encryption usuarios encriptar los datos escritos en las unidades de disco duro de
punto final.
Proveedor:
LUMENSION SECURITY

Catálogo de Ciberseguridad Página 181 de 1288


 M86 MailMarshal Email Descripción: Asegúrese de que las comunicaciones confidenciales no se
Content Manager entregan fuera de la organización. Revisa el contenido del mensaje para
el cumplimiento de las políticas y los filtros de contenido inapropiado.
Proveedor:
M86 SECURITY

 M86 MailMarshal Descripción: Hace cumplir las políticas de seguridad de forma


Secure Email Server automática y utiliza la tecnología de vigilancia y filtrado de correo
electrónico para cumplir con los estándares de cumplimiento normativo
Proveedor: y proteger de la pérdida de datos.
M86 SECURITY

 M86 MailMarshal Descripción: Permite a los usuarios enviar mensajes seguros sin
SendSecure necesidad de software especial o pre-requisitos. Permite la comunicación
bidireccional a través de lectura cifrada, redactar y contestar las
Proveedor: capacidades para todos los destinatarios del mensaje. Proporciona las
M86 SECURITY políticas de contraseñas.

 M86 SMB Security Suite Descripción: Protección en Internet. Data Loss Prevention (DLP). Con
todas las funciones de correo electrónico web y productos de puerta de
Proveedor: enlace de seguridad a un precio de caber cualquier presupuesto.
M86 SECURITY

 MailStore Descripción: MailStore es la herramienta pensada para preservar todo


el conocimiento de tu empresa que reside en el correo: Outlook,
Proveedor: Exchange, MDaemon, GMail, Office 365, etc. Con ella podrás hacer un
INTERBEL S) backup de todos los emails.

 McAfee Complete Data Descripción: McAfee Complete Data Protection ofrece un cifrado
Protection potente integrado con la administración centralizada que ayuda a evitar
los accesos no autorizados y la pérdida o robo de los datos
Proveedor: confidenciales.
MCAFEE

 McAfee Complete Data Descripción: Protege de forma integral los datos de los endpoints. El
Protection – Advanced cifrado potente, la prevención de pérdida de datos (DLP), la seguridad
centrada en directivas y la plataforma de administración robusta ayudan
Proveedor: a bloquear el acceso no autorizado a la información.
MCAFEE

Catálogo de Ciberseguridad Página 182 de 1288


 McAfee Device Control Descripción: McAfee Web Gateway es un dispositivo de alto
rendimiento y proxy con potencia de categoría empresarial que
Proveedor: proporciona el almacenamiento en memoria caché, la autenticación, la
MCAFEE administración y los controles de autorización que necesitan las
empresas más exigentes de la actualidad.

 McAfee DLP Discover Descripción: McAfee DLP Discover permite verificar si los datos
confidenciales pueden correr peligro e identificar su ubicación. Desde el
Proveedor: código fuente hasta los secretos comerciales o los planes de negocio
MCAFEE estratégicos,

 McAfee DLP Endpoint Descripción: McAfee DLP Endpoint ofrece una protección incomparable
frente al robo y divulgación accidental de los datos confidenciales. Esta
Proveedor: protección afecta a todas las redes, las aplicaciones y los dispositivos de
MCAFEE almacenamiento extraíbles.

 Metashield Protector Descripción: Metashield Protector protege los entornos documentales


mediante el análisis, filtrado y tratamiento de metadatos proporcionando
Proveedor: a las organizaciones el máximo control sobre su información.
ELEVENPATHS

 MyPGP Descripción: interfaz gráfica de usuario para cifra PGP, GPG, GnuPG.

Proveedor:
ETSI TELECOMUNICACIÓN

 NetApp Lifetime Key Descripción: Nuestra solución Lifetime Key Management ofrece un
Management sistema seguro, automatizado y centralizado que garantiza la
inaccesibilidad de los datos hasta que el administrador de seguridad
Proveedor: autorice su lectura. Instalación de revisiones de firmware en todos los
NETAPP sistemas. Supervisión del estado.

 Novell Endpoint Descripción: Seguridad de puestos finales + Cifrado completo de discos


Protection Suite + Parches. Un enfoque mucho más eficaz para garantizar que su
personal se mantiene seguro y productivo en cualquier lugar de trabajo.
Proveedor:
NOVELL

Catálogo de Ciberseguridad Página 183 de 1288


 Novell Total Endpoint Descripción: Configuración + Activos + Virtualización de aplicaciones
Management Suite + Parches + Seguridad de puestos finales + Cifrado completo de discos.
Todo lo que necesita para encontrar un equilibrio adecuado entre la
Proveedor: seguridad y la productividad en toda su empresa.
NOVELL

 nubbius - Gestión Descripción: nubbius es un software cloud computing para la gestión


eficiente de bufetes confidencial de la información de un bufete, despacho de abogados, que
cumple la normativa vigente datos personales, Ley Orgánica de
Proveedor: Protección de Datos, LOPD. Además ofrece integración con Google Apps,
THE CLOUD GATE para ofrecer correo.

 O&O FormatRecovery Descripción: Recupere datos desde particiones borradas. Utilizando un


algoritmo especialmente desarrollado, O&O FormatRecovery V4 puede
Proveedor: buscar ficheros en discos borrados o formateados y recuperarlos incluso
ABOX cuando los datos estan altamente fragmentados.

 Ontrack PowerControls Descripción: Ontrack PowerControls para Exchange es una herramienta


para Exchange que reduce las tareas del administrador de Exchange, agilizando la
búsqueda, restauración, exportación y migración de cualquier elemento.
Proveedor: Búsqueda y restauración de mensajes individuales.
KROLL ONTRACK

 Ontrack PowerControls Descripción: Ontrack PowerControls para SharePoint es una


para SharePoint herramienta que simplifica la restauración, exportación y migración de
cualquier elemento de SharePoint. Recuperación de elementos
Proveedor: individuales desde copia de seguridad. Restauración y migración de
KROLL ONTRACK sitios enteros y bases de datos de contenidos.

 PDF SIGN&SEAL Descripción: PDF Sign & Seal le permite incorporar muy fácilmente la
firma digital, el sellado de tiempo y el cifrado fuerte a sus documentos
Proveedor: en formato PDF. PDF Sign & Seal funciona con DNI Electrónico,
NOTARLINE certificados de FNMT-RCM y cualquier otro certificado electrónico.

 PIM - Privileged Descripción: La suite PIM permite a las organizaciones gestionar,


Identity Management controlar y auditar sus cuentas privilegiadas, evitar las amenazas
Suite internas y externas, y evitar la pérdida de información sensible.

Proveedor:
INSECTRA TECHNOLOGY
SERVICES

Catálogo de Ciberseguridad Página 184 de 1288


 PrivateServer HSM Descripción: Módulo de seguridad de hardware HSM (FIPS 140-2 nivel
(ARX) 3) conectado a la red, que proporciona un entorno seguro para el cifrado
de datos, impresión del envío del número personal y ejecución segura
Proveedor: de una aplicación. PrivateServer es un Módulo de Seguridad de Hardware
WUL4 (HSM) de alto rendimiento.

 ProactivaNET Descripción: ProactivaNET®, software ITSM. Es una herramienta


integral en la gestión de servicios TI. Permite gestionar de manera
Proveedor: automática su red generando un inventario que se mantiene siempre
ESPIRAL MS actualizado y que permite conocer su parque informático.

 Protected Folder Descripción: Protege su privacidad mediante Protected Folder para


proteger sus archivos importantes y personales de otras personas que
Proveedor: puedan utilizar su ordenador o cuando su equipo se comparte en el
IOBIT trabajo.

 Prot-On Descripción: Un IRM profesional al alcance de todo tipo de usuarios.


Con Prot-On proteges los archivos que compartes por la red,
Proveedor: permitiéndote decidir y conocer en cada momento, quién, cómo y
PROTECCIÓN ONLINE cuándo accede a su contenido.

 Prot-On Corporate Descripción: Prot-On está revolucionando la manera de proteger los


archivos que compartes, permitiéndote decidir y conocer en cada
Proveedor: momento, quién, cómo y cuándo accede a su contenido.
PROTECCIÓN ONLINE

 ProtOn Profesionales Descripción: Un IRM profesional al alcance de todo tipo de usuarios.


Con Prot-On proteges los archivos que compartes por la red,
Proveedor: permitiéndote decidir y conocer en cada momento, quién, cómo y
PROTECCIÓN ONLINE cuándo accede a su contenido.

 Random Password Descripción: Random Password Generator proporcionará contraseña


Generator aleatoria segura en una circunstancia muy segura para ambos
almacenamiento de los datos importantes y protección de privacidad.
Proveedor:
IOBIT

Catálogo de Ciberseguridad Página 185 de 1288


 Reflection for Secure IT Descripción: Con Reflection for Secure IT, puede intercambiar archivos
privados a través de Internet. Administración de seguridad del sistema
Proveedor: a distancia. Acceso seguro a las aplicaciones para los usuarios.
GTI, SOFTWARE Y NETWORKING

 Retarus Managed Web Descripción: El servicio de Retarus Managed Web Security ofrece una
Security protección amplia contra las amenazas del internet y su contenido
indeseado.
Proveedor:
RETARUS

 RSA Data Loss Prevention Descripción: Suite integrada de productos de seguridad para la
(DLP) Suite Prevención de Fugas de Información, independientemente de que dónde
resida la información. Localización de datos sensibles y aplicación de
Proveedor: políticas de seguridad asociadas en el Datacenter. Monitorización y
RSA, DIVISIÓN DE SEGURIDAD
control de datos.
DE EMC

 RSA Encryption and Key Descripción: La solución de Cifrado y Gestión de Claves de RSA
Management Suite proporciona las herramientas necesarias para la protección de la
información a través del cifrado, tanto en almacenamiento como en las
Proveedor: propias aplicaciones de negocio (RSA Key Manager with Application
RSA, DIVISIÓN DE SEGURIDAD
Encryption, RSA BSAFE).
DE EMC

 SafeSync for Business Descripción: Trend Micro SafeSync for Business permite a las
organizaciones acceder a los archivos y las carpetas así como
Proveedor: compartirlos y sincronizarlos de forma sencilla y segura en cualquier
TREND MICRO momento y lugar y desde cualquier dispositivo.

 SafeSync for Enterprise Descripción: Control de la sincronización y el uso compartido de


información por parte de los usuarios móviles. Protección del uso
Proveedor: compartido mediante la prevención avanzada frente a la pérdida de
TREND MICRO datos.

 Sealpath Enterprise Descripción: Sealpath Enterprise permite saber que empresas de la


organización tienen acceso a los documentos importantes protegidos.
Proveedor: También permite revocar accesos de manera remota o revisar que
SEALPATH TECHNOLOGIES personas intentan acceder a los documentos sin permiso.

Catálogo de Ciberseguridad Página 186 de 1288


 Sealpath Professional Descripción: Sealpath Professional permite proteger de manera sencilla
los documentos más críticos, a pesar de que no estén en tu poder. Con
Proveedor: Sealpath podrás seguir siendo el dueño de tus documentos allá donde
SEALPATH TECHNOLOGIES se encuentren.

 SecureCloud Descripción: Proporciona un servicio de cifrado eficaz y sencillo de usar


para mantener la seguridad de sus datos en nubes públicas y privadas
Proveedor: así como en entornos virtuales de VMware vSphere.
TREND MICRO

 SecurePDF Descripción: Gestión Segura de Información Crítica. SecurePDF es una


solución basada en la tecnología de marcas de agua digitales que
Proveedor: permite proteger y gestionar la información crítica de la compañía.
AQUAMOBILE

 SecureSphere Data Descripción: SecureSphere Data Security Suite aporta una completa
Security Suite seguridad de datos end-to-end, desde aplicaciones web a bases de datos
críticas. Data Security Suite aporta data discovery, valoración,
Proveedor: monitorización, auditoría y protección.
EXCLUSIVE NETWORKS

 SecureSphere File Descripción: SecureSphere supervisa la actividad de acceso, genera


Security Products alertas basadas en reglas definidas por el usuario, y bloquea el acceso
que viole la política de negocios. La gestión centralizada, análisis y
Proveedor: presentación de informes de acelerar las investigaciones forenses y de
EXCLUSIVE NETWORKS respuesta a incidentes de seguridad.

 Sellado seguro de Descripción: Sellado seguro de tiempo: Confirmación transacción o


tiempo documento electrónica se hizo en un instante de tiempo concreto.

Proveedor:
THALES

 Sensitive Information Descripción: La Suite SIM es un repositorio seguro que ofrece una
Management (SIM) plataforma de intercambio que garantiza la gestión y protección de los
Suite datos más confidenciales y críticos de su organización.

Proveedor:
INSECTRA TECHNOLOGY
SERVICES

Catálogo de Ciberseguridad Página 187 de 1288


 ShareWalkers Descripción: Es un sistema de detección de contenidos confidenciales
y afectados por la LOPD en recursos compartidos de Windows. Es capaz
Proveedor: de analizar gran cantidad de información, clasificarla y valorar riesgos
FORTIMOTION TECHNOLOGIES con el fin de evitar fugas de información confidencial.

 Sophos SafeGuard Disk Descripción: Proteja los datos almacenados en equipos Mac con un
Encryption for Mac cifrado fácil de desplegar y utilizar. SafeGuard cifra los equipos Mac para
protegerlos en todo momento y en cualquier lugar contra posibles
Proveedor: filtraciones de datos en caso de robos o extravíos.
SOPHOS

 Sophos SafeGuard Easy Descripción: Para que pueda cifrar los discos duros y evitar cualquier
fuga. Si el ordenador se extravía, es imposible leer los datos y, además,
Proveedor: le ayuda a que su empresa cumpla las normativas de seguridad.
SOPHOS

 Sophos SafeGuard Descripción: Protección de la información confidencial y cumplimiento


Enterprise de normativas con una gama de soluciones que ofrecen seguridad
mediante políticas en entornos mixtos y un funcionamiento transparente
Proveedor: para los usuarios. Cifrado completo avanzado de discos. Gestión de
SOPHOS productos de cifrado externos.

 Sophos SafeGuard Descripción: El dispositivo de cifrado para la seguridad centralizada del


MailGateway correo electrónico. SafeGuard MailGateway de Sophos simplifica la
seguridad del correo electrónico al integrar los procesos criptográficos
Proveedor: asociados al cifrado y descifrado, y también a las firmas electrónicas y
SOPHOS la verificación,

 Sophos SafeGuard Descripción: SafeGuard PrivateCrypto puede cerrar estos espacios de


PrivateCrypto bucle que atentan contra la seguridad. Proporciona cifrado que es fácil
de integrar y de utilizar. Puede proteger información valiosa y
Proveedor: confidencial en PDA, equipos portátiles y equipos de escritorio.
SOPHOS

 Sophos SafeGuard Descripción: SafeGuard PrivateDisk brinda exactamente la misma


PrivateDisk protección a los documentos electrónicos. SafeGuard PrivateDisk genera
un disco "virtual" cifrado en el dispositivo. Este disco es una caja fuerte
Proveedor: electrónica muy protegida: cualquier información crítica.
SOPHOS

Catálogo de Ciberseguridad Página 188 de 1288


 Splunk Descripción: SPLUNK es una herramienta única agentless que a través
de un poderoso motor de búsqueda, encuentra y analiza cualquier tipo
Proveedor: de información en tiempo real: registros, configuraciones, mensajes,
EXCLUSIVE NETWORKS logs, que se producen en un entorno IT, sin importar la fuente que los
genera.

 Splunk Descripción: SPLUNK es una herramienta única agentless que a través


de un poderoso motor de búsqueda, encuentra y analiza cualquier tipo
Proveedor: de información en tiempo real: registros, configuraciones, mensajes,
OPEN3S OPEN SOURCE AND logs, que se producen en un entorno IT, sin importar la fuente que los
SECURITY SERVICES
genera.

 SSF PBA Bootlocker Descripción: Autenticación preboot y protección de la privacidad del


disco duro mediante encriptación de alto rendimiento.
Proveedor:
SECUWARE

 Standard Edition (SE) Web Descripción: IMPERVA es la empresa líder de seguridad de datos que
Application Firewall proporciona un ciclo de vida completo en seguridad para bases de datos
y ficheros de empresas e instituciones públicas y para las aplicaciones
Proveedor: que los utilizan.
EXCLUSIVE NETWORKS

 SurfControl Descripción: Es el ÚNICO servicio que no sólo aporta filtrado de


WebDefense contenido y gestión de la navegación por categorías sino que protege de
contenido inadecuado que puede aparecer en la navegación como virus,
Proveedor: spyware, etc.
ABOX

 Survela Enterprise Descripción: Sistema software, que se suministra mediante la


modalidad de “Software as a Service” o en la nube, y que permite
Proveedor: detectar, alertar y vigilar sobre todo tipo de incidentes relacionados con
A3SEC la privacidad y confidencialidad de la información, ciberseguridad.

 Symantec Data Loss Descripción: El software Symantec Data Loss Prevention es una
Prevention completa solución basada en contenido que detecta, supervisa y protege
los datos confidenciales dondequiera que se almacenen o se utilicen: en
Proveedor: sistemas de endpoints, almacenamiento o redes.
SYMANTEC

Catálogo de Ciberseguridad Página 189 de 1288


 Symantec Endpoint Descripción: El software Symantec Endpoint Encryption ofrece cifrado
Encryption Full Disk avanzado y cifrado de archivos para equipos de escritorio, equipos
Edition portátiles y dispositivos de almacenamiento extraíbles. Ofrece seguridad
escalable y para toda la empresa que evita el acceso no autorizado.
Proveedor:
SYMANTEC

 Symantec Enterprise Descripción: Enterprise Vault, líder del mercado en archivado de


Vault contenido integrado, permite a los usuarios almacenar, administrar y
detectar información no estructurada en toda la organización.
Proveedor:
SYMANTEC

 System Security Descripción: Herramienta de modelado que permite a los ingenieros de


Engineering Assistant sistemas crear y posteriormente utilizar conocimiento de seguridad para
desplegar e integrar mecanismos de protección y seguridad en las
Proveedor: arquitecturas de sistemas software por diseño.
SAFE SOCIETY LABS

 Titus Descripción: Solución para gestionar el nivel de confidencialidad de la


información y aplicar controles DLP en los diferentes puntos de la red.
Proveedor:
ABAST

 Trend Micro Endpoint Descripción: Protege datos confidenciales, cumple con la normativa
Encryption establecida y previene costosas filtraciones de datos sin afectar a la
productividad de sus empleados. Trend Micro Endpoint Encryption
Proveedor: protege sus datos privados en ordenadores de sobremesa, portátiles,
TREND MICRO tabletas, CD, DVD, USB, etc.

 TrustWay box Descripción: Funciones de cifrado, son usados por muchas aplicaciones
diferentes para proteger los datos, autentificación de usuarios y firmar
Proveedor: las operaciones.
BULL ESPAÑA

 TrustWay Crypto PCI Descripción: TrustWay Crypto PCI es una tarjeta criptográfica (co-
procesador) en formato PCI que acelera considerablemente la
Proveedor: codificación y la firma de transacciones mientras que al mismo tiempo
BULL ESPAÑA que proporciona almacenamiento muy seguro, y el control de claves.

Catálogo de Ciberseguridad Página 190 de 1288


 TrustWay PPS Descripción: Para proteger estaciones de trabajo y ordenadores
portátiles frente a estas amenazas, TrustWay ® PPS encripta el disco
Proveedor: duro, proporciona claves seguras de almacenamiento y ofrece total
BULL ESPAÑA acceso a la VPN.

 TS-PCI Descripción: Protección Total para su ordenador. La tarjeta de


Seguridad te permite tener un control absoluto y continuo sobre la
Proveedor: configuración del equipo, protegiéndole contra daños accidentales o
ASELCOM intencionados en el disco duro. Protege incluso de los virus.

 VinMail Descripción: Sistema de correo encriptado que facilita el cumplimiento


de la LOPD.
Proveedor:
VINTEGRIS

 Wave Safend Auditor Descripción: Safend Auditor para detectar y administrar la


vulnerabilidades de los puntos de conexión de su red. Safend Auditor
Proveedor: realiza una inspección en todos los puntos de conexión de una red
MICROMOUSE corporativa para encontrar dispositivos USB, FireWire y PCMCIA.

 Wave Safend Encryptor Descripción: Safend Encryptor es una solución de cifrado disco duro,
con gestión centralizada, que asegura que la información almacenada en
Proveedor: los ordenadores de la empresa está segura aunque el dispositivo se
MICROMOUSE pierda o sea robado.

 Wave Safend Inspector Descripción: Prevenir la fuga de datos sensibles a través del correo
electrónico, Web, almacenamiento externo u otros canales de
Proveedor: transferencia de datos. Evitar los errores de los usuarios y aumentar la
MICROMOUSE concienciación sobre la seguridad.

 Wave Safend Protector Descripción: Safend Protector elimina todos los riesgos potenciales
posibles de entrada de software malicioso o fuga de información. Safend
Proveedor: Protector ofrece una protección a medida mediante políticas de control,
MICROMOUSE gestionando todos los accesos locales.

Catálogo de Ciberseguridad Página 191 de 1288


 Websense Data Descripción: Websense Data Security ofrece la posibilidad de descubrir
Security y clasificar la nformación usando una tecnología de huellas digitales para
identificarla y, a la vez, tener el conocimiento exacto de la ubicación de
Proveedor: la misma mediante la funcionalidad Discover. Permite supervisar las
WEBSENSE comunicaciones internas.

 Websense X10G Descripción: Es el único gateway web seguro con el poder suficiente
para permitir que las grandes empresas utilicen sus defensas
Proveedor: contextuales en tiempo real necesarias para una defensa de contención
WEBSENSE contra ataques avanzados y robo de datos.

 Windows Defender Descripción: Una forma rápida de comprobar si el equipo tiene virus es
usar Windows Defender. Esta protección contra malware se incluye con
Proveedor: Windows y ayuda a identificar y eliminar virus, spyware y otro software
MICROSOFT IBÉRICA malintencionado.

 Workshare Professional Descripción: Workshare Protect, módulo de Workshare Professional,


permite a las empresas impedir que ciertos documentos salgan de su
Proveedor: dominio, o que cuando salen estos documentos no tengan ningún
TIKIT metadato oculto que pudiera ser causa de una fuga de información no
deseada.

 XolidoSend Descripción: Plataforma de envío seguro de documentos y notificación


de información a través de correo electrónico y SMS a uno o varios
Proveedor: destinatarios. El sistema registra la trazabilidad de los envíos y de las
XOLIDO SYSTEMS operación de acceso (IP, fecha y hora, etc.).

 XolidoTime Descripción: Plataforma de sellado de tiempo. Mecanismos de uso:


Servicio de sellado de tiempo según el estándar RFC3161, WebService
Proveedor: SOAP de ayuda a integración, Pasarela propia para la integración de
XOLIDO SYSTEMS servicios de sellado de tiempo universales, etc.

 ZENworks Endpoint Descripción: Ajustar la seguridad de forma dinámica en función del


Security Management perfil y la ubicación de los usuarios. Asumir el control absoluto de
puertos y dispositivos. Aplicar el cifrado de VPN y Wi-Fi. Cifrar archivos
Proveedor: y carpetas.
NOVELL

Catálogo de Ciberseguridad Página 192 de 1288


 ZENworks Full Disk Descripción: Seguridad de cifrado sin fisuras para toda la información
Encryption confidencial en sus puestos finales. Facilidad de gestión sin paralelo,
desde la recuperación de contraseñas hasta la gestión remota de
Proveedor: dispositivos.
NOVELL

Catálogo de Ciberseguridad Página 193 de 1288


3.10 Protección de las comunicaciones

Son productos destinados a proteger los sistemas y dispositivos conectados a una


red. Herramientas que permiten establecer un perímetro de seguridad y garantizan
las comunicaciones seguras para evitar accesos no autorizados y ataques
provenientes de redes externas y de internet.

Son herramientas destinadas al control de la actividad de las infraestructuras de


comunicaciones de una organización con distintos objetivos: cumplimiento de
políticas de seguridad de la organización, seguridad perimetral y disponibilidad y
uso adecuado de los recursos. Permiten controlar el tráfico generado y recibido,
realizando un control sobre el uso de ancho de banda, el tráfico y el rendimiento.

Esta categoría agrupa a productos que aseguran las comunicaciones hacia y desde
la red, cumplen las políticas de seguridad establecidas. Para ello rastrean y
controlan las comunicaciones, bloqueando el tráfico, detectando comportamientos
anómalos y ataques y evitando intrusiones no autorizadas.

 Acceso Remoto Seguro Descripción: Mediante el uso de Linux, Software Libre y una plataforma
hardware adecuada se implanta un servidor de redes privadas virtuales
Proveedor: (VPN) que permita el acceso seguro a la infraestructura interna de la
ACTIVA SISTEMAS empresa desde cualquier punto del mundo.

 Acrylic WiFi Free Descripción: Acrylic WiFi Free es un scanner WiFi que soporta los
estandares 802.11 a/b/g/n/ac y que permite conocer de una manera
Proveedor: sencilla los puntos de acceso, los clientes y los mecanismos de seguridad
TARLOGIC utilizados por su red inalámbrica.

 Acrylic WiFi Heatmaps Descripción: Acrylic WiFi heatmaps es un software de site survey que
permite analizar la cobertura y la correcta propagación de señal de su
Proveedor: red WiFi. Ademas permite realizar mapas de cobertura a traves de
TARLOGIC mediciones y capturas de tráfico obtenidas.

 Acrylic WiFi Descripción: Acrylic WiFi professional es un analizador que permite


Professional identificar y resolver incidencias de seguridad y en el funcionamiento de
las redes inalámbricas 802.11a/b/g/n/ac en tiempo real.
Proveedor:
TARLOGIC

Catálogo de Ciberseguridad Página 194 de 1288


 AirDefense for Brocade Descripción: Solución de prevención de intrusiones (IPS). Estos
Mobility Family aparatos proporcionan una protección completa contra amenazas
inalámbricas, monitoreo de cumplimiento de políticas, monitoreo de alto
Proveedor: rendimiento y solución de problemas y las capacidades de seguimiento
MAGIRUS de ubicación.

 Algosec Firewall Descripción: Permite hacer análisis, informes y optimizaciones en un


Analyzer entorno simulado, alimentándose con las reglas y topología de los
firewalls instalados.
Proveedor:
AFINA

 AlienVault Sensor Descripción: Los sensores no se limitan únicamente a recolectar datos


de las aplicaciones y dispositivos, sino que también incluyen
Proveedor: funcionalidades de detección y escaneo de vulnerabilidades. AlienVault
ALIENVAULT INC SUCURSAL EN Sensor está disponible en appliance, software o solución cloud.
ESPAÑA
Supervisión de los activos de su red.

 Alteon NG Descripción: Solución de última generación para el balanceo de


aplicaciones, permite asegurar los SLA de las aplicaciones en todo
Proveedor: momento, así como la virtualización de servicios. Agrupa WPO FastView,
RADWARE Autenticación, ADoS, SSL, Capacidad de compresión, etc.

 ANTHAVPN Descripción: AnthaVPN es un premiado cliente de VPN (Red Privada


Virtual) que ofrece acceso inalámbrico seguro a los recursos de la red
Proveedor: corporativa. Al estar basado en el estándar IPSec, AnthaVPN funciona
WORLDNET 21 con los principales Gateways VPN, dispositivos móviles (PDAs y teléfonos
móviles) y redes inalámbricas.

 Anti-DDoS1000 DDoS Descripción: Aparatos dedicados que proporcionan protección contra


Protection Systems DDoS para la infraestructura de TI y servicios en línea de redes de
empresas, instituciones financieras y proveedores de Internet.
Proveedor:
HUAWEI ESPAÑA

 Anti-DDoS8000 DDoS Descripción: De alto rendimiento, plataforma ampliable proporcionar


Protection Systems protección ininterrumpida contra cientos de ataques DDoS para los
transportistas, las grandes empresas, los centros de datos de Internet y
Proveedor: proveedores de Internet.
HUAWEI ESPAÑA

Catálogo de Ciberseguridad Página 195 de 1288


 Appliance Websense Descripción: Los appliances Websense V-Series son poderosas
V10000 plataformas de seguridad que además son flexibles y simples de
implementar, integración de seguridad web, seguridad de email y
Proveedor: prevención de la pérdida de datos en un solo dispositivo. Apropiado para
WEBSENSE sedes corporativas y grandes sucursales.

 Appliance Websense Descripción: Los appliances Websense V-Series son poderosas


V5000 plataformas de seguridad que además son flexibles y simples de
implementar, integración de seguridad web, seguridad de email y
Proveedor: prevención de la pérdida de datos en un solo dispositivo. Apropiado para
WEBSENSE sucursales y empresas de tamaño mediano.

 Appliances para Servicios Descripción: INFOBLOX es líder en appliances especializados en


Críticos de Red servicios críticos de red que almacenan y entregan información sobre
usuarios, a dispositivos de red y aplicaciones. Básicamente, las
Proveedor: soluciones de Infoblox hacen de nexo de unión entre la infraestructura
EXCLUSIVE NETWORKS
de red y las aplicaciones.

 AppWall Descripción: Firewall que protege las aplicaciones Web y permite el


cumplimiento de PCI por mitigar las amenazas de seguridad de
Proveedor: aplicaciones web y las vulnerabilidades. Evita el robo de datos y
RADWARE manipulación de la información sensible de la empresa y el cliente.

 Arista 7000 Series Descripción: La serie de productos Arista 7XXX de 1/10 Gbps de
conmutación Ethernet de Capa 2/3/4 están diseñados para una alta
Proveedor: disponibilidad, con fuentes de alimentación redundantes e
EXCLUSIVE NETWORKS intercambiables en caliente.

 Ark-Soc Descripción: Arkossa cuenta con su propio Ciber-SOC (Ciber-Security


Operation Centre), un centro de monitorización remota en tiempo real
Proveedor: del sistema o red del cliente, que es el equivalente a una central de
INFORMÁTICA FORENSE alarmas para los ataques cibernéticos.

 Array Networks Descripción: Arraynetworks SPX2000i Firewall SSL VPN, Sistema


SPX2000 operativo Fortificado, Aislamiento de redes, Aislamiento de portales
Virtuales, Filtrado de aplicativos, seguridad en el cliente.
Proveedor:
ADISTALIA

Catálogo de Ciberseguridad Página 196 de 1288


 Array Networks Descripción: Escalable para satisfacer las necesidades crecientes del
SPX3000 negocio. Soporta extranet, intranet y acceso LAN seguro para hasta
2500 usuarios concurrentes. Rendimiento, seguridad y disponibilidad a
Proveedor: nivel empresarial.
ADISTALIA

 Array Networks Descripción: Plataforma SSL VPN con mayor rendimiento existente en
SPX5000 el mercado: hasta 64.000 usuarios concurrentes. Acceso convergente
intranet, extranet, LAN y Wireless por medio de una plataforma unificada
Proveedor: SSL VPN.
ADISTALIA

 Aruba’s S3500 Mobility Descripción: Los controladores de movilidad de Aruba se suministran


Access Switches con diseños modulares, independientes y de sucursales y tienen una
arquitectura de hardware consistente con procesadores de plano de
Proveedor: control, criptográficos y de red de alto rendimiento.
AFINA

 ArubaOS Software Descripción: ArubaOS se suministra de forma estándar con controles


centralizados e integrales y funciones de seguridad y movilidad
Proveedor: adicionales habilitadas a través de diversos módulos de software bajo
AFINA licencia.

 Astaro Security Descripción: Astaro Security Gateway producto de seguridad


Gateway perimetral que incluye Firewall, antivirus, antispan, filtrado de
contenidos, encriptación de correo, gateway VPN, protección
Proveedor: intrusiones.
ADISTALIA

 Astaro Security Gateway Descripción: Astaro cuenta con un firewall de inspección de paquetes
Dispositivo de software “stateful” y proxies de aplicación que protegen todo el tráfico de
comunicaciones de su empresa, tanto entrante como saliente.
Proveedor:
ADISTALIA

 AT-AR415S Descripción: Tecnologías de acceso WAN para ofrecer Internet de alta


velocidad, fiable y seguro y acceso a la red para las pequeñas y
Proveedor: medianas empresas. 1 x 10/100 interfaces WAN. Hasta 50 túneles IPSec
ALLIED TELESIS concurrentes. Autenticación. Cifrado.

Catálogo de Ciberseguridad Página 197 de 1288


 AT-AR440S Descripción: Este router de banda ancha de escritorio permite a las
empresas tomar ventaja de conexiones DSL sin comprometer el ancho
Proveedor: de banda, el rendimiento o la seguridad. Router modular. Función de
ALLIED TELESIS VPN con IPsec. Cortafuegos SPI. Automático WAN de respaldo.

 AT-AR441S Descripción: Este router de banda ancha de escritorio permite a las


empresas tomar ventaja de conexiones DSL sin comprometer el ancho
Proveedor: de banda, el rendimiento o la seguridad. Función de VPN con IPsec.
ALLIED TELESIS Cortafuegos SPI.

 AT-AR442S Descripción: Este router de banda ancha de escritorio permite a las


empresas tomar ventaja de alto rendimiento de los servicios DSL
Proveedor: simétrico sin comprometer el ancho de banda, el rendimiento o la
ALLIED TELESIS seguridad.

 AT-AR750S Descripción: Los AR750S es un servidor de seguridad de muy alto


rendimiento y VPN concentrador que ofrece hasta 192Mbps de
Proveedor: rendimiento de IPSEC. Dos puertos Ethernet WAN y dos tarjetas de
ALLIED TELESIS interfaz de puerto (PIC).

 AT-AR750S-DP Descripción: El AR750S-DP es un servidor de seguridad de muy alto


rendimiento y el concentrador de VPN, que ofrece hasta 192Mbps de
Proveedor: rendimiento de IPSEC. Dos puertos Ethernet WAN y dos tarjetas de
ALLIED TELESIS interfaz de puerto (PIC).

 AT-AR770S Descripción: Los AR770S ofrece conectividad Gigabit para el


enrutamiento y la Inspección de cortafuegos. Cuenta con dos bahías de
Proveedor: PIC para mayor flexibilidad y redundancia WAN para proteger su
ALLIED TELESIS inversión. El rendimiento de IPSEC de 500Mbps ofrece un rendimiento
líder en su clase.

 AVG Email Server Descripción: Mantenga su correo electrónico, desde el servidor a la


bandeja de entrada, funcionando de manera rápida y segura con AVG
Proveedor: Email Server Business Edition. Nuestra simple y efectiva solución
AVG ESPAÑA protege toda su comunicación de correo electrónico.

Catálogo de Ciberseguridad Página 198 de 1288


 AX Series Descripción: La Serie AX de A10 Networks para gestión de tráfico
avanzado es la más avanzada de la industria en cuanto a precio y
Proveedor: rendimiento, ayudando a las empresas e ISPs a maximizar la
EXCLUSIVE NETWORKS disponibilidad de las aplicaciones.

 Barracuda SSL VPN Descripción: El Barracuda SSL VPN permite un acceso seguro y remoto
a los recursos de la red interna desde cualquier navegador Web.
Proveedor: Diseñado para los empleados remotos y guerreros de la carretera, el
BARRACUDA NETWORKS Barracuda SSL VPN ofrece un amplio control sobre los servicios y
aplicaciones

 BCWF, Blue Coat Web Descripción: El Blue Coat Web Filter, BCWF, es la solución de Blue Coat
Filter para el filtrado de contenidos, que consta de 80 categorías web. BCWF
se instala en el ProxySG mediante licencia. Se envían actualizaciones de
Proveedor: las categorías web cada 5 minutos a todos los ProxySG conectados a
BLUE COAT SYSTEMS Webpulse.

 BIG-IP APM Descripción: Big-IP APM facilita acceso SSL VPN / VPN a los usuarios,
para tener acceso seguro desde cualquier lugar y cualquier dispositivo.
Proveedor:
F5 NETWORKS

 BIG-IP Product Family Descripción: La familia de productos BIG-IP es un sistema de servicios


integrados de entrega de aplicaciones que trabajan juntas en el mismo
Proveedor: hardware. Seguridad de aplicaciones, control de acceso. El sistema BIG-
F5 NETWORKS IP crea una infraestructura ágil para asegurar que sus aplicaciones sean
rápidas, seguras y disponibles.

 Blue Coat Director Descripción: Blue Coat Director proporciona gestión centralizada de
políticas, configuración y dispositivos de las soluciones de Blue Coat.
Proveedor: Desde una única interfaz basada en Web, los administradores pueden
BLUE COAT SYSTEMS desplegar cientos de dispositivos, supervisar y hacer cumplir las políticas
de seguridad.

 Blue Coat Descripción: Blue Coat IntelligenceCenter propone un enfoque


IntelligenceCenter™ unificado a la gestión del rendimiento de aplicaciones entre redes de
oficinas distribuidas. IntelligenceCenter ofrece una sólida monitorización
Proveedor: de aplicaciones y ayuda a aplicar las políticas que rigen el
BLUE COAT SYSTEMS comportamiento de las mismas.

Catálogo de Ciberseguridad Página 199 de 1288


 Blue Coat Descripción: Blue Coat PolicyCenter gestiona de forma centralizada la
PolicyCenter™ configuración, gestión de políticas, distribución de software y
seguimiento de respuestas adaptables en despliegues multi-unidad.
Proveedor: Garantiza que el rendimiento de la aplicación y el ancho de banda
BLUE COAT SYSTEMS utilizado están alineados con los cambios.

 Blue Coat Reporter Descripción: Blue Coat Reporter ofrece un reporting completo y basado
en identidades sobre las comunicaciones Web, lo que permite a las
Proveedor: empresas evaluar sus políticas Web y gestionar los recursos de red con
BLUE COAT SYSTEMS una gran facilidad, eficiencia y efectividad.

 Blz-Wall 1000 Descripción: Blz-Wall 1000 es la solución integrada de gestión de


intrusiones (UTM) de la gama de productos Blz-Wall Básico. Integra
Proveedor: filtros a nivel de aplicación, anti-virus, anti-spam, web filtering, proxy
BLITZ NETWORKING caché en un único appliance.

 Blz-Wall 1500 Descripción: Blz-Wall 1500 es la solución integrada de gestión de


intrusiones (UTM) de la gama de productos Blz-Wall Básico. Integra
Proveedor: filtros a nivel de aplicación, anti-virus, anti-spam, web filtering y proxy
BLITZ NETWORKING caché en un único appliance. Estas funcionalidades ofrecen un alto nivel
de protección contra ataques.

 Blz-Wall 2000 Descripción: Blz-Wall 2000 es la solución integrada de gestión de


intrusiones (UTM) de la gama de productos Blz-Wall Corporativo. Integra
Proveedor: filtros a nivel de aplicación, anti-virus, anti-spam, web filtering, balanceo
BLITZ NETWORKING de carga y proxy caché en un único appliance.

 Blz-Wall 2150 Descripción: Blz-Wall 2150 es la solución integrada de gestión de


intrusiones (UTM) de la gama de productos Blz-Wall Corporativo. Integra
Proveedor: filtros a nivel de aplicación, anti-virus, anti-spam, web filtering, balanceo
BLITZ NETWORKING de carga y proxy caché en un único appliance.

 Blz-Wall 2500 Descripción: Blz-Wall 2500 es la solución integrada de gestión de


intrusiones (UTM) de la gama de productos Blz-Wall Corporativo. Integra
Proveedor: filtros a nivel de aplicación, anti-virus, anti-spam, web filtering, balanceo
BLITZ NETWORKING de carga y proxy caché en un único appliance.

Catálogo de Ciberseguridad Página 200 de 1288


 Blz-Wall 500 Descripción: Blz-Wall 500 es la solución de seguridad perimetral ideal
para pequeñas y medianas empresas. Este appliance ofrece una suite de
Proveedor: características avanzadas de seguridad esenciales para el correcto
BLITZ NETWORKING funcionamiento de la red corporativa.

 Blz-Wall 550 Descripción: Blz-Wall 550 es la solución integrada de gestión de


intrusiones (UTM) más pequeña de la gama de productos Blz-Wall
Proveedor: Básico. Integra filtros a nivel de aplicación, anti-virus, anti-spam, web
BLITZ NETWORKING filtering, proxy caché en un único appliance.

 BOSâNOVA Secure Descripción: Esta segura y eficaz emulación proporciona una solución
de seguridad de red integral que incluye los datos en la red. Esta solucion
Proveedor: se puede implementar con el protoloco SSL y SSO (Single Sign ON).
ADMTOOLS®

 BOSâNOVA Web Descripción: Los usuarios externos se benefician de bajos costes de


uso y mantenimiento, seguridad y encriptación completa mientras
Proveedor: preservan y se aprovechan de toda la capacidad del sistema iSeries.
ADMTOOLS®

 BoxICA Descripción: Sonda de análisis de red orientada a detección y


prevención de intrusiones (IDS/IPS) con capacidad de unificar y
Proveedor: redireccionar información crítica a Plataforma Gestión de Seguridad
ICA LogICA, y función de colector local de logs para redirección a otros SIEM.

 Business Flow Descripción: AlgoSec es un fabricante de gestión de políticas de


seguridad de red: ofrece visibilidad, optimización y análisis de riesgos
Proveedor: de las arquitecturas de firewall.
INGECOM

 CEP5 LC - Cifrador Descripción: Switch + cifrador compacto AES-256. De bajo coste.


redes SCADA Hasta 5 Mbps. Especificamente diseñado para redes SCADA y entornos
industriales.
Proveedor:
ACIERTA IT SOLUTIONS

Catálogo de Ciberseguridad Página 201 de 1288


 Check Point 12000 Descripción: Tecnología multi-core de seguridad y alta densidad de
Appliances puertos, son ideales para la seguridad del perímetro de los entornos de
redes amplias, así como críticas para el negocio segmentos de red
Proveedor: internos.
CHECKPOINT SOFTWARE
TECHNOLOGIES

 Check Point 21400 Descripción: El Check Point 21400 Appliance ofrece alto rendimiento y
Appliance alta densidad de puertos, mejora la seguridad, protege la continuidad
del negocio y reduce los costos operativos en entornos complejos y de
Proveedor: seguridad de misión crítica.
CHECKPOINT SOFTWARE
TECHNOLOGIES

 Check Point 2200 Descripción: El Check Point 2200 Appliance ofrece seguridad de escala
Appliance empresarial con un rendimiento líder en un factor de forma compacto de
escritorio. Con su tecnología multi-núcleo y seis 1-puertos Gigabit
Proveedor: Ethernet, el dispositivo 2200 es capaz de garantizar cualquier sucursal
CHECKPOINT SOFTWARE o una oficina pequeña.
TECHNOLOGIES

 Check Point 4000 Descripción: Check Point 4000 ofrece soluciones de seguridad
Appliances completas e integradas en un factor de forma compacto de 1U. Entrega
de rendimiento de firewall de hasta 11 Gbps y rendimiento IPS de hasta
Proveedor: 6 Gbps, estos dispositivos de clase empresarial ofrecen un rendimiento
CHECKPOINT SOFTWARE superior para su clase.
TECHNOLOGIES

 Check Point 61000 Descripción: Firewall/IPS rendimiento de la entrega de 200Gbps en


Security System 2011; 1 Tbp; hasta 70 conexiones simultáneas y sesiones de 600K por
segundo para entornos de múltiples transacciones.
Proveedor:
CHECKPOINT SOFTWARE
TECHNOLOGIES

 Check Point IP Descripción: Con un firewall integrado, VPN, IPS, control de


Appliances aplicaciones, la conciencia de identidad y mucho más, dispositivos IP
ofrecen la extensibilidad incomparable, amplias opciones de despliegue
Proveedor: y menor coste total de propiedad.
CHECKPOINT SOFTWARE
TECHNOLOGIES

 Check Point Series 80 Descripción: Eleva el listón de la seguridad de sucursales mediante la


Appliance ampliación de blades de software hasta el borde de la red. IPS, antivirus
y anti-malware, Anti-Spam y seguridad de correo electrónico y filtrado
Proveedor: de URL. Probada 1,5 Gbps de rendimiento de firewall, 720 Mbps de
CHECKPOINT SOFTWARE velocidad completa IPS.
TECHNOLOGIES

Catálogo de Ciberseguridad Página 202 de 1288


 Check Point Smart-1 Descripción: Check Point Smart-1 aparatos ofrecer líder en el mercado
Appliances de gestión de seguridad en una plataforma de hardware dedicado
específicamente diseñado para las redes de seguridad de tamaño medio
Proveedor: y grandes empresas.
CHECKPOINT SOFTWARE
TECHNOLOGIES

 Cisco 1900 Series Descripción: Defiende contra los ataques maliciosos y las amenazas.
Ofrece al personal remoto y a los trabajadores a distancia un acceso
Proveedor: seguro a los recursos de la empresa a través de una conexión
CISCO SYSTEMS sumamente segura.

 Cisco 2900 Series Descripción: Defiende contra los ataques maliciosos y las amenazas
Routers contra los datos, la voz, el vídeo y la movilidad. Ofrece al personal
remoto y a los trabajadores a distancia acceso seguro a los recursos de
Proveedor: la empresa a través de una conexión sumamente segura.
CISCO SYSTEMS

 Cisco 500 Series Descripción: Seguridad avanzada: proteja su red contra ataques,
Routers gusanos y virus. Acceso VPN: proteja el acceso remoto y la conectividad
entre sitios. Calidad de servicio: proporcione comunicaciones fluidas de
Proveedor: voz y vídeo.
CISCO SYSTEMS

 Cisco 800 Series Descripción: Reduce los riesgos para la empresa asociados a virus y
Routers otras a amenazas contra la seguridad. Ofrece al personal remoto y los
trabajadores a distancia un acceso seguro a los recursos de la empresa
Proveedor: a través de una conexión sumamente segura.
CISCO SYSTEMS

 Cisco ACE Web Descripción: Asegura y protege las aplicaciones web de ataques
Application Firewall comunes, tales como el robo de identidad, robo de datos, interrupción
en las aplicaciones, el fraude y los ataques dirigidos.
Proveedor:
CISCO SYSTEMS

 Cisco Catalyst 6500 Series Descripción: Identifica y detiene el tráfico malicioso, incluidos gusanos,
Intrusion Detection System
virus y abuso de aplicaciones. Brinda detección y protección inteligente
(IDSM-2) Module
de amenazas. Utiliza filtrado basado en la reputación e inspección global
Proveedor: para prevenir amenazas.
CISCO SYSTEMS

Catálogo de Ciberseguridad Página 203 de 1288


 Cisco IOS Content Descripción: Ofrece servicios completos de antivirus, antispyware,
Filtering bloqueo de archivos, anti-spam, anti-phishing URL, bloqueo y filtrado, y
filtrado de contenidos, todos disponibles en una completa y fácil solución
Proveedor: de administración. Protección de redes.
CISCO SYSTEMS

 Cisco IOS Intrusion Descripción: Un software de Detección y Prevención de Intrusos,


Prevention System (IPS) IDS/IPS, monitoriza redes y equipos en tiempo real en busca de
comportamientos sospechosos no susceptibles de ser detectados por
Proveedor: dispositivos de seguridad convencionales.
CISCO SYSTEMS

 Cisco IPS 4200 Series Descripción: Identifica y detiene el tráfico malicioso, incluidos gusanos,
Sensors virus y abuso de aplicaciones. Brinda detección y protección inteligente
de amenazas. Utiliza filtrado basado en la reputación e inspección global
Proveedor: para prevenir amenazas.
CISCO SYSTEMS

 Cisco IronPort Email Descripción: Reducir al mínimo el tiempo de inactividad asociado con
Security Appliances el correo electrónico-malware. Simplificar la administración de sistemas
de correo corporativo. Protección anti-spam, cifrado del correo
Proveedor: electrónico. Data Loss Prevention (DLP).
CISCO SYSTEMS

 Cisco IronPort Email Descripción: Proporciona antispam, antivirus, prevención de pérdida de


Security Services datos (DLP) y cifrado. Otorga a los clientes visibilidad de sus
infraestructuras de correo. Ofrece un completo seguimiento de informes
Proveedor: y mensajes
CISCO SYSTEMS

 Cisco IronPort Managed Descripción: Cisco IronPort Managed Email Security Service detiene el
Email Security spam y los virus para ayudar a proteger su infraestructura de correo
electrónico, liberando a los administradores de TI para centrarse en
Proveedor: otras tareas.
CISCO SYSTEMS

 Cisco IronPort Web Descripción: Integra controles de uso web, seguridad de datos, filtrado
Security Appliances basado en la reputación y filtrado de software malicioso. Combate
sofisticadas amenazas basadas en la Web con tecnología de seguridad
Proveedor: por capas.
CISCO SYSTEMS

Catálogo de Ciberseguridad Página 204 de 1288


 Cisco SA 500 Series Descripción: Combinan cortafuegos, VPN y un sistema de prevención
Security Appliances de intrusiones (IPS) opcional, funciones de correo electrónico y de
seguridad.
Proveedor:
CISCO SYSTEMS

 Cisco-Meraki Descripción: Solución de Seguridad gestionada desde la nube que


integra cortafuegos UTM, switches y puntos de acceso wifi.
Proveedor:
ALL4SEC

 Clavister Security Descripción: Clavister Security Gateway ha sido diseñado para aquellos
Gateway 3200 Series usuarios que precisen la máxima tecnología de seguridad sobre el
hardware de su elección. Con la Serie 3200 puede definir las políticas de
Proveedor: seguridad como quiera teniendo unas políticas específicas y detalladas
ABOX para cada usuario.

 Clavister Security Gateway Descripción: La serie 4200 de Clavister combina un rendimiento


Appliance 4200 Series extremo con un diseño compacto y un mínimo coste total de la
propiedad. Esta serie ha sido desarrollada específicamente para grandes
Proveedor: empresas, centros de proceso de datos, proveedores de servicio y
ABOX
organizaciones que precisen soluciones de seguridad avanzadas.

 ClearOS Descripción: ClearOS es un potente Servidor/Gateware diseñado para


la PYME y empresas de entorno distribuido. Proporcina además
Proveedor: características de antivirus, antispam, VPN y control de contenido, entre
ARIADNEX TECNOLOGÍA otras, todo en el producto sin necesitar costosos módulos añadidos de
FLEXIBLE
terceros.

 ClearSDN Descripción: ClearSDN proporciona actualizaciones críticas para la


mayoría de funciones ClearOS, tales como antivirus y control de
Proveedor: contenidos. ClearSDN también habilita otros servicios basados en la
ARIADNEX TECNOLOGÍA nube como backup remoto off-site y VPN.
FLEXIBLE

 CN6100, CN1000 Descripción: Cifrador Gb-Ethernet gestionable de Nivel 2 compatible


con 802.1p/q, MPLS / VPLS, cifrado modo túnel o por trama N2, por
Proveedor: dirección MAC o por VLAN ID. Soporta AES-256 casi sin latencia hasta
ACIERTA IT SOLUTIONS 10GbE full duplex. Tambien para EtherChannel, SDH, SONET, E1/T1.

Catálogo de Ciberseguridad Página 205 de 1288


 Conmutadores de Descripción: Ofrece una gestión inteligente del tráfico y seguridad en
Aplicaciones de Nortel varias capas para aplicaciones importantes, como VoIP, servicios Web,
ERP y CRM. Permite la optimización de aplicaciones y adapta de forma
Proveedor: segura la prestación de tales aplicaciones sin poner en peligro el
NORTEL NETWORKS rendimiento.

 Conmutadores de Descripción: Con su arquitectura única de conmutación acelerada


Cortafuegos de Nortel protege y asegura el acceso a recursos de la organización, incluyendo
SIP, VoIP y otras aplicaciones sensibles a retrasos. Presenta una
Proveedor: excelente relación calidad/rendimiento y una alta disponibilidad para su
NORTEL NETWORKS uso en redes de próxima generación.

 Control Parental y Control Descripción: Gestionar y filtrar los contenidos de Internet a los que
Temporal de Uso puedan acceder los menores cuando están utilizando un equipo
informático sin control de un adulto. Filtrado y restricción de accesos a
Proveedor: contenido pornográfico, violento, juegos de azar, redes sociales, etc.
COBERTURA INFORMÁTICA
Control Temporal de uso de equipos.

 Cortafuegos Descripción: Nuestro cortafuegos está basado en software libre y está


diseñado para permitir, limitar, cifrar, descifrar, el tráfico de información
Proveedor: entre los diferentes ámbitos empresariales. Incluye la posibilidad de
HERMES SISTEMAS crear VPNs para que los empleados puedan trabajar desde casa e incluye
un DNS que bloquea webs.

 Crypt 4000 Security Descripción: Sistema Operativo Seguro para PCs y portátiles con
Operating System(SOS) Autenticación fuerte previa al arranque del S.O. compatible con DNIe y
smartcards. Fácil y rápido despliegue en multitud de máquinas,
Proveedor: incluyendo diferenciación por grupos de usuarios sin afectar al
SECUWARE rendimiento del PC.

 Crypto.X -UTM Descripción: Crypto.X –UTM-, distribuido en formato appliance en alta


disponibilidad, proporciona los servicios necesarios de seguridad y
Proveedor: calidad de conexión Internet.
INIXA · SEGURIDAD Y
COMUNICACIÓN

 Crypto·X - NGFW Descripción: Configura una solución avanzada para la seguridad


interna y perimetral, añadiendo valor tanto en primera como segunda
Proveedor: línea de defensa, desde el perímetro y puntos de entrada de la red, hasta
INIXA · SEGURIDAD Y el interior bajo servicios de monitorización, vigilancia y validación de la
COMUNICACIÓN
información digital.

Catálogo de Ciberseguridad Página 206 de 1288


 CyberGhost VPN Descripción: CyberGhost es una forma rápida, sencilla y eficaz para
proteger su privacidad en línea, navegar de forma anónima y el acceso
Proveedor: a contenidos censurados o bloqueados. Ofrece seguridad de primera
ANTIMALWARES.ES categoría y anonimato sin ser complicado de usar.

 Cyberoam NetGenie Descripción: NetGene es un router WiFi que ofrece funcionalidad


completa UTM. Incluye un cortafuegos, antivirus, antispam, VPN,
Proveedor: protección contra intrusos (IPS), control de aplicaciones como Skype,
IREO MAYORSITA DE ITSM Y P2P, etc. y control de navegación web. Para pymes y autónomos.
SEGURIDAD

 Cyberoam Next Descripción: Los dispositivos de seguridad Cyberoam NG Firewall


Generation ofrecen todo lo que necesita para la seguridad de su red, dentro de un
appliance de hardware. Incluye cortafuegos, VPN, anti-virus, anti-spam,
Proveedor: protección contra intrusos.
INFORMÁTICA FORENSE

 Cyberoam Next Descripción: Cyberoam Next Generation Firewall ofrece todo lo que
Generation Firewall necesita para hacer segura su red frente a Internet. La serie CR es una
gama de productos de hardware muy fácil de implantar y administrar,
Proveedor: con amplias prestaciones de seguridad para su red.
INFORMÁTICA FORENSE

 Cyberoam NGFW Descripción: Los cortafuegos de última generación (NGFW) de


Cyberoam con tecnología basada en la identidad de Capa 8 ofrecen a las
Proveedor: empresas una inteligencia práctica y unos controles que permiten una
INFORMÁTICA FORENSE seguridad completa de L2-L8.

 Cyberoam UTM Descripción: Los sistemas UTM (Unified Threat Management) de


Appliance Cyberoam ofrecen todo lo que necesita para hacer segura su red frente
a Internet. La serie CR es una gama de productos de hardware muy fácil
Proveedor: de implantar y administrar, con amplias prestaciones de seguridad para
IREO MAYORSITA DE ITSM Y su red.
SEGURIDAD

 DDS5500-1000EC Descripción: El DDS 5500 EC-Series es la generación más avanzada de


Sistemas de Mitigación de Ataques de Denegación de Servicio de Corero.
Proveedor: Orientado a medianas y grandes empresas, esta solución es capaz de
CORERO NETWORK SECURITY bloquear tanto ataques a nivel de red como a nivel de aplicación.

Catálogo de Ciberseguridad Página 207 de 1288


 DefensePro x016 Series Descripción: Protección contra ataques con IPS, DoS y Reputación
Servicios. Protege su infraestructura de aplicaciones contra la red y el
Proveedor: tiempo de inactividad de aplicación, la explotación de vulnerabilidades
RADWARE de aplicaciones, propagación de malware, anomalías de red, robo de
información, etc.

 DefensePro x06 Series Descripción: Protección contra ataques con IPS, DoS y Reputación
Servicios. Protege su infraestructura de aplicaciones contra la red y el
Proveedor: tiempo de inactividad de aplicación, la explotación de vulnerabilidades
RADWARE de aplicaciones, propagación de malware, anomalías de red, robo de
información, etc.

 DefensePro x412 Series Descripción: Protección contra ataques con IPS, DoS y Reputación
Servicios. Protege su infraestructura de aplicaciones contra la red y el
Proveedor: tiempo de inactividad de aplicación, la explotación de vulnerabilidades
RADWARE de aplicaciones, propagación de malware, anomalías de red, robo de
información, etc.

 DelawareFwCluster Descripción: DelawareFwCluster es una herramienta de gestión y


configuración que permite editar las reglas de filtrado en un Firewall a
Proveedor: través de un entorno gráfico (GUI). Posibilita de una forma centralizada
GRUPO DELAWARE la administración y control de acceso a los diferentes entornos de la
empresa.

 DFL-160 Descripción: Protección en tiempo real con servicios UTM (Unified


Threat Management). Adecuado para redes pequeñas con hasta 30
Proveedor: usuarios. Fácil configuración, creado para personal no técnico.
D-LINK

 DFL-1600 Descripción: Firewall VPN Netdefend para medianas y grandes


empresas con 6 puertos LAN Gigabit configurables y soporte para hasta
Proveedor: 500 usuarios. Antispam integrado.
D-LINK

 DFL-1660 Descripción: Firewall UTM Netdefend para medianas y grandes


empresas con 6 puertos LAN Gigabit configurables y soporte para hasta
Proveedor: 500 usuarios. Antispam integrado.
D-LINK

Catálogo de Ciberseguridad Página 208 de 1288


 DFL-200 Descripción: Firewall VPN con 4 puertos LAN, 1 puerto DMZ y 1 puerto
WAN. Soporte hasta 80 túneles VPN.
Proveedor:
D-LINK

 DFL-210 Descripción: Firewall VPN NetDefend para Pymes con 4 puertos LAN
Ethernet, 1 puerto WAN Ethernet, 1 puerto DMZ y soporte para hasta 50
Proveedor: usuarios. Antispam integrado.
D-LINK

 DFL-2500 Descripción: Firewall VPN Netdefend para grandes empresas con 8


puertos LAN Gigabit configurables y soporte para hasta 1000 usuarios.
Proveedor: Antispam integrado.
D-LINK

 DFL-2560 Descripción: Firewall UTM Netdefend para grandes empresas con 8


puertos LAN Gigabit configurables y soporte para hasta 1000 usuarios.
Proveedor: Antispam integrado.
D-LINK

 DFL-260 Descripción: Firewall UTM NetDefend para Pymes con 4 puertos LAN
Ethernet, 1 puerto WAN Ethernet, 1 puerto DMZ y soporte para hasta 50
Proveedor: usuarios. Antispam integrado.
D-LINK

 DFL-800 Descripción: Firewall VPN Netdefend con 7 puertos LAN Ethernet, 2


puertos WAN Ethernet, 1 puerto DMZ y soporte para hasta 150 usuarios.
Proveedor: Antispam integrado.
D-LINK

 DFL-860 Descripción: Firewall UTM Netdefend con 7 puertos LAN Ethernet, 2


puertos WAN, 1 puerto DMZ y soporte para hasta 150 usuarios.
Proveedor: Antispam integrado.
D-LINK

Catálogo de Ciberseguridad Página 209 de 1288


 DI-804HV Descripción: Gateway con soporte VPN con Switch integrado de 4
puerto LAN Ethernet + 1 puerto WAN.
Proveedor:
D-LINK

 Diodo de Datos Descripción: El diodo de Datos con certificación CC/EAL7+ garantiza la


unidireccionalidad de las comunicaciones ofreciendo la máxima
Proveedor: seguridad e integridad de datos con el uso de event logging y detección
LOGITEK, S.A. y correccion de errores.

 DMVPN Descripción: La tecnología DMVPN (Dynamic Multipoint Virtual Private


Network) permite una interconexión dinámica VPN con encripción
Proveedor: basada en el estándar IPSEC para intercomunicar sedes remotas sin
WELLNESS TELECOM necesidad de alquiler de servicio a operadores. Otras características.

 DSR-1000N Descripción: El router con servicios unificados DSR-1000N de D-Link


es una solución de red segura y de alto rendimiento para atender las
Proveedor: necesidades cada vez mayores de las pequeñas y medianas empresas.
D-LINK Profesional sistema de prevención de intrusos (IPS).

 DSR-250N Descripción: Professional Intrusion Prevention System (IPS). El router


con servicios unificados DSR-250N de D-Link es una solución de red
Proveedor: segura y de alto rendimiento para atender las necesidades cada vez
D-LINK mayores de las pequeñas y medianas empresas.

 DSR-500N Descripción: El router con servicios unificados DSR-500N es una


solución de red segura y de alto rendimiento para atender las
Proveedor: necesidades cada vez mayores de las pequeñas y medianas empresas.
D-LINK La optima seguridad de red se obtiene por medio de características como
túneles de red privada virtual (VPN), IPSec.

 E- CLASS Network Descripción: Serie E-CLASS Next Generation Firewall para el mercado
Security Appliance enterprise.

Proveedor:
_BYTEMASTER

Catálogo de Ciberseguridad Página 210 de 1288


 Edge Descripción: Edge es la solución más eficaz para proteger la
infraestructura de aplicaciones empresariales contra las amenazas
Proveedor: potenciales, intrusión en aplicaciones Web (Internet, extranet, intranet),
DENYALL datos críticos, Chantaje.

 eiTd Appliance Descripción: Es una solución corporativa para controlar las amenazas
externas de Internet y su utilización desde el interior mejorando la
Proveedor: productividad de cada puesto de trabajo. Evitar la intrusión y permitir la
GRUPO EITD SISTEMAS conectividad de forma segura.

 E-mail and Server Descripción: La protección de gran alcance para las redes y los datos
Security confidenciales contra todo tipo de malware para Windows, Citrix y los
servidores de Microsoft Exchange.
Proveedor:
F-SECURE

 Endian 4i Descripción: Oficina Endian 4i optimiza la comunicación con la rama /


oficinas remotas y teletrabajadores a través de la conexión segura
Proveedor: proporcionada por Endian. Su propia VPN está a sólo unos pocos clics de
ARIADNEX TECNOLOGÍA distancia.
FLEXIBLE

 Endian UTM Macro R Descripción: Endian UTM Macro de la serie R es el más alto rendimiento
de gestión unificada de amenazas (UTM), aparato, capaz de administrar
Proveedor: y filtrar el tráfico de las redes más exigentes. Los servicios integrados
ARIADNEX TECNOLOGÍA de seguridad como cortafuegos de inspección dinámica, VPN, IPS / IDS,
FLEXIBLE
QoS, pasarela anti-virus.

 Endian UTM Macro X Descripción: UTM X Macro aparatos de la serie ofrecen un alto
rendimiento de Gestión Unificada de Amenazas (UTM) con la inspección
Proveedor: de contenido a toda velocidad. Los servicios integrados de seguridad
ARIADNEX TECNOLOGÍA como cortafuegos de inspección dinámica, VPN, anti-virus, anti-spam
FLEXIBLE
Web y contenido de filtrado de correo.

 Endian UTM Mercury Descripción: Endian Mercurio UTM ofrece la más completa gestión
unificada de amenazas (UTM), la integración de filtros a nivel de
Proveedor: aplicación, anti-virus, anti-spam, filtrado web y la funcionalidad de VPN
ARIADNEX TECNOLOGÍA en un único dispositivo. Protección para su empresa contra ataques de
FLEXIBLE
red, virus, spam y otras amenazas.

Catálogo de Ciberseguridad Página 211 de 1288


 Endian UTM Mini Descripción: Endian UTM Mini es una solución de red de seguridad ideal
para empresas pequeñas. El Mini ofrece un conjunto de características
Proveedor: de seguridad avanzadas, tales como firewall, filtrado de contenidos web,
ARIADNEX TECNOLOGÍA filtrado de correo electrónico, prevención de intrusiones, anti-virus, anti-
FLEXIBLE
spam, anti-spyware todo ello en un dispositivo de red potente y
asequible.

 Endian UTM Software Descripción: Endian UTM software le ofrece la tecnología de Endian
para el control de amenazas en un único programa, permitiéndole
Proveedor: convertir cualquier PC en un dispositivo integral de seguridad. Endian
ARIADNEX TECNOLOGÍA Firewall, software appliance incluye funciones de seguridadFirewall, VPN,
FLEXIBLE
anti-virus, anti-spam.

 Endpoint Protection Descripción: Protección multiplataforma para todo tipo de endpoints.


Ligero, seguro, sencillo y muy completo.
Proveedor:
PANDA SECURITY

 Endpoint Protection Descripción: Seguridad y productividad desde la nube para todos los
Plus endpoints y servidores Exchange.

Proveedor:
PANDA SECURITY

 Enterasys Dragon IDS- Descripción: Enterasys Dragon IDS/IPS permite realizar la detección y
IPS prevención de intrusiones. Es capaz de trabajar bloqueando ataques en
el perímetro pero su mayor ventaja competitiva reside en la capacidad
Proveedor: de detectar amenazas y mal uso también dentro de la red interna.
ENTERASYS NETWORKS

 Escudoweb Descripción: Filtro de contenidos para internet más telecontrol


completo del aula/hogar y carpetas sincronizadas. EscudoWeb.com se
Proveedor: instala en el núcleo del sistema operativo analizando el tráfico Web
EBORATECH pudiendo denegar el acceso a las páginas web con independiencia de los
navegadores actuales y futuros.

 ESET Endpoint Security Descripción: Solución eficaz para estaciones de trabajo en empresas
con múltiples capas de protección Antivirus, Antispyware, Cortafuegos y
Proveedor: Control Web. La administración remota hace fácil la gestión de la
ESET ESPAÑA-ONTINET.COM seguridad desde una única consola.

Catálogo de Ciberseguridad Página 212 de 1288


 ESET Smart Security Descripción: Proporciona la tranquilidad necesaria para que disfrutes
de tu vida digital protegido por nuestro producto de seguridad para
Proveedor: Internet más completo. Con Antivirus, Antirrobo, Protección contra
ESET ESPAÑA-ONTINET.COM Botnets. http://eset.es/particulares/productos/smart-security/.

 ESONDE Descripción: Servidor de Comunicaciones especializado en la alta


disponibilidad de Internet, aceleración de comunicaciones,
Proveedor: monitorización de redes y gestión de amenazas tanto externas como
NEOTICA SOLUTIONS internas. La edición ‘Digital Book’ diseñada para las necesidades
extremas.

 EXINDA 4061 Descripción: Exinda en su solución de gestión de rendimiento unificado


(UPM) que reune un conjunto de tecnologías avanzadas de visibilidad,
Proveedor: control de tráfico y optimización en WAN en un dispositivo único y fácil
INGECOM de usar diseñado para mejorar la productividad en red.

 Filtrado Web Descripción: Barracuda Web Filter está diseñado para cumplir las
políticas de uso de Internet de la organización mediante el filtrado de
Proveedor: contenido, bloqueo de aplicaciones y la mejor protección contra software
BARRACUDA NETWORKS espía. También facilita la eliminación automática del software espía de
computadoras con Windows.

 FIRECOP Descripción: Firewall y VPN.

Proveedor:
ALMERIMATIK

 Fireflow Descripción: Provee entornos de workflow para automatizar las tareas


correspondientes al ciclo de vida de las políticas de seguridad, desde su
Proveedor: solicitud hasta su aprobación y auditoría.
AFINA

 Firewall de Aplicaciones Descripción: The Barracuda Web Site Firewall provides superior
protection against hackers’ attempts to exploit vulnerabilities in Web
Proveedor: sites or Web applications to steal data, cause denial of service or deface
BARRACUDA NETWORKS Web sites. By integrating application delivery capabilities.

Catálogo de Ciberseguridad Página 213 de 1288


 Firewall HP Procurve ONE Descripción: The .vantronix | Firewall ZL1 is an enterprise-grade
con alianza Vantronix firewall module for HP ProCurve switches based on the new HP ProCurve
ONE Service zl Module. It is an integrated solution featuring a high-
Proveedor: performance firewall, load balancer, VPN, IPv6 gateway and anti-spam.
HP PROCURVE NETWORKING

 Firewall Mensajería Descripción: Barracuda IM Firewall es la primera solución de MI


instantánea completa que brinda Servidor de MI y tecnologías de Gateway de MI
para ayudar a las organizaciones en temas de seguridad, registro y
Proveedor: administración del uso de la mensajería instantánea en sus redes.
BARRACUDA NETWORKS

 Firewall NG Descripción: El Firewall de Barracuda NG es una familia de hardware y


dispositivos virtuales diseñados para proteger su infraestructura de red,
Proveedor: mejorar su sitio a sitio de conectividad y simplificar la administración de
BARRACUDA NETWORKS las operaciones de la red.

 Firewall Perimetral Descripción: Permite una completa gestion del acceso a Internet por
parte de todos los usuarios y equipos de la red local así como controlar
Proveedor: y gestionar el acceso a los recursos corporativos desde cualquier sitio o
CROSSNET INGENIERÍA Y dispositivo a través de Internet.
SISTEMAS

 Flozer UTM Descripción: Una solución encargada de proteger la seguridad de su


red corporativa ante las amenazas externas e internas, proporcionando
Proveedor: protección contra intrusión, filtrado de contenidos, filtrado SPAM y virus,
NEUROWORK etc.

 Forefront Threat Descripción: Seguro y completo gateway para la Web que protege a
Management Gateway los empleados de amenazas de la Web mediante una seguridad
2010 perimetral sencilla y unificada que incluye prevención de la intrusión,
antivirus y filtrado de URL.
Proveedor:
MICROSOFT IBÉRICA

 Forescout Unifying Descripción: ForeScout CounterAct es una solución de seguridad de red


Control Fabric integrada que proporciona visibilidad en tiempo real y control acceso de
todos los dispositivos que se conectan a la red, integrándose a través de
Proveedor: Control Fabric con otras soluciones de seguridad.
FACTUM IT

Catálogo de Ciberseguridad Página 214 de 1288


 FortiClient Descripción: FortiClient proporciona una seguridad integral y dinámico
para el extremo de red. FortiClient es una solución de software basada
Proveedor: en el cliente que ofrece una amplia gama de características de seguridad
FORTINET para equipos de sobremesa y portátiles.

 FortiClient Premium Descripción: FortiClient Premium ofrece una completa suite de


seguridad, protección contra amenazas de Fortinet para PCs y
Proveedor: ordenadores portátiles. FortiClient Premium proporciona SSL y VPN
FORTINET IPSec, firewall personal, antivirus / antispyware de exploración,
prevención de intrusiones, filtrado web, anti-spam, etc.

 FortiGate Voice-80C Descripción: Es una plataforma de seguridad que conecta y protege a


las oficinas remotas y sucursales. Combina la funcionalidad de un
Proveedor: gateway de seguridad multi-amenaza, VoIP, IP PBX, router y el switch
FORTINET en un solo dispositivo, integrado, reduciendo costos y simplificando la
gestión de retos.

 FortiGate-1000C Descripción: El FortiGate-1000C integra funciones de seguridad y de


red en un único dispositivo para ayudar a identificar y desbaratar las
Proveedor: múltiples amenazas para las organizaciones medianas y grandes oficinas
FORTINET sucursales de las grandes empresas.

 FortiGate-100D Descripción: La serie FortiGate-100D ofrece una seguridad


consolidada, completamente integrada de la red para oficinas pequeñas
Proveedor: y medianas empresas y sucursales de grandes empresas. Un conjunto
FORTINET integrado de tecnologías esenciales de seguridad protege a todas las
aplicaciones y datos.

 FortiGate-110C/111C Descripción: La serie FortiGate-110C ofrece una seguridad


consolidada, completamente integrada de red para pequeñas y
Proveedor: medianas empresas, así como proveedor de servicios de Customer
FORTINET Premise Equipment (CPE). Un conjunto integrado de tecnologías
esenciales de seguridad protege a todas las aplicaciones y datos.

 FortiGate-1240B Descripción: FortiGate-1240B dispositivos de seguridad consolidadas


ofrecen un rendimiento superior y escalabilidad para la red de su
Proveedor: empresa de tamaño medio o grande. Una plataforma especialmente
FORTINET diseñada para proporcionar flexibilidad, protección de múltiples capas
para su negocio en crecimiento.

Catálogo de Ciberseguridad Página 215 de 1288


 FortiGate-200B/200B- Descripción: Plataformas consolidadas de seguridad de red a velocidad
POE de cable ofrecer el rendimiento y la gestión de amenazas integrada.
Construidas para el procesadores ofrecen hasta 5 Gbps de firewall, lo
Proveedor: que le permite proteger sus aplicaciones esenciales y los sistemas sin
FORTINET afectar el rendimiento.

 FortiGate-20C Descripción: Dispositivos de seguridad consolidadas son ideales para


las pequeñas empresas, pequeñas oficinas sucursales y lugares de
Proveedor: venta, así como oficinas en casa. Proveedores de servicios que buscan
FORTINET ofrecer servicios de seguridad altamente diferenciados a través de
equipos del cliente (CPE).

 FortiGate-300C Descripción: El dispositivo FortiGate-300C de seguridad consolidada


proporciona una seguridad probada y consolidada a una velocidad de
Proveedor: conmutación para organizaciones de tamaño medio y sucursales de
FORTINET oficinas de las grandes empresas.

 FortiGate-3040B Descripción: FortiGate-3040B de 10-GbE y hasta 40 Gbps de


rendimiento de firewall, lo hacen ideal para proteger sus grandes redes
Proveedor: de baja latencia. Ofrece un rendimiento superior a través de una
FORTINET combinación de hardware a la medida, alta densidad de puertos y
características de seguridad consolidadas.

 FortiGate-310/311B Descripción: Dispositivo de seguridad consolidada para ofrecer


seguridad integrada a una velocidad de conmutación para las medianas
Proveedor: empresas y sucursales. Las ranuras de expansión modular en el
FORTINET FortiGate-311B proporciona para un rendimiento adicional o aumento de
almacenamiento en disco.

 FortiGate-3140B Descripción: Rendimiento de firewall hasta 58 Gbps, lo hacen ideal para


asegurar su tradicional y de alto ancho de banda de red, así como su
Proveedor: virtualizado, o basado en la nube infraestructura de TI. Características
FORTINET de seguridad consolidadas.

 FortiGate-3240C Descripción: El FortiGate-3240C es un firewall de última generación,


con control de aplicaciones completamente integrada y prevención de
Proveedor: intrusiones, lo que permite un control granular de más de 1.900
FORTINET aplicaciones discretas y la protección en tiempo real contra las últimas
amenazas avanzadas persistentes (APT).

Catálogo de Ciberseguridad Página 216 de 1288


 FortiGate-3810A Descripción: El FortiGate-3810A se integra servicios consolidados de
seguridad en un aparato sea ideal para su ampliable de alto rendimiento
Proveedor: de la empresa o proveedor de servicios de red.
FORTINET

 FortiGate-3950B Descripción: FortiGate-3950B dispositivos de seguridad consolidadas


ofrecen un rendimiento, flexibilidad y seguridad para su empresa grande
Proveedor: o redes de proveedores de servicios. Hardware de alto rendimiento y un
FORTINET diseño modular, fácilmente escalable permite el FortiGate-3950B para
entregar a partir de 20 a 12 Gb.

 FortiGate-40C Descripción: El FortiGate-40C y FortiWifi 40C-son ideales para las


pequeñas empresas, pequeñas oficinas sucursales y puntos de venta que
Proveedor: requieren todas las funciones de seguridad de los dispositivos más
FORTINET grandes FortiGate. Ofrecen la protección integral de seguridad contra
todo tipo de amenazas.

 FortiGate-5000 Series Descripción: FortiGate-5000 Series Blades de seguridad ofrecen


Blades funciones de seguridad consolidadas, garantizar su alta velocidad de
proveedor de servicios, grandes empresas o redes de
Proveedor: telecomunicaciones de transporte.
FORTINET

 FortiGate-5000 Series Descripción: Plataformas de seguridad que ofrece el máximo


Chassis rendimiento, fiabilidad y escalabilidad de su proveedor de servicios de
alta velocidad, grandes empresas o redes de telecomunicaciones de
Proveedor: transporte.
FORTINET

 FortiGate-50B/51B Descripción: Ofrecer seguridad completa y de alto rendimiento para las


redes pequeñas, oficinas remotas, sucursales, y el equipo del cliente
Proveedor: (CPE) las redes. Ofrecen una protección de red completa en una
FORTINET plataforma reforzada, la integración de una amplia gama de tecnologías
esenciales de seguridad y redes.

 FortiGate-5101C Descripción: De alto rendimiento de seguridad con firewall de 40 Gbps.


Preparado para IPv6 plataforma con opciones de autenticación fuerte
Proveedor: para acceso de red seguro y el cumplimiento de la política de seguridad.
FORTINET La integración con FortiManager y FortiAnalyzer simplificar la gestión,
reporting y análisis.

Catálogo de Ciberseguridad Página 217 de 1288


 FortiGate-600C Descripción: El FortiGate-600C ofrece una relación precio/rendimiento
avances que amplían las opciones de UTM de implementación para
Proveedor: organizaciones de tamaño medio y sucursales de grandes empresas,
FORTINET seguridad altamente resistente, capaz de proteger los activos críticos de
una amplia variedad de amenazas.

 FortiGate-60C Descripción: Ofrecen amplia protección de clase empresarial para las


pequeñas localidades, sucursales, Customer Premise Equipment (CPE) y
Proveedor: las redes de venta al por menor. Un conjunto integrado de tecnologías
FORTINET esenciales de seguridad protege a todas las aplicaciones y datos.

 FortiGate-620B Descripción: La plataforma FortiGate-620B proporciona seguridad


consolidada de seguridad sin precedentes amenaza con la mayor
Proveedor: densidad de puertos de cualquier producto de su clase. Ofrece firewall
FORTINET acelerado, VPN, control de aplicaciones y rendimiento IPS para una
visibilidad sin precedentes y control.

 FortiGate-80C/CM Descripción: La serie de plataformas de seguridad FortiGate/FortiWiFi-


80C consolidados ofrecen una completa seguridad para sucursales,
Proveedor: proveedor de servicios de Customer Premise Equipment (CPE), las redes
FORTINET de distribución, y las aplicaciones móviles de punto de venta.

 FortiScan-3000C Descripción: Determinar las vulnerabilidades de los activos conectados


a la red y establecer líneas de base para los controles de las políticas
Proveedor: futuras. Identificar y analizar los dispositivos no administrados y los
FORTINET activos de la red.

 FortiSwitch-5000 Descripción: Servicios de enrutamiento de tráfico y balanceo de carga


Series Blades acelerar y optimizar las funciones de seguridad, al tiempo que permite
la protección de red para escalar sin esfuerzo con sus planes de
Proveedor: crecimiento.
FORTINET

 FortiWeb-1000C Descripción: Diseñado para medianas y grandes empresas, es un


appliance de seguridad Web que protege y acelera las aplicaciones web,
Proveedor: bases de datos y la información intercambiada entre ellos. Proporciona
FORTINET escáner de vulnerabilidades Web, aceleración de aplicaciones y equilibrio
de carga del servidor.

Catálogo de Ciberseguridad Página 218 de 1288


 FortiWeb- Descripción: Es la elección ideal para la protección de aplicaciones web
3000C/3000CFsx en entornos de alto rendimiento. Ofrece opciones flexibles de
implementación, la capa de hardware inteligente siete balanceo de
Proveedor: carga, mejora la utilización de los recursos y la estabilidad de las
FORTINET aplicaciones y reducir los tiempos.

 FortiWeb-4000C Descripción: El FortiWeb-4000C ofrece un rendimiento innovador de


las grandes empresas y proveedores de servicios. Basada en hardware
Proveedor: de aceleración SSL para las conexiones y los datos de políticas de
FORTINET prevención de fugas, es el servidor de seguridad Web más rápido de
aplicaciones en el mercado.

 FortiWeb-400C Descripción: El FortiWeb-400C proporciona la seguridad de las


aplicaciones que usted necesita entrega en una plataforma rentable, por
Proveedor: lo que es ideal para empresas medianas. Ofrece una red completa
FORTINET función de cortafuegos de aplicación que le ayuda a proteger contra las
amenazas.

 FW - 6420 Descripción: Este dispositivo y otros de la familia con mas puertos y


mas potencia de CPU, son unos equipos muy útiles en la implementación
Proveedor: de soluciones de seguridad perimetral, Firewalls, pasarelas de antivirus,
ABOX filtradores de contenido Web, AntiSpam, etc.

 FW - 7550 Descripción: Basada en Intel Celeron a 1.2 Ghz , el dispositivo FW-


7550, es un producto de uso sencillo con un bajo coste de propiedad que
Proveedor: incluye: 4 Puertos Ethernet 10/100/1000 con soporte bypass entre dos
ABOX de las Ethernet, esta funcionalidad le hace muy útil para soluciones de
seguridad perimetral.

 GFI WebMonitor for ISA Descripción: La investigación de IDC muestra que hasta el 40% de la
Server actividad de los usuarios en Internet no está relacionada con el trabajo.
Como administrador de red, necesita herramientas para controlar las
Proveedor: actividades web de los empleados y para asegurar que los archivos
GFI descargados están libres de virus.

 Gigamon Visibility Descripción: Gigamon proporciona visibilidad del tráfico de red de


Fabric manera inteligente ofreciendo su solución en entornos empresariales,
centros de datos y proveedores de servicio de todo el mundo.
Proveedor:
FACTUM IT

Catálogo de Ciberseguridad Página 219 de 1288


 GIGAVUE Descripción: Gigamon es un fabricante de visibilidad de red.
Tecnología: Análisis del tráfico de red, monitorización y gestión.
Proveedor:
INGECOM

 Global Management Descripción: La galardonada aplicación SonicWALL Global Management


System GMS System (GMS) ofrece a las organizaciones, las empresas distribuidas y
los proveedores de servicios una solución flexible, potente e intuitiva
Proveedor: para centralizar la gestión e implementar soluciones.
_BYTEMASTER

 HERMES VPN Descripción: Hermes VPN es una solucion Hardware/Software


orientada a la securización de entornos de Red Privada Virtual (VPN),
Proveedor: garantizando la seguridad de los datos intercambiados entre los clientes
INTELLIGENT DATA de la red.

 HiveAP Serie 100 Descripción: Permite una arquitectura WLAN de nueva generación,
llamada arquitectura WLAN de control cooperativo, que proporciona
Proveedor: todos los beneficios de una arquitectura basada en controlador, pero es
EXCLUSIVE NETWORKS más fácil de desplegar y extender, menor coste, más fiable, más
escalable, más facilidad de despliegue.

 HiveAP Serie 300 Descripción: Permite una arquitectura WLAN de nueva generación,
llamada arquitectura WLAN de control cooperativo, que proporciona
Proveedor: todos los beneficios de una arquitectura basada en controlador, pero es
EXCLUSIVE NETWORKS más fácil de desplegar y extender, menor coste, más fiable, más
escalable, más facilidad de despliegue.

 HiveManager Descripción: HiveManager facilita la planificación RF, la creación de


políticas de seguridad, las ampliaciones de firmware, las actualizaciones
Proveedor: de configuración y la supervisión centralizada a lo largo de una
EXCLUSIVE NETWORKS instalación Aerohive completa.

 HP 200 Unified Threat Descripción: La serie de dispositivos UTM HP U200 proporciona un


Management (UTM) cortafuegos de alto rendimiento y múltiples funciones VPN para proteger
Appliance Series las sucursales corporativas y las pymes, y al mismo tiempo ofrece
servicios antivirus, antispam y filtrado de URL para prevenir las
Proveedor: amenazas contra la seguridad.
HP PROCURVE NETWORKING

Catálogo de Ciberseguridad Página 220 de 1288


 HP Enterprise Secure Descripción: HP ESKM es un sólido dispositivo de seguridad
Key Manager preconfigurado que ofrece un servicio unificado para crear, proteger y
proporcionar claves cifradas para dispositivos y aplicaciones de cifrado
Proveedor: de datos en toda la infraestructura de TI distribuida de la empresa.
HP PROCURVE NETWORKING

 HP ProCurve Threat Descripción: El módulo de servicio para la gestión de amenazas es un


Management Services zl
dispositivo de seguridad multifunción para las gamas de switches HP
Module
ProCurve 5400 zl y 8212zl. El módulo ofrece funcionalidades de Firewall
Proveedor: dinámico, sistema de detección/prevención de intrusiones (IDS/IPS) y
HP PROCURVE NETWORKING VPN.

 HP Serie de cortafuegos Descripción: Las plataformas de seguridad avanzadas y de alto


A rendimiento de HP protegen la red empresarial y el centro de datos de
ataques y de usos indebidos a la vez que ofrecen una conectividad de
Proveedor: varias sedes basada en políticas para aplicaciones vitales para el negocio
HP PROCURVE NETWORKING en tiempo real.

 HP TippingPoint Core Descripción: El chasis base del controlador de núcleo HP proporciona


Controller Appliance seguridad en enlaces 10 GbE mediante nuestro IPS líder del sector de
un modo económico y escalable, al tiempo que garantiza la alta
Proveedor: disponibilidad, rendimiento y seguridad características de las soluciones
HP PROCURVE NETWORKING IPS de HP.

 HP TippingPoint Intrusion Descripción: Serie de sistema de prevención de intrusiones (IPS) HP S.


Prevention System Insertado de forma transparente en la red, el sistema de prevención de
intrusiones (IPS) HP S es un dispositivo de seguridad en línea que lleva
Proveedor: a cabo una inspección de paquetes en profundidad de alto rendimiento.
HP PROCURVE NETWORKING

 HP TippingPoint Intrusion Descripción: Insertado de forma transparente en la red, el sistema de


Prevention System (IPS) N prevención de intrusiones (IPS) HP S serie N es un dispositivo de
Series seguridad en línea que lleva a cabo una inspección de paquetes en
profundidad de alto rendimiento para proteger los centros de datos y las
Proveedor: redes del cliente y contra ataques.
HP PROCURVE NETWORKING

 HP TippingPoint IPS N Descripción: Nuestros nuevos paquetes IPS HP TippingPoint N-Platform


Platform Bundles (Up to proporcionan hasta 16 Gbps de ancho de banda inspeccionado. Cada
16Gbps) paquete incluye dos dispositivos IPS y una única controladora central
para proporcionar protección contra amenazas en línea y en tiempo real
Proveedor: para implementaciones de núcleo.
HP PROCURVE NETWORKING

Catálogo de Ciberseguridad Página 221 de 1288


 HP TippingPoint S1500 Descripción: El dispositivo HP S1500 SSL proporciona descarga y
SSL Appliance bridging de Secure Sockets Layer (SSL) acelerados por hardware para
habilitar la inspección IPS de alto rendimiento del tráfico cifrado con SSL,
Proveedor: incrementando la cobertura de seguridad en los centros de datos de
HP PROCURVE NETWORKING última generación.

 I2P (Red Privada Descripción: Red Privada Virtual (VPN) 100% mallada y segura con
Virtual) multiples tecnologías de acceso: E1, E3, STM1, ETH, SHDSL, ADSL,
RDSI, Acceso extranet, Panel de control,Accesos de Back Up RDSI de
Proveedor: serie, Calidad de Servicio, SLA.
JAZZTEL

 IBM Websphere Descripción: IBM WebSphere DataPower SOA Appliances, que permiten
Datapower Security asegurar, integrar y optimizar el acceso a cargas de trabajo de API, móvil
Gateway y web a la vez que da soporte a nuevos compromisos más allá de la
empresa.
Proveedor:
IBM

 IC4500 Descripción: El dispositivo de control de acceso unificado IC4500 es un


servidor de gestión de políticas centralizado y reforzado de siguiente
Proveedor: generación que ofrece escalabilidad y rendimiento superiores para
JUNIPER NETWORKS organizaciones medianas a grandes así como oficinas remotas o
sucursales.

 IC6500 Descripción: El dispositivo de control de acceso unificado IC6500 es un


servidor de gestión de políticas centralizado y reforzado de próxima
Proveedor: generación para grandes organizaciones multinacionales y agencias
JUNIPER NETWORKS gubernamentales que proporciona la mejor escalabilidad, rendimiento y
redundancia.

 IC6500 FIPS Descripción: El dispositivo de control de acceso unificado IC6500 FIPS,


acompañado de un módulo de seguridad dedicado y con certificación
Proveedor: FIPS, ofrece escalabilidad, rendimiento y redundancia. Realiza
JUNIPER NETWORKS operaciones criptográficas de siguiente generación y proporciona un
servidor de gestión de políticas.

 IDP250 Descripción: Estos dispositivos de detección y prevención de


intrusiones de IDP ofrecen protección de seguridad continua de la
Proveedor: detección de intrusiones para redes empresariales. Los dispositivos de
JUNIPER NETWORKS detección y prevención de intrusiones IDP250 de Juniper Networks
tienen funciones de IPS.

Catálogo de Ciberseguridad Página 222 de 1288


 IDP75 Descripción: Los dispositivos de detección y prevención de intrusiones
IDP75 de Juniper Networks para oficinas remotas y empresas pequeñas
Proveedor: y medianas ofrecen un método rentable de asegurar la disponibilidad de
JUNIPER NETWORKS la red.

 IDP800 Descripción: Los dispositivos de detección y prevención de intrusiones


IDP800 de Juniper Networks ofrecen protección de seguridad continua
Proveedor: de la detección de intrusiones para las redes de proveedores de servicios
JUNIPER NETWORKS y empresas medianas y grandes.

 IDP8200 Descripción: Los dispositivos de detección y prevención de intrusiones


IDP8200 de Juniper Networks son la solución ideal de detección de
Proveedor: intrusiones para empresas grandes y proveedores de servicios que
JUNIPER NETWORKS requieren el máximo rendimiento, fiabilidad y calidad del servicio.

 Implantación de sistemas Descripción: Sobre una plataforma hardware dimensionada a las


de seguridad perimetral necesidades del destinatario que corre el SO Linux, se diseña un servidor
de seguridad que controle sus relaciones con el exterior con servicios
Proveedor: como cortafuegos, filtros de contenidos, antivirus, IDS, etc.
ACTIVA SISTEMAS

 IMT (Integrated Descripción: Sistema modular orientado a ofrecer en un único producto


Modular Tecnologies) servicios aplicables. Entre la gran variedad de servicios, se pueden
destacar: cortafuegos, antivirus, antispam, bloqueos P2P y MSN,
Proveedor: servidor de fax, sistemas VPN, detección de intrusiones, backup de línea,
LINUXSOLUTIONS balanceador de carga, etc.

 Inflight Descripción: Permite a las organizaciones identificar las amenazas de


seguridad integradas en las transacciones web y responder de forma
Proveedor: instantánea. Ofrece acciones concretas, en tiempo real de eventos de
RADWARE negocio a cualquier sistema de análisis de back-end.

 Infraestructura Blue Coat Descripción: La infraestructura Blue Coat Application Delivery Network
Application Delivery (ADN) puede ayudarle a resolver sus retos de TI más complejos. ADN
Network es una capa de TI fundamental que satisface las necesidades de una
mayor movilidad y seguridad de las aplicaciones, en un contexto de
Proveedor: negocio global y en constante cambio.
BLUE COAT SYSTEMS

Catálogo de Ciberseguridad Página 223 de 1288


 Integrated Appliance Descripción: Soluciones de Check Point integrados Appliance (NIC)
Solutions (IAS) ofrecen flexibilidad y la elección en la selección de dispositivos de
seguridad. Ellos proporcionan el software integrado y paquetes de
Proveedor: hardware y el apoyo directo que se adaptan a las especificaciones
CHECKPOINT SOFTWARE
exactas de las organizaciones.
TECHNOLOGIES

 INTELLIMENT Descripción: Intelliment ofrece una solución inteligente para la gestión


de políticas de seguridad en redes.
Proveedor:
INTELLIGENT FIREWALL
MANAGEMENT

 INTELLIMENT SECURITY Descripción: Intelliment ofrece una solución inteligente para la gestión
MANAGER de políticas de seguridad en redes basada en software que actúa de
forma independiente de cuál sea el fabricante, tecnología o tipología de
Proveedor: red.
INTELLIGENT FIREWALL
MANAGEMENT

 Internet Security 2012 Descripción: Protección completa contra virus y spyware. Un firewall
para prevenir ataques de hackers. El bloqueo de spam y el phishing e-
Proveedor: mails. Protección contra robo de identidad.
F-SECURE

 InterScan Web Security Descripción: Es un appliance virtual de software para la seguridad del
gateway de Internet que incluye control de aplicaciones, antimalware
Proveedor: líder, reputación Web en tiempo real y filtrado de URL flexible para
TREND MICRO proporcionar una protección superior frente a las amenazas Web.

 IPAM WinConnect Descripción: La solución IPAM para DNS/DHCP de Microsoft


Managementpermite a los administradores de red administrar de forma
Proveedor: centralizada infraestructuras paralelas de servicios IP que se ejecuten
EXCLUSIVE NETWORKS en dispositivos Infoblox y en servidores Microsoft Windows desde una
sola consola.

 IPBrick Descripción: IPBrick es una única tecnología que permite a los técnicos
implementar de una sola vez: correo electrónico & Groupware,
Proveedor: soluciones de seguridad perimetral y comunicaciones unificadas.
CODINE

Catálogo de Ciberseguridad Página 224 de 1288


 IPCOP Descripción: IPCOP es una distribución Linux que implementa un
cortafuegos (o firewall) y proporciona una simple interfaz web de
Proveedor: administración basándose en una computadora personal.
DAFOS TRAINING

 IPS/IDS Descripción: Nuestro sistema de detección de intrusos (IDS) es una


solución basada en software libre para detectar accesos no autorizados
Proveedor: a un ordenador o a una red. Nuestra solución se puede emplear también
HERMES SISTEMAS para obtener pruebas periciales ante una intrusión en los sistemas TIC.

 IPS-1 Descripción: IDS / IPS en formatos appliance y software.

Proveedor:
CHECKPOINT SOFTWARE
TECHNOLOGIES

 IPS5500-1000EC Descripción: El IPS 5500 EC-Series es la generación más avanzada de


Sistemas de Prevención de Intrusiones de Corero. Está diseñado para
Proveedor: ofrecer una protección sin interrupción contra las amenazas en
CORERO NETWORK SECURITY constante evolución. El IPS 5500 EC-Series proporciona la máxima
seguridad para los activos críticos de TI.

 IronPort M-Series Descripción: El appliance de administración de seguridad IronPort M-


Series es lo mejor en seguridad de correo electrónico y Web. Al asegurar
Proveedor: el más alto desempeño en todos los gateways de seguridad de sus
EXCLUSIVE NETWORKS aplicaciones.

 IronPort S-Series Descripción: Cisco IronPort S-Series es el appliance de seguridad Web


más rápido en la industria. Los IronPort S-Series combinan una
Proveedor: plataforma de seguridad de alto desempeño con la exclusiva tecnología
EXCLUSIVE NETWORKS Web Reputation de IronPort y el novedoso Dynamic Vectoring and
Streaming (DVS).

 ISG1000 Integrated Descripción: El ISG1000 es un sistema FW/VPN/IDP totalmente


Security Gateway integrado con rendimiento de varios gigabits, una arquitectura modular
y numerosas capacidades de virtualización, que ofrece hasta 2 Gbps de
Proveedor: procesamiento de cortafuegos y hasta 1 Gbps de procesamiento de IDP
JUNIPER NETWORKS integrado opcional.

Catálogo de Ciberseguridad Página 225 de 1288


 K9 Descripción: software de control parental gratuito.

Proveedor:
BLUE COAT SYSTEMS

 Kaspersky Endpoint Descripción: Funciones de gestión de sistemas ampliadas. Valoración


Security for Business | de las vulnerabilidades y gestión de parches. Seguridad a varios niveles,
Advanced cifrado incluido. Control web, control de aplicaciones, control de
dispositivos. Seguridad y gestión de dispositivos móviles.
Proveedor:
KASPERSKY LAB

 Kaspersky Endpoint Descripción: Seguridad avanzada para estaciones de trabajo y


Security for Business | servidores de archivos. Seguridad y gestión móvil a varios niveles.
Select Control de aplicaciones, control de dispositivos y control web. Consola
de gestión centralizada para todas las funciones.
Proveedor:
KASPERSKY LAB

 Kaspersky Security for Descripción: Kaspersky Security for Internet Gateway es una solución
Internet Gateway de calidad reconocida mundialmente que garantiza a todos los
empleados de su organización un acceso seguro a Internet.
Proveedor:
KASPERSKY LAB

 Kaspersky Small Office Descripción: Kaspersky Small Office Security está diseñado
Security específicamente para pequeñas empresas y oficinas domésticas.

Proveedor:
KASPERSKY LAB

 Li Security Gateway Descripción: Li Security Gateway de LANINFOR funciona como firewall


para proteger la red interna de accesos no autorizados desde el exterior
Proveedor: y permita limitar el ancho de banda disponible para cada usuario de la
LANINFOR INFORMÁTICA red.

 M86 Secure Web Descripción: Protege contra el 60% del malware actual. Elimina los
Gateway costos financieros asociados con los ataques de malware, incluyendo de
escritorio de reconstrucción de imagen y limpieza. Mantiene la
Proveedor: productividad y maximiza la seguridad al disminuir en exceso o en-
M86 SECURITY bloqueo.

Catálogo de Ciberseguridad Página 226 de 1288


 M86 Web Filtering and Descripción: Filtros de todo el tráfico Web en todos los puertos TCP por
Reporting Suite URL y / o dirección IP, tipo de archivo, HTTP, HTTPS, FTP, grupos de
noticias (NNTP) y TCP. Protege contra las amenazas basadas en Web
Proveedor: como el spyware, código malicioso y URLs maliciosas.
M86 SECURITY

 M86 WebMarshal Descripción: M86 WebMarshal es una solución Web gateway seguro
que ofrece protección contra amenazas Web, así como la política de
Proveedor: control de los requisitos y desafíos relacionados con la gestión del uso
M86 SECURITY de Internet el lugar de trabajo.

 McAfee Advanced Descripción: McAfee Advanced Threat Defense Permite a las


Threat Defense organizaciones detectar los ataques dirigidos avanzados de hoy día y
convertir la información sobre amenazas en acción y protección
Proveedor: inmediatas.
MCAFEE

 McAfee Application Descripción: El software McAfee Application Control ofrece un método


Control eficaz para bloquear aplicaciones y programas no autorizados en los
servidores, los equipos de sobremesa y dispositivos de función fija.
Proveedor:
MCAFEE

 McAfee Change Control Descripción: El software McAfee Change Control elimina los cambios en
entornos de servidores que pueden ser la causa de brechas en la
Proveedor: seguridad, fugas de datos y caídas del sistema. Bloquea los cambios no
MCAFEE autorizados en archivos del sistema.

 McAfee DLP Monitor Descripción: Examine el tráfico de la red: el análisis de datos de


Network DLP Monitor, líder del sector, examina el tráfico de la red en un
Proveedor: nivel más profundo que cualquier otra solución disponible en el mercado.
MCAFEE

 McAfee DLP Prevent Descripción: McAfee DLP Prevent protege frente a la pérdida de datos
garantizando que solo salgan de la red cuando proceda, ya sea a través
Proveedor: del correo electrónico, correo web, mensajería instantánea.
MCAFEE

Catálogo de Ciberseguridad Página 227 de 1288


 McAfee Firewall Descripción: Con la versión 8 de McAfee Firewall Enterprise, McAfee
Enterprise reinventa el firewall. Tres innovaciones ofrecen una protección sin
precedentes a un precio insólito. Combinamos la visibilidad y el control
Proveedor: completos de las aplicaciones, la información sobre amenazas basada en
MCAFEE la reputación y la protección.

 McAfee Host Intrusion Descripción: Evita intrusiones mediante firmas y reglas de


Prevention comportamiento, además de instalar un firewall del sistema.

Proveedor:
MCAFEE

 McAfee Network Descripción: McAfee Network Security Platform es una solución de


Security Platform seguridad exclusiva que descubre y bloquea las amenazas sofisticadas a
las redes. Mediante el uso de técnicas de detección avanzadas, defiende
Proveedor: de los ataques silenciosos.
MCAFEE

 McAfee Network Threat Descripción: McAfee Network Threat Behavior Analysis analiza el tráfico
Behavior Analysis en busca de amenazas a la seguridad de las redes que proceden de las
propias redes, tales como comportamientos maliciosos e interacciones
Proveedor: inusuales.
MCAFEE

 McAfee Network Threat Descripción: McAfee Network Threat Response es una solución de
Response seguridad de redes especializada en buscar la única amenaza a la
seguridad prioritaria: el ataque que penetra en las propias redes.
Proveedor:
MCAFEE

 McAfee Next Descripción: McAfee Next Generation Firewall (NGFW) protege a las
Generation Firewall empresas frente a los ataques más avanzados con defensas
innovadoras, de alta disponibilidad, escalables y flexibles, respaldadas
Proveedor: por Security Connected, el ecosistema antiamenazas más amplio.
MCAFEE

 McAfee Security Suite for Descripción: Es una solución de seguridad escalable diseñada de forma
Virtual Desktop específica para sistemas virtuales, que gestiona la seguridad de la
Infrastructure infraestructura virtual de equipos de sobremesa en el conjunto de una
organización.
Proveedor:
MCAFEE

Catálogo de Ciberseguridad Página 228 de 1288


 McAfee Server Security Descripción: McAfee Server Security Suite Advanced protege y
Suite Advanced administra de forma exhaustiva servidores físicos, virtuales y
desplegados en la nube. Permite descubrir cargas de trabajo para tener
Proveedor: una visión completa de la seguridad.
MCAFEE

 McAfee Server Security Descripción: McAfee Server Security Suite Essentials ofrece protección
Suite Essentials y administración básicas de servidores en entornos físicos, virtuales y
basados en la nube. Permite descubrir cargas de trabajo para contar con
Proveedor: una completa visibilidad de la seguridad.
MCAFEE

 McAfee Web Gateway Descripción: Los dispositivos McAfee Web Gateway ofrecen una
seguridad integral para todos los aspectos del tráfico de la Web 2.0.
Proveedor: McAfee Web Gateway es un dispositivo de alto rendimiento y proxy con
MCAFEE potencia de categoría empresarial que proporciona el almacenamiento
en memoria caché, la autenticación.

 Monitor-Manage- Descripción: Seguridad en los end points contra intrusión o entradas


Protect ilegales. Monitorización de las redes y Hosts contra la intrusión y otras
actividades maliciosas.
Proveedor:
LOGITEK, S.A.

 Nagios Descripción: Nagios es una potente herramienta de monitorización de


sistemas que permite identificar y resolver los problemas de
Proveedor: infraestructura tecnológica antes de que afecten a los procesos de la
OPENRED SOLUCIONES organización.

 NETASQ UTM U120 Descripción: Seguridad Unificada. Tecnología segura con protección
“día cero” y prevención proactiva de intrusiones. Prevención de
Proveedor: Intrusiones en tiempo real con tecnología NETASQ ASQ: Análisis de
NETASQ IBÉRICA protocolo, Análisis y autodetección de Aplicación (nivel 7), Análisis
estadístico.

 NETASQ UTM U250 Descripción: Seguridad Unificada. Tecnología segura con protección
“día cero” y prevención proactiva de intrusiones. Prevención de
Proveedor: Intrusiones en tiempo real con tecnología NETASQ ASQ: Análisis de
NETASQ IBÉRICA protocolo, Análisis y autodetección de Aplicación (nivel 7), Análisis
estadístico.

Catálogo de Ciberseguridad Página 229 de 1288


 NETASQ UTM U30 Descripción: Seguridad Unificada. Tecnología segura con protección
“día cero” y prevención proactiva de intrusiones. Prevención de
Proveedor: Intrusiones en tiempo real con tecnología NETASQ ASQ: Análisis de
NETASQ IBÉRICA protocolo, Análisis y autodetección de Aplicación (nivel 7), Análisis
estadístico.

 NETASQ UTM U450 Descripción: Seguridad Unificada. Tecnología segura con protección
“día cero” y prevención proactiva de intrusiones. Prevención de
Proveedor: Intrusiones en tiempo real con tecnología NETASQ ASQ: Análisis de
NETASQ IBÉRICA protocolo, Análisis y autodetección de Aplicación (nivel 7), Análisis
estadístico.

 NETASQ UTM U70 Descripción: Seguridad Unificada. Tecnología segura con protección
“día cero” y prevención proactiva de intrusiones. Prevención de
Proveedor: Intrusiones en tiempo real con tecnología NETASQ ASQ: Análisis de
NETASQ IBÉRICA protocolo, Análisis y autodetección de Aplicación (nivel 7), Análisis
estadístico.

 NetEnforcer AC-1000 Descripción: La serie de dispositivos NetEnforcer® AC-1000 para la


administración de tráfico de nivel carrier (portadora), es especialmente
Proveedor: adecuada para redes de empresas grandes y redes medianas de
ALLOT COMUNICATIONS proveedores de servicio de banda ancha.

 NetEnforcer AC-2500 Descripción: La serie NetEnforcer® AC-2500 de dispositivos súper


rápidos de 5 Gigas para la administración del tráfico está especialmente
Proveedor: indicada para redes de carriers y de proveedores de servicio de banda
ALLOT COMUNICATIONS ancha.

 NetEnforcer AC-400 Descripción: La serie de dispositivos NetEnforcer® AC-400 para la


administración de tráfico de nivel básico, es especialmente adecuada
Proveedor: para redes empresariales pequeñas a medianas y para redes de
ALLOT COMUNICATIONS proveedores de servicio de banda ancha.

 NetEnforcer AC-800 Descripción: La serie de dispositivos NetEnforcer® AC-800 para la


administración de tráfico de nivel medio, es especialmente adecuada
Proveedor: para redes de empresas grandes y redes medianas de proveedores de
ALLOT COMUNICATIONS servicio de banda ancha. Mediante la utilización de la tecnología de
inspección profunda de paquetes.

Catálogo de Ciberseguridad Página 230 de 1288


 NetGenie SOHO UTM Descripción: NetGenie está dirigido a la pequeña empresa u oficina
router doméstica, NetGenie proporciona una red por medio del cableado
habitual y en modo inalámbrico, provista de Protección Unificada Ante
Proveedor: Ataques (UTM). Incorpora Firewall, anti-virus, sistema de prevención de
ULTIMOBYTE ESPAÑA intrusos y filtrados avanzados de Internet.

 NetMRI Descripción: NetMRI es un dispositivo de administración de red


enfocado en la administración de cambios y configuración de la red
Proveedor: (NCCM). Le permite automatizar cambios de red, ver el impacto de esos
EXCLUSIVE NETWORKS cambios en la salud de la red, administrar configuraciones de red y
satisfacer diversos requisitos de cumplimiento.

 NetOp Remote Control Descripción: NetOp Remote Control permite controlar de forma remota
ordenadores y servidores conectados a la red local, redes WAN e incluso
Proveedor: a través de Internet.v Basado en una tecnología de control remoto con
MICROMOUSE fiabilidad insuperable y seguridad de alto nivel.

 NetScaler Access Descripción: Citrix® Access Gateway™ es la única red privada virtual
Gateway (VPN) con protocolo SSL que entrega cualquier aplicación en forma
segura con SmartAccess, un control de acceso basado en políticas
Proveedor: referentes al control corporativo de los dispositivos desde los cuales se
CITRIX accede.

 NetScaler Application Descripción: Citrix® Application Firewall protege las aplicaciones Web
Firewall del creciente número de ataques a nivel de las aplicaciones, incluidas las
violaciones de desborde de memoria intermedia, los ataques con la
Proveedor: técnica de inyección SQL, reescritura de comandos entre sitios y otros.
CITRIX

 NetScreen-5200 Descripción: NetScreen-5200 es una estructura de 2 ranuras que


integra cortafuegos, VPN, funcionalidad de gestión del tráfico y
Proveedor: protección contra el rechazo de servicio y el rechazo de servicio
JUNIPER NETWORKS distribuido, lo que proporciona un rendimiento del cortafuegos de hasta
10 Gbps.

 NetScreen-5400 Descripción: NetScreen-5400 es una estructura de 4 ranuras que


integra cortafuegos, VPN, funcionalidad de gestión del tráfico y
Proveedor: protección contra los ataques de denegación de servicio y de denegación
JUNIPER NETWORKS de servicio distribuido, lo que proporciona un rendimiento del
cortafuegos de hasta 30 Gbps.

Catálogo de Ciberseguridad Página 231 de 1288


 Network Access Control Descripción: Control de acceso a la Red corporativa. Permite establecer
(NAC) políticas de acceso que incluyen control de USB, aplicaciones no
autorizadas, limite de trafico a partes de la red que se definan, además
Proveedor: impide conexión de dispositivos a la red y detecta falta de antiivirus en
NECSIA IT CONSULTING los equipos.

 NetXplorer Descripción: NetXplorer proporciona la visibilidad y las herramientas


que entregan la información y el control del tráfico y de los suscriptores
Proveedor: en las redes de banda ancha. Esto es especialmente importante para
ALLOT COMUNICATIONS controlar los costos de operación, reducir la deserción de suscriptores,
incrementar los ingresos.

 NeXpose Descripción: NeXpose es la única solución para analizar las


vulnerabilidades, los controles y las configuraciones, y encontrar el
Proveedor: quién, el qué, y el dónde de los riesgos de TI de seguridad.
A3SEC

 Next Generation Descripción: 100 Mbps firewall throughput(App-ID enabled1). 50 Mbps


Firewall PA-200 threat prevention throughput. 50 Mbps IPSec VPN throughput. 64,000
max sessions. 1,000 new sessions per second. 25 IPSec VPN
Proveedor: tunnels/tunnel interfaces. 25 SSL VPN Users.
PALO ALTO NETWORK

 Next Generation Descripción: 500 Mbps firewall throughput (App-ID enabled1). 200
Firewall PA-2020 Mbps threat prevention throughput. 200 Mbps IPSec VPN throughput.
125,000 max sessions. 15,000 new sessions per second. 1,000 IPSec
Proveedor: VPN tunnels/tunnel interfaces. 500 SSL VPN Users. 10 virtual routers.
PALO ALTO NETWORK

 Next Generation Descripción: Características Técnicas, 1 Gbps FW. 500 Mbps threat
Firewall PA-2050 prevention. 250,000 sessions. 16 copper gigabit. 4 SFP interfaces.
Fortalezas en Networking. VPN. QoS traffic shaping. Arquitectura Zone-
Proveedor: based. High Availability. Virtual Systems. Simple, flexible management.
PALO ALTO NETWORK

 Next Generation Descripción: Características Técnicas: 2 Gbps FW. 2 Gbps threat


Firewall PA-4020 prevention. 500,000 sessions. 16 copper gigabit. 8 SFP interfaces.
Prestaciones: Fortalezas en Networking. VPN. QoS traffic shaping. High
Proveedor: Availability. Virtual Systems. Simple, flexible management.
PALO ALTO NETWORK

Catálogo de Ciberseguridad Página 232 de 1288


 Next Generation Descripción: Características Técnicas: 10 Gbps FW. 5 Gbps threat
Firewall PA-4050 prevention. 2,000,000 sessions. 16 copper gigabit. 8 SFP interfaces.
Prestaciones: Fortalezas en Networking. VPN. QoS traffic shaping. High
Proveedor: Availability. Virtual Systems. Simple, flexible management.
PALO ALTO NETWORK

 Next Generation Descripción: Características Técnicas: 10 Gbps FW. 5 Gbps threat


Firewall PA-4060 prevention. 2,000,000 sessions. 4 XFP (10 Gig) I/O. 4 SFP (1 Gig) I/O.
Prestaciones: Fortalezas en Networking. VPN. QoS traffic shaping. High
Proveedor: Availability. Virtual Systems. Simple, flexible management.
PALO ALTO NETWORK

 Next Generation Descripción: Características Técnicas: 250 Mbps FW. 100 Mbps threat
Firewall PA-500 prevention. 50,000 sessions. 8 copper gigabit. Prestaciones: Fortalezas
en Networking. VPN. QoS traffic shaping. High Availability. Virtual
Proveedor: Systems. Simple, flexible management.
PALO ALTO NETWORK

 Next Generation Descripción: 5 Gbps firewall throughput(App-ID enabled1). 2 Gbps


Firewall PA-5020 threat prevention throughput. 2 Gbps IPSec VPN throughput. 1,000,000
max sessions. 120,000 new sessions per second. 2,000 IPSec VPN
Proveedor: tunnels/tunnel interfaces. 5,000 SSL VPN Users. 20 virtual routers. 80
PALO ALTO NETWORK security zones.

 Next Generation Descripción: 10 Gbps firewall throughput(App-ID enabled1). 5 Gbps


Firewall PA-5050 threat prevention throughput. 4 Gbps IPSec VPN throughput. 2,000,000
max sessions. 120,000 new sessions per second. 4,000 IPSec VPN
Proveedor: tunnels/tunnel interfaces. 10,000 SSL VPN Users. 125 virtual routers.
PALO ALTO NETWORK 900 security zones.

 Next Generation Descripción: 20 Gbps firewall throughput(App-ID enabled1). 10 Gbps


Firewall PA-5060 threat prevention throughput. 4 Gbps IPSec VPN throughput. 4,000,000
max sessions. 120,000 new sessions per second. 8,000 IPSec VPN
Proveedor: tunnels/tunnel interfaces. 20,000 SSL VPN Users. 225 virtual routers.
PALO ALTO NETWORK 25/225 virtual systems. 900 security zones.

 NG1000-A Descripción: Configurar y controlar todo el acceso de los usuarios y los


puntos de aplicación de flujo y las interconexiones VPN. Son adecuados
Proveedor: para el acceso seguro a Internet de alta velocidad y para proteger los
NETASQ IBÉRICA centros de datos críticos.

Catálogo de Ciberseguridad Página 233 de 1288


 NG5000-A Descripción: Configurar y controlar todo el acceso de los usuarios y los
puntos de aplicación de flujo y las interconexiones VPN. Son adecuados
Proveedor: para el acceso seguro a Internet de alta velocidad y para proteger los
NETASQ IBÉRICA centros de datos críticos.

 NGFW Descripción: Intel Security es un fabricante de seguridad perimetral:


Firewall/VPN – IPS/IDS- SSL/VPN, DLP, SIEM, Web Filtering, Email
Proveedor: Filtering, AV Desktop y Server.
INGECOM

 NIP2000/5000 Intrusion Descripción: Sistemas de Prevención de Intrusos de la Web 2.0 y la


Prevention Systems computación en nube en el campus, redes empresariales, y los IDC;
sistemas proporcionan parches virtuales, protección de aplicaciones
Proveedor: web, la protección del cliente, la defensa de malware y anti-DDoS.
HUAWEI ESPAÑA

 NIP2000D/5000D Descripción: Sistemas de detección de intrusos que localizar amenazas


Intrusion Detection de la red, así como los comportamientos no conformes, proporcionan
Systems alarmas instantáneas, y aplicar medidas concretas y eficaces para
proteger las comunicaciones y datos sensibles.
Proveedor:
HUAWEI ESPAÑA

 Norman Network Descripción: Analizador antimalware de red sobre Linux que detecta y
Protection detiene de forma proactiva software espía, troyanos, virus conocidos y
desconocidos. Análisis de alto rendimiento del tráfico de LAN e Internet
Proveedor: en tiempo real con una latencia mínima. Protección activa con bloqueo
NORMAN y exclusión en direcciones IP.

 Norman Network Descripción: Norman Network Protection para servidores de


Protection for colaboración es una puerta de enlace de seguridad diseñada para
Collaboration Servers proteger sistemas de colaboración como Microsoft SharePoint y otros
servidores de colaboración contra malware.
Proveedor:
NORMAN

 Norman SCADA Descripción: Norman SCADA Protection (NSP) protege ante


Protection ciberataques dirigidos contra sistemas críticos de SCADA.

Proveedor:
NORMAN

Catálogo de Ciberseguridad Página 234 de 1288


 Nortel VPN Gateway Descripción: Es una solución para el acceso remoto seguro, que
proporciona prácticamente cualquier aplicación corporativa, desde
Proveedor: cualquier lugar y a cualquier usuario que tenga un dispositivo con
NORTEL NETWORKS capacidad web/navegador a través de SSL y tecnología VPN IPSec.

 Nortel VPN Router Descripción: Proporciona acceso remoto seguro rentable y acceso de
sucursal a sucursal a través de IPSec y SSL VPN opcional. Ofrece
Proveedor: enrutamiento completo de acceso IP y características de VPN en una sola
NORTEL NETWORKS caja con servicios de cortafuegos integrado, codificación, autenticación
y gestión de ancho de banda.

 NSA E-Class Series Descripción: La serie SonicWALL E-Class Network Security Appliance
(NSA) ofrece protección de cortafuegos de próxima generación y alto
Proveedor: rendimiento, así como control avanzado de aplicaciones para las redes
SONICWALL más exigentes. Al combinar prestaciones de inteligencia, control y
visualización de aplicaciones.

 Optenet Netsecure Descripción: NetSecure combina las más avanzadas capacidades de


filtrado y securización de tráfico y accesos Web (Optenet WebFilter), de
Proveedor: antivirus (Optenet WebSecure), y de securización y filtrado de correo
OPTENET electrónico (Optenet MailSecure).

 Optenet Netsecure Descripción: NetSecure CCOTTA Appliance pone al alcance de las


Ccotta Appliance organizaciones la protección y el control requerido en cualquier empresa
abierta a Internet por críticos que sean sus recursos, optimizando al
Proveedor: mismo tiempo el rendimiento de las redes corporativas y el uso de los
OPTENET sistemas y del ancho de banda.

 Optenet Netsecure Plus Descripción: Optenet NetSecure Plus CCOTTA Appliance proporciona
Ccotta Appliance una completa solución basada en appliance escalable y de alto
rendimiento que protege y controla la navegación Web, el correo
Proveedor: electrónico y la información confidencial de las empresas, garantizando
OPTENET un entorno blindado frente al malware.

 Optenet Webfilter Descripción: WebFilter administra y controla de forma flexible y


completa los accesos corporativos a Internet a través de un sistema de
Proveedor: políticas de filtrado eficaz e intuitivo. Permite definir, administrar y
OPTENET analizar el uso de Internet en la organización, según tipo de contenido y
potencial peligrosidad.

Catálogo de Ciberseguridad Página 235 de 1288


 Optenet Webfilter Descripción: WebFilter CCOTTA Appliance administra y controla de
Ccotta Appliance forma flexible los accesos corporativos a Internet a través de un sistema
de políticas de filtrado eficaz e intuitivo, ofreciendo al mismo tiempo
Proveedor: protección frente al malware basado en Web.
OPTENET

 Optenet Websecure Descripción: Optenet WebSecure reúne en un único producto las


tecnologías de filtrado Web y de antivirus más potentes del mercado
Proveedor: ofreciendo a las empresas una solución global para el control del tráfico
OPTENET Web y la protección de sus sistemas TI frente a las amenazas de Internet
(spyware, phishing, etc.).

 Optenet Websecure Descripción: WebSecure CCOTTA Appliance completa las potentes


Ccotta Appliance capacidades de control y filtrado Web de Optenet WebFilter con
funcionalidades de antivirus HTTP y FTP y PDP (Personal Data
Proveedor: Protection), gracias a la incorporación del avanzado y mundialmente
OPTENET reconocido motor de antivirus de Kaspersky Lab.

 Oqodefender Descripción: Oqodefender Sistema Integral de Seguridad ofrece en un


solo dispositivo, toda la seguridad perimetral que su red necesita,
Proveedor: antivirus, antispam, filtrado de contenidos, servidor de vpn, etc. Su
OQOTECH diseño permite una fácil administración, a través de una interface web.

 Oqoflow Descripción: Con OqoFlow podrá administrar el ancho de banda


existente con la garantía y la priorización de programas, protocolos y
Proveedor: puertos, que facilitarán así una mejor fluidez de los datos y una mejor
OQOTECH aprovechamiento de los recursos de la red, posibilitando la preferencia
de unos usos a otros.

 Ossec Descripción: Ossec es un sistema HIDS, o sistema detector de


intrusiones de host. Permite proteger los sistemas de malware y ataques
Proveedor: de red, así como proveer de algunos de los controles solicitados por la
A3SEC mayoría de las normativas de seguridad.

 PacketShaper (Visibilidad, Descripción: PacketShaper se dedica a optimizar el rendimiento de las


Optimización) redes y aplicaciones de manera que se mejore la experiencia de usuario.
Herramientas de monitorización de red y visibilidad de aplicaciones a
Proveedor: nivel 7. Herramientas de QoS. Herramientas de compresión para
BLUE COAT SYSTEMS
aumentar la capacidad virtual.

Catálogo de Ciberseguridad Página 236 de 1288


 ParlaMI - Enterprise Descripción: ParlaMI, Servicio de Mensajería Instantánea Segura: Un
Instant Messaging paso adelante hacia la optimización de las comunicaciones corporativas.

Proveedor:
SPAMINA

 PayAnalytics Descripción: Pay-Analytics es la herramienta de análisis y control de


comunicaciones en sistemas transaccionales de Alerta Comunicaciones;
Proveedor: permite vía web acceder a: Tiempos de host y conexión. Volumen y
ALERTA COMUNICACIONES tipología de transacciones; filtros por origen, destino, etc.

 Peakflow SP Descripción: Para obtener la visibilidad y seguridad de toda la red que


necesitan para rechazar las amenazas maliciosas, frustrar los ataques
Proveedor: de denegación de servicio distribuido (DDoS) y reforzar la calidad de su
DATATRONICS servicio.

 Peakflow X Descripción: Gracias a su insuperable visibilidad de la red y a su


capacidad de detección de amenazas en tiempo real, la solución Arbor
Proveedor: Peakflow X optimiza el rendimiento y la seguridad de las mayores redes
DATATRONICS corporativas actuales, incluidas las que se basan en conmutación de
etiquetas multiprotocolo.

 Perimeter Shield Mód. Descripción: Perimeter Shield cuenta con un potente programa interno
Control de Navegación de gestión de contenidos Web, éste basa su protocolo de detección en
una BBDD de palabras que se actualiza regular y automáticamente. Las
Proveedor: restricciones se pueden aplicar en múltiples niveles, según la potencia
OZONO SECURITY de filtrado que se quiera obtener.

 Perimeter Shield Mód. Descripción: Módulo control P2P+ Implementado a nivel de aplicación
Control P2P ( Layer 7 ).Perimeter Shield permite bloquear las principales aplicaciones
de tráfico Peer to Peer (P2P): Peer to Peer (P2P). Mensajería Instantánea
Proveedor: (IM). VoIP (Skype). Juegos On Line. Acceso Remoto. Audio Streaming.
OZONO SECURITY

 Power-1 Descripción: Appliance de alta capacidad para firewall y VPN de red.

Proveedor:
CHECKPOINT SOFTWARE
TECHNOLOGIES

Catálogo de Ciberseguridad Página 237 de 1288


 Pravail APS Descripción: El sistema de protección de disponibilidad (APS) Pravail
se centra exclusivamente en la detención de ataques DDoS y otras
Proveedor: amenazas para la disponibilidad. Detectar y bloquear ataques DDoS
DATATRONICS emergentes contra la capa de aplicaciones.

 ProSafe Concentrador Descripción: Concentrador de VPN con SSL. Permite acceso remoto
SSL VPN corporativo. Máximo 25 usuarios pueden acceder simultáneamente
usando navegador. No hay que cambiar la infraestructura de Firewall
Proveedor: que se tenga instalada, sólo hay que añadir este dispositivo. Soporte
NETGEAR Encriptación SSL. Sistema de gestión.

 ProSafe Firewall Router Descripción: Firewall router con gestión SNMP, Swich 8 puertos 10/100
+ 1 puerto Gigabit, 200 túneles VPN, IPS, 2 puertos WAN con balanceo
Proveedor: de carga y failover. Incluye 5 licencias.
NETGEAR

 ProSafe Router Firewall Descripción: ProSafe VPN Firewall 8 con switch 8 puertos 10/100 y
con 8 VPN IPSec Wireless 802.11g. Soporta 8 túneles VPN IPSec para acceso remoto
inalámbrico 802.11g seguro. Wireless 802.11g, en modo SuperG conseguimos llegar a
108Mbps. Firewall SPI y NAT. Soporta hasta 64 usuarios WLAN.
Proveedor: Estándares de encriptación soportados, etc.
NETGEAR

 ProSafe Router Firewall Descripción: VPN & Firewall Router con Switch 8 puertos 10/100 Fast
hasta 8 VPN IPSec Ethernet, para compartir Internet DSL. 8 túneles/VPN simultáneos.
DHCP/NAT. Filtro cliente estático. Stateful Packet Inspection. Denial of
Proveedor: service attack prevention.
NETGEAR

 ProSafe Router Firewall Descripción: Prosafe VPN & Firewall Router con gestión SNMP (VPN con
VPN con SSL y IPSec IPSEC y SSL).Incluye switch 4 puertos 10/100/1000. 2 puertos WAN
10/100/1000 permitiendo balanceo de carga y failover. 25 Túneles
Proveedor: IPSEC. 10 Túneles SSL VPN. Soporta 10.000 sesiones concurrentes.
NETGEAR Gestión.

 Prosafe VPN Client Descripción: El software profesional cliente VPN ProSafe de NETGEAR
Professional Software Five-
es la solución ideal, ya que ofrece una encriptación sólida, acepta
User License - VPNG05L
múltiples tipos de conexión y funciona con plataformas operativas
Proveedor: Microsoft® Windows.
NETGEAR

Catálogo de Ciberseguridad Página 238 de 1288


 Prosafe VPN Client Descripción: El software profesional cliente VPN ProSafe de NETGEAR
Professional Software Single
es la solución ideal, ya que ofrece una encriptación sólida, acepta
User License - VPNG01L
múltiples tipos de conexión y funciona con plataformas operativas
Proveedor: Microsoft® Windows.
NETGEAR

 ProSafe Wireless N VPN Descripción: El firewall VPN inalámbrico Wireless-N ProSafe®


Firewall - SRXN3205 SRXN3205 de NETGEAR le ofrece dos tipos de túneles VPN, capa de
sockets seguros (SSL) y seguridad IP (IPsec) para garantizar una
Proveedor: conexión segura a su red.
NETGEAR

 ProSecure™ UTM10 Descripción: Este dispositivo protege a las empresas contra el malware
en páginas web, el phishing, el spam, los virus, los ataques de piratas
Proveedor: informáticos y de denegación de servicio, Permite 10 VPN's IPsec + 5
NETGEAR VPN's SSL.

 ProSecure™ UTM25 Descripción: Este dispositivo protege a las empresas contra el malware
en páginas web, el phishing, el spam, los virus, los ataques de piratas
Proveedor: informáticos y de denegación de servicio, Permite 10 VPN's IPsec + 5
NETGEAR VPN's SSL.

 ProSecure™ UTM5 Descripción: Este dispositivo protege a las empresas contra el malware
en páginas web, el phishing, el spam, los virus, los ataques de piratas
Proveedor: informáticos y de denegación de servicio, Permite 10 VPN's IPsec + 5
NETGEAR VPN's SSL.

 ProSecure™ UTM50 Descripción: Este dispositivo protege a las empresas contra el malware
en páginas web, el phishing, el spam, los virus, los ataques de piratas
Proveedor: informáticos y de denegación de servicio, Permite 10 VPN's IPsec + 5
NETGEAR VPN's SSL.

 ProSecure™ UTM95 Descripción: Este dispositivo protege a las empresas contra el malware
en páginas web, el phishing, el spam, los virus, los ataques de piratas
Proveedor: informáticos y de denegación de servicio, Permite 10 VPN's IPsec + 5
NETGEAR VPN's SSL.

Catálogo de Ciberseguridad Página 239 de 1288


 ProSecure™ Web y e- Descripción: Combina las mejores variedades en funcionalidades de
Mail Appliance STM150 seguridad, la tecnología Stream Scanning, aportando a entornos PYME
seguridad contra las amenazas de Internet en Web y e-Mail siendo
Proveedor: efectiva, simple y asequible. STM te permite protección integral.
NETGEAR

 ProSecure™ Web y e- Descripción: Combina las mejores variedades en funcionalidades de


Mail Appliance STM300 seguridad, la tecnología Stream Scanning, aportando a entornos PYME
seguridad contra las amenazas de Internet en Web y e-Mail siendo
Proveedor: efectiva, simple y asequible. STM te permite protección integral.
NETGEAR

 ProSecure™ Web y e- Descripción: Combina las mejores variedades en funcionalidades de


Mail Appliance STM600 seguridad, la tecnología Stream Scanning, aportando a entornos PYME
seguridad contra las amenazas de Internet en Web y e-Mail siendo
Proveedor: efectiva, simple y asequible. STM te permite protección integral.
NETGEAR

 Protección del dato Descripción: Aiuken ofrece soluciones para la protección continua de
activos de información. La protección en origen es la mejor solución para
Proveedor: garantizar la integridad, confidencialidad y trazabilidad de la
AIUKEN SOLUTIONS información.

 ProxyOne Descripción: El apliance Blue Coat ProxyOne ofrece la mejor protección


contra malware, el más preciso filtrado de contenidos web en tiempo
Proveedor: real y un completo interfaz de gestión y generación de informes, todo
BLUE COAT SYSTEMS ello en una única plataforma sencilla de desplegar, gestionar y mantener
y con un precio asequible.

 ProxySG (Seguridad, Descripción: El ProxySG de BlueCoat es un dispositivo que funciona


Optimización) sobre un sistema operativo propietario. El ProxySG es un proxy
multiprotocolo que permite interceptar el tráfico de entrada y salida de
Proveedor: la red para su posterior tratamiento de manera que se puede analizar,
BLUE COAT SYSTEMS decidir si está permitido y optimizarlo.

 ProxyVA Descripción: Versión virtual del ProxySG-M5, el optimizador.

Proveedor:
BLUE COAT SYSTEMS

Catálogo de Ciberseguridad Página 240 de 1288


 PSTdoc Descripción: Pasarela segura de acceso a documentos. 'Acceso seguro
a documentos externos desde una red aislada'. Basado en la tecnología
Proveedor: de PSTmail (CC EAL4+). Sistema desatendido 24x7. Fácil configuración
AUTEK INGENIERÍA y administración. Más información en www.pstgateways.com.

 PSTfile Descripción: Pasarela segura de ficheros. 'Transferencia segura de


ficheros entre redes aisladas'. Basado en la tecnología de PSTmail
Proveedor: (certificado CC EAL4+). Sistema desatendido 24x7. Fácil configuración
AUTEK INGENIERÍA y administración. Más información en www.pstgateways.com.

 PSTmail Descripción: Pasarela segura de correo electrónico. 'Gestione cuentas


de correo de redes externas desde redes aisladas'. Producto certificado
Proveedor: CC EAL4+. Sistema desatendido 24x7. Fácil configuración y
AUTEK INGENIERÍA administración. Más información en www.pstgateways.com.

 redBorder Flow Descripción: redBorder Flow es una solución Open Source destinada a
la visibilidad de redes basada en el standard NetFlow. El framework Big
Proveedor: Data llamado Horama en el que se integra permite visualizar el tráfico
REDBORDER de las redes en tiempo real.

 redBorder IPS Descripción: redBorder IPS es un sistema de prevención de intrusiones


desarrollado con tecnología Open Source basado en Snort. Soporta el
Proveedor: despliegue de miles de sondas, escalable y capaz de gestionar miles de
REDBORDER eventos por segundo a través de un framework Big Data.

 RELDATA IP Storage Descripción: RELDATA IP Storage Gateway 9240 es un innovador


Gateway 9240 appliance para el provisionamiento y virtualización de almacenamiento
IP SAN/NAS unificado que ofrece importantes características para la
Proveedor: consolidación y protección del dato.
ADISTALIA

 Retarus Managed E- Descripción: La solución integral para una comunicación por correo
Mail Services electrónico sin interrupciones: Eficaz filtro antispam plurilingüe,
protección antivirus a varios niveles y cifrado en función de gateways.
Proveedor:
RETARUS

Catálogo de Ciberseguridad Página 241 de 1288


 rFTP Descripción: Basado en una tecnología reverse-proxy optimizada, rFTP
es un cortafuegos aplicativo FTP implementado delante de las
Proveedor: aplicaciones. RFTP filtra la totalidad de flujos, encriptados o no,
DENYALL intercambiados con el conjunto de los servidores FTP de la empresa.
Protege las transferencias de archivos.

 Router industrial eWON Descripción: Router industrial para telemantenimiento de autómatas


Cosy programables (PLC), pantallas táctiles (HMI) y otros dispositivos
industriales. Conectividad ethernet, 3G y Wifi. Conexión VPN fácil de
Proveedor: usar e intuitiva.
SIDE

 Router industrial eWON Descripción: Router industrial para acceso remoto de autómatas
Flexy programables (PLC), pantallas táctiles (HMI) y otros dispositivos
industriales. Conectividad ethernet, 3g y wifi. Conexión VPN, R/W tags
Proveedor: de equipos remotos, envio sms/email, scripts y SCADA integrado.
SIDE

 rWeb Descripción: Basado en tecnología patentada, rWeb es un cortafuegos


aplicativo WEB implementado delante de las aplicaciones. Autentica a
Proveedor: los usuarios y filtra el conjunto de flujos http procedentes de Internet o
DENYALL de la Intranet. rWeb le protege de ataques aplicativos (Inyección SQL,
inyección de código, etc.).

 rXML Descripción: rXML es la solución más eficaz para proteger los servicios
Web de las empresas de infraestructura frente a posibles amenazas:
Proveedor: Alteración de los sitios web. Denegación de servicio. Montaje y
DENYALL desmontaje de datos. Robo de datos. Espionaje.

 SA2500 SSL VPN Descripción: SA2500 SSL VPN Appliance de Juniper Networks permite
Appliance a las pequeñas y medianas empresas desplegar de forma rentable un
acceso VPN remoto y de extranet seguro así como seguridad de la
Proveedor: intranet.
JUNIPER NETWORKS

 SA4500 SSL VPN Descripción: SA4500 SSL VPN Appliance de Juniper Networks permite
Appliance a empresas medianas y grandes proporcionar de manera rentable
acceso VPN remoto y de extranet seguro desde cualquier navegador web
Proveedor: estándar.
JUNIPER NETWORKS

Catálogo de Ciberseguridad Página 242 de 1288


 SA6500 SSL VPN Descripción: Juniper Networks SA6500 SSL VPN Appliance se ha
Appliance diseñado específicamente para proporcionar acceso VPN remoto seguro
para grandes empresas y proveedores de servicios.
Proveedor:
JUNIPER NETWORKS

 Safe@Office UTM Descripción: Se integra firewall, IPS, VPN, filtrado de URL, anti-
Appliances malware, seguridad de mensajería.La alta disponibilidad, balanceo de
carga, el rendimiento del firewall Gb multi-densidad de puertos Gb.
Proveedor:
CHECKPOINT SOFTWARE
TECHNOLOGIES

 Secure Virtual Descripción: Secure Virtualization Framework (SVF) de HP TippingPoint


Framework se ha diseñado específicamente para implementar una protección contra
amenazas óptima para la infraestructura virtualizada. Incorpora las
Proveedor: ventajas de sus soluciones de centros de datos físicos probadas y de
HP PROCURVE NETWORKING confianza en este nuevo entorno.

 Security Management Descripción: Servicio de Firewall dedicado. Seguridad perimetral de


servidores del cliente mediante Fortinet FG-60 gestionado con
Proveedor: monitorización; administración de puertos/servicios; emisión de
JAZZTEL informes de actividad y restitución inmediata en caso de avería con
atención permanente 24x7.

 Secuware Security Descripción: Suite modular de productos que constituyen un sistema


Framework (SSF) de seguridad integral corporativa proactiva frente a amenazas y fugas
de información, incluyendo control de dispositivos, aplicaciones,
Proveedor: hardware, ficheros en red, cifrado de datos y autenticación fuerte
SECUWARE preboot mediante DNIe y otros tokens.

 Seguridad de Red y Descripción: XTM Next-Gen Network Security XCS Next-Gen Content
Contenidos. Soluciones Security Virtualized Security Remote Access Solutions.
de Acceso Remoto

Proveedor:
ADATIO SISTEMAS

 Serie AII Conections Descripción: La línea de firewalls y servidores multipropósito All


Connections es un producto diseñado por Ibercom para ofrecer a sus
Proveedor: clientes altas prestaciones para sus necesidades de comunicaciones. All
IBERCOM Connections tiene modelos para firewall, servidores de correo, filtros
antivirus y antispam.

Catálogo de Ciberseguridad Página 243 de 1288


 Service Gateway serie Descripción: The Service Gateway approach combines Allots powerful
Omega DPI engine with an array of services into a fully integrated, carrier-class
platform. Within the Service Gateway, the application and subscriber
Proveedor: information for each traffic flow is identified by a single DPI process that
ALLOT COMUNICATIONS can then dispatch.

 Servidor Zentyal Descripción: Servidor Linux para pequeñas y medianas empresas que
cubre todas las necesidades de cualquier pyme. Zentyal puede actuar
Proveedor: como Gateway de red, como Servidor de seguridad (UTM), como
ZENTYAL Servidor de oficina, como Servidor de infraestructura de red y como
Servidor de comunicaciones.

 Silver Peak Appliances Descripción: SILVER PEAK permite a las empresas mejorar la velocidad
y el rendimiento en redes WAN gracias al desarrollo de appliances de red
Proveedor: y herramientas de gestión que maximizan el rendimiento de la WAN
EXCLUSIVE NETWORKS reduciendo al mínimo sus costos.

 Sistema de protección Descripción: Se trata de una sofisticada solución para la detección de


contra amenazas de intrusiones y la prevención de amenazas conocidas y desconocidas. A
Nortel (TPS) través de inspecciones profundas de los paquetes y el escaneo de
anomalías, protege a su empresa contra la amenaza constante de
Proveedor: ataques.
NORTEL NETWORKS

 Smart-1 SmartEvent Descripción: Unificado de red, gestión de amenazas y de punto final de


Appliances eventos de seguridad. Hasta 4 TB de almacenamiento integrado para el
registro y gestión de eventos. Alta disponibilidad y redundancia para la
Proveedor: continuidad operativa.
CHECKPOINT SOFTWARE
TECHNOLOGIES

 SnapGear SG300 Descripción: El SnapGear SG300 es una buena solución de seguridad


de la red y es perfecta para asegurar redes pequeñas y trabajadores
Proveedor: que esta fuera de su escritorio. Su característica Onboard 4 ethernet,
ABOX permite a una pequeña empresa asegurar una LAN de forma rápida y
fácil.

 Snapgear SG560 Descripción: Para oficinas donde es necesario un rendimiento más alto,
el SnapGear SG560 incluye todas las características del SG300 y con
Proveedor: una robusta caja de metal, dispone de placa de hardware para un mejor
ABOX funcionamiento de la VPN y tiene capacidad de utilizar una LAN virtual
(VLAN). 100 Mbps. VPN 100 túneles.

Catálogo de Ciberseguridad Página 244 de 1288


 SnapGear SG565 Descripción: SG565 Dispone de la posibilidad de utilizar redes LANs
inalámbricas. El SG565 también ofrece un antivirus de entrada,
Proveedor: detección de intrusión IDS/IPS, y filtrado de contenidos. De este modo
ABOX permite combinar la tecnología de VPN con el LAN garantizando el
aislamiento y la protección de sus datos.

 SnapGear SG580 Descripción: El SnapGear SG580, es el dispositivo recomendado para


las empresas que desean realmente disponer de todos los servicios que
Proveedor: ofrece la familia de SmapGear, como son, el acceso seguro a la VPN,
ABOX detección de intrusos , antivirus, y filtrado de contenido Web.

 SnapGear SG640 PCI Descripción: El SnapGear SG640 es una solución económica con los
Card servicios de VPN/IDS/IPS empaquetados en una tarjeta del PCI,
diseñada para proteger los servidores críticos, El SG640 asegura un alto
Proveedor: rendimiento y una instalación simplificada.
ABOX

 SnapGear SG720 Descripción: El SG720 es el buque insignia de la familia de SnapGear


con rendimiento de procesamiento del Multimegabit, dos puertos
Proveedor: Ethernet rápidos y tres puertos VLAN 10/100. El SG720 con la
ABOX certificación ICSA , es una solución excelente para las sucursales de
grandes organizaciones.

 SonicWall UTM - NSA Descripción: La serie SonicWALL Network Security Appliance (NSA) de
Series cortafuegos de gestión unificada de amenazas (UTM) utiliza la exclusiva
y patentada tecnología multinúcleo Reassembly-Free Deep Packet
Proveedor: Inspection (RFDPI) para ofrecer protección completa sin comprometer el
SONICWALL rendimiento de la red.

 SonicWALL VPN Client Descripción: Con los clientes VPN de SonicWALL®, los usuarios móviles
y los usuarios en ubicaciones distribuidas disponen de una fl exible
Proveedor: solución VPN (red privada virtual) fácil de usar y gestionar para acceder
SONICWALL de forma remota, segura y fiable a los recursos corporativos.

 SonicWALL Web Descripción: SonicWALL Web Application Firewall Service somete el


Application Firewall tráfico de capa 7 a un análisis de proxy reverso utilizando defi niciones
Service conocidas, deniega el acceso en caso de encontrar malware de
aplicaciones Web y redirecciona a los usuarios a una página de error
Proveedor: explicativa.
SONICWALL

Catálogo de Ciberseguridad Página 245 de 1288


 Sophos Network Descripción: Sophos Network Protection ofrece todo lo necesario para
Protection proteger las redes de forma integral. Impida la entrada de intrusos y
amenazas, consiga conexiones remotas seguras y gestione todas las
Proveedor: funciones desde una interfaz web centralizada.
SOPHOS

 Sophos UTM Descripción: La gestión unificada de amenazas de Sophos (UTM) pone


fin a las complicaciones de utilizar varias soluciones aisladas. Sophos
Proveedor: UTM simplifica la seguridad porque ofrece protección completa todo en
SOPHOS uno y flexibilidad para ajustarse a sus necesidades.

 sProxy Descripción: Basado en tecnología patentada, sProxy es un cortafuegos


aplicativo WEB implementado delante de las aplicaciones. Permite
Proveedor: aportar de entrada una protección frente a ataques aplicativos
DENYALL (Inyección SQL, inyección de código, Cross-Site Scripting...)

 SRX100 Descripción: La puerta de enlace de servicios SRX100 es un enrutador


seguro compatible con cortafuegos de hasta 650 Mbps y VPN IPsec de
Proveedor: 65 Mbps. Entre las funciones de seguridad adicionales se incluyen la
JUNIPER NETWORKS Gestión unificada de amenazas (UTM), que está formada por: IPS,
antispam, antivirus y filtrado de Web.

 SRX1400 Descripción: La puerta de enlace de servicios SRX1400 es compatible


con cortafuegos de hasta 10 Gbps, cortafuegos e IPS de 2 Gbps o 2 Gbps
Proveedor: de VPN IPsec y hasta 45.000 conexiones nuevas por segundo. La
JUNIPER NETWORKS SRX1400 es una plataforma profesional de seguridad idónea para
centros de datos pequeños y medianos.

 SRX210 Descripción: La puerta de enlace de servicios SRX210 es un enrutador


seguro compatible con cortafuegos de hasta 750 Mbps, VPN IPsec de 75
Proveedor: Mbps e IPS de 80 Mbps. Entre las funciones de seguridad adicionales se
JUNIPER NETWORKS incluyen la Gestión unificada de amenazas (UTM), que está formada por:
IPS, antispam, antivirus.

 SRX220 Descripción: La puerta de enlace de servicios SRX220 es un enrutador


seguro compatible con cortafuegos de hasta 950 Mbps, VPN IPsec de
Proveedor: 100 Mbps e IPS de 100 Mbps. Se incluyen la Gestión unificada de
JUNIPER NETWORKS amenazas (UTM), que está formada por: IPS, antispam, antivirus y
filtrado de Web.

Catálogo de Ciberseguridad Página 246 de 1288


 SRX240 Descripción: La puerta de enlace de servicios SRX240 es un enrutador
seguro compatible con cortafuegos de hasta 1,5 Gbps, VPN IPsec de 250
Proveedor: Mbps e IPS de 250 Mbps. Se incluyen la Gestión unificada de amenazas
JUNIPER NETWORKS (UTM), que está formada por: IPS, antispam, antivirus y filtrado de Web.

 SRX3400 Descripción: La puerta de enlace de servicios SRX3400 es compatible


con cortafuegos de hasta 20 Gbps, cortafuegos e IPS de 6 Gbps, o 6
Proveedor: Gbps de VPN IPsec y hasta 175.000 conexiones nuevas por segundo.
JUNIPER NETWORKS Esta puerta de enlace de servicios SRX resulta idónea para segmentar y
garantizar la seguridad.

 SRX3600 Descripción: La puerta de enlace de servicios SRX3600 es compatible


con cortafuegos de hasta 30 Gbps, cortafuegos e IPS de 10 Gbps, o 10
Proveedor: Gbps de VPN IPsec y hasta 175.000 conexiones nuevas por segundo.
JUNIPER NETWORKS Equipada con una gama completa de funciones de seguridad integradas.

 SRX5600 Descripción: La puerta de enlace de servicios SRX5600 es compatible


con cortafuegos de hasta 60 Gbps e IPS de 15 Gbps, así como 350.000
Proveedor: nuevas conexiones por segundo y 9 millones de sesiones de usuario
JUNIPER NETWORKS simultáneas.

 SRX5800 Descripción: La galardonada puerta de enlace de servicios SRX5800 es


compatible con cortafuegos de más de 120 Gbps e IPS de 30 Gbps, así
Proveedor: como 350.000 conexiones por segundo y 10 millones de sesiones de
JUNIPER NETWORKS usuario simultáneas, una cifra que bate todos los récords de la industria.

 SRX650 Descripción: La puerta de enlace de servicios SRX650 es un enrutador


seguro compatible con cortafuegos de hasta 7,0 Gbps, VPN IPsec de 1,5
Proveedor: Gbps e IPS de 900 Mbps. Se incluyen la Gestión unificada de amenazas
JUNIPER NETWORKS (UTM), que está formada por: IPS, antispam, antivirus y filtrado de Web.

 SSG140 Descripción: SSG140 es una plataforma de seguridad modular


específicamente diseñada que ofrece más de 350 Mbps de tráfico de
Proveedor: cortafuegos y 100 Mbps de VPN IPSec para sucursales medianas, oficinas
JUNIPER NETWORKS regionales y empresas.

Catálogo de Ciberseguridad Página 247 de 1288


 SSG20 Descripción: SSG20 es una plataforma de seguridad modular
específicamente diseñada que ofrece 160 Mbps de tráfico de cortafuegos
Proveedor: de estado y 40 Mbps de rendimiento de VPN IPSec para los despliegues
JUNIPER NETWORKS de empresas, pequeñas sucursales y trabajo a distancia.

 SSG320M Descripción: SSG320M es una plataforma de seguridad modular


específicamente diseñada que ofrece más de 450 Mbps de tráfico de
Proveedor: cortafuegos y 175 Mbps de VPN IPSec para sucursales medianas a
JUNIPER NETWORKS grandes, oficinas regionales y empresas.

 SSG350M Descripción: SSG350M es una plataforma de seguridad modular


específicamente diseñada que ofrece más de 550 Mbps de tráfico de
Proveedor: cortafuegos y 225 Mbps de VPN IPSec para sucursales medianas a
JUNIPER NETWORKS grandes, oficinas regionales y empresas.

 SSG5 Descripción: SSG5 es una plataforma de seguridad de factor de forma


fijo específicamente diseñada que ofrece 160 Mbps de tráfico de
Proveedor: cortafuegos de estado y 40 Mbps de rendimiento de VPN IPSec para los
JUNIPER NETWORKS despliegues de empresas, pequeñas sucursales y trabajo a distancia.

 SSG520M Descripción: SSG520M es una plataforma de seguridad modular


específicamente diseñada que ofrece más de 650 Mbps de tráfico de
Proveedor: cortafuegos y 300 Mbps de VPN IPSec para sucursales grandes, oficinas
JUNIPER NETWORKS regionales y empresas.

 SSG550M Descripción: SSG550M es una plataforma de seguridad modular


específicamente diseñada que ofrece más de 1 Gbps de tráfico de
Proveedor: cortafuegos y 500 Mbps de VPN IPSec para sucursales grandes, oficinas
JUNIPER NETWORKS regionales y empresas.

 Stormshield Descripción: Cortafuegos de última generación. Los firewalls de


aplicaciones de Stormshield son un elemento clave para cumplir la
Proveedor: norma PCI DSS, la ISO 27001, y también para obtener la certificación
SECURA ITIL o respetar la LOPD.

Catálogo de Ciberseguridad Página 248 de 1288


 SVN5800 Secure Access Descripción: Proporcionar acceso remoto seguro y seguro para los
Gateways dispositivos móviles, las interconexiones de sucursales, acceso a la
nube, y el acceso del túnel multimedia con un excelente rendimiento
Proveedor: para redes empresariales medianas y grandes.
HUAWEI ESPAÑA

 Symantec Critical Descripción: Symantec Critical System Protection ayuda a las


System Protection organizaciones a supervisar y proteger los datacenters físicos y virtuales
mediante controles granulares basados en políticas. Gracias a una
Proveedor: combinación de prevención y detección de intrusiones basadas en host.
SYMANTEC

 Symantec Endpoint Descripción: Symantec Endpoint Protection 11.0 combina Symantec


Protection AntiVirus con una avanzada prevención de amenazas y ofrece una
defensa inigualable contra programas maliciosos en equipos portátiles,
Proveedor: de escritorio y servidores. Integra sin problemas las principales
SYMANTEC tecnologías de seguridad en un solo agente.

 Systems Management Descripción: Permite gestionar, monitorizar y dar soporte remoto


desde la nube a todo el sistema IT de las empresas de forma sencilla y
Proveedor: desde cualquier lugar.
PANDA SECURITY

 Thunder Descripción: A10 Networks es un fabricante líder en plataformas de


Application Delivery (ADC) y tecnología de DDoS.
Proveedor:
INGECOM

 Transport DR Descripción: El Digi TransPort DR ofrece un avance en el enrutamiento


con características de seguridad, incluyendo cortafuegos de inspección
Proveedor: de estado y VPN.
DIODE

 Transport VC7400 Descripción: Digi TransPort VC7400 is an enterprise class VPN


concentrator that provides secure end-to-end connectivity for large
Proveedor: numbers of remote devices and networks.
DIODE

Catálogo de Ciberseguridad Página 249 de 1288


 Transport WR Descripción: El Digi TransPort WR ofrece un enrutamiento avanzado, la
seguridad y la función de servidor de seguridad establece como
Proveedor: cortafuegos de inspección e integrada de VPN.
DIODE

 Trend Micro Data Loss Descripción: Data Loss Prevention identifica, supervisa y protege la
Prevention información confidencial y la propiedad intelectual almacenadas, en uso
o en tránsito dentro de su red, puestos de trabajo e, incluso, dispositivos
Proveedor: móviles.
TREND MICRO

 Trustwave Network Descripción: Trustwave Network Access Control (NAC) ofrece la


Access Control (NAC) máxima seguridad de su red, controlando qué dispositivos pueden
conectarse a los recursos de red a través de un sencillo y fiable workflow,
Proveedor: que asegura que todos los dispositivos cumplan con la política.
INFORMÁTICA FORENSE

 TrustWay VPN Descripción: Con TrustWay VPN, Bull ha desarrollado una solución de
alta seguridad diseñado para darle una protección total para sus redes
Proveedor: sensibles y todos los puntos de acceso a los mismos: lo que le permite
BULL ESPAÑA hacer crecer su negocio con total confianza.

 TZ Series Descripción: La serie TZ proporciona una protección absoluta y un


rendimiento sin precedentes. Además ofrece acceso remoto IPSec y SSL
Proveedor: VPN, VoIP así como conectividad inalámbrica 802.11b/g/n y conectividad
SONICWALL multi-WAN inalámbrica 3G.

 USG2110 Unified Descripción: Para medianas y pequeñas empresas para reducir al


Security Gateways mínimo la inversión y los costos de operación y mantenimiento mediante
la integración de firewall, UTM, VPN, enrutamiento y funciones de acceso
Proveedor: inalámbricos.
HUAWEI ESPAÑA

 USG6300 Next- Descripción: Cortafuegos de próxima generación para las pequeñas y


Generation Firewall medianas empresas que proporcionan seguridad de red completa de
capa de aplicación y aceleración del servicio.
Proveedor:
HUAWEI ESPAÑA

Catálogo de Ciberseguridad Página 250 de 1288


 USG6600 Next- Descripción: Cortafuegos de próxima generación para empresas
Generation Firewall medianas y grandes que proporcionan seguridad de alto rendimiento y
aceleración del servicio.
Proveedor:
HUAWEI ESPAÑA

 USG9500 Data Center Descripción: USG9500 Data Center Firewall asegura servicios seguros
Firewall para los proveedores de servicios cloud, grandes centros de datos y red
de campus de gran empresa.
Proveedor:
HUAWEI ESPAÑA

 UTM Serie CR-iNG Descripción: Controle el acceso de sus empleado a páginas no


productivas, chats, etc.
Proveedor:
ASTIM INFORMÁTICA

 UTM-1 Edge Descripción: Appliances UTM para pequeña empresa.

Proveedor:
CHECKPOINT SOFTWARE
TECHNOLOGIES

 UTM-1 Security Descripción: Gama de appliances UTM con rendimientos desde los
Appliances 400Mbps a los 4,5Gbps.

Proveedor:
CHECKPOINT SOFTWARE
TECHNOLOGIES

 Validation and ID Descripción: VIP protege redes, aplicaciones y datos contra el acceso
Protection Service no autorizado como parte de un completo programa de protección de la
(VIP) información. Están disponibles una variedad de credenciales de factores
de forma, lo que incluye dispositivos móviles.
Proveedor:
SYMANTEC

 VigorPro 5300 Series Descripción: Los VigorPro 5300 constituyen una nueva generación de
equipos que puede reunir en un solo dispositivo todas las necesidades
Proveedor: de seguridad de su red integrando Anti-Virus. Sistema de detección de
ALVACO TELECOMUNICACIONES intrusiones. Sistema de de prevention de intrusiones. Filtrado de
ESPAÑA
contenido Web. Funciones de VPN. Firewall SPI.

Catálogo de Ciberseguridad Página 251 de 1288


 VigorPro 5510 Descripción: El VigorPro 5510 constituye una nueva generación de
equipos que puede reunir en un solo dispositivo todas las necesidades
Proveedor: de seguridad de su red integrando Anti-Virus. Sistema de detección de
ALVACO TELECOMUNICACIONES intrusiones. Sistema de de prevention de intrusiones.Filtrado de
ESPAÑA
contenido Web.

 VPN-1 Power VSX Descripción: Solución para mantener diferentes firewalls virtuales en
una sóla máquina y dar servicio a múltiples redes simultáneamente.
Proveedor:
CHECKPOINT SOFTWARE
TECHNOLOGIES

 VPN-1 Security Descripción: Firewalls y UTM en versión software.


Gateways

Proveedor:
CHECKPOINT SOFTWARE
TECHNOLOGIES

 VPN-1 Virtual Gateways Descripción: Solución de seguridad para servidores virtualizados con
VmWare. protege las aplicaciones virtualizadas así como los propios
Proveedor: dispositivos.
CHECKPOINT SOFTWARE
TECHNOLOGIES

 WatchGuard 3G Extend Descripción: Accesorio para la conectividad a la red 3G. Por un lado
USB tendremos una conexión Ethernet y por el otro un USB o PCMCIA Express
para incorporar la tarjeta de datos de la operadora, proporcionando de
Proveedor: forma sencilla una conexión a Internet. Proporciona la IP Pública.
WATCHGUARD TECHNOLOGIES,
INC.

 WatchGuard SSL100 y Descripción: Acceso remoto seguro mediante VPN con tecnología SSL
SSL560 a través de un navegador web, sin necesidad de instalación previa para
hasta 100/500 usuarios concurrentes.
Proveedor:
WATCHGUARD TECHNOLOGIES,
INC.

 Web Marshal Descripción: WebMarshal monitoriza y controla el acceso a Internet,


permitiendo que las organizaciones establezcan y apliquen su propia
Proveedor: política de uso aceptable. WebMarshal aborda el control de navegación
IREO MAYORSITA DE ITSM Y en Internet de una forma fundamentalmente diferente a otros productos
SEGURIDAD
disponibles.

Catálogo de Ciberseguridad Página 252 de 1288


 WebSec Descripción: Sistema de intercambio de documentación de nivel alto a
través de internet.
Proveedor:
LARRABY

 Websense Hosted Descripción: Websense Hosted Security es una solución de seguridad


Security gestionada que proporciona una protección Web y de Mensajería
completa desde los Datacenters de Websense, librando al usuario de las
Proveedor: tareas de adquisición y mantenimiento de las plataformas HW, pero
WEBSENSE dándole posibilidades de administración.

 Websense Security Descripción: Websense Security Gateway combina la protección web


Gateway más avanzada, basada en la tecnología ThreatSeeker, y la lleva hasta la
red del usuario, siendo capaz de realizar protección en tiempo real hora
Proveedor: cero, sin necesidad de un proceso de generación y distribución de
WEBSENSE parches ni nada similar.

 Websense Web Filter Descripción: Websense aún incluye el filtro Web como un componente
en todos sus productos de seguridad Web. Pero con las amenazas
Proveedor: sofisticadas actuales, usted necesita una mayor cobertura.
WEBSENSE

 Websense Web Secutity Descripción: Websense Web Security Versión 7 permite a los usuarios
tener una completa visión del tráfico web de la compañía y protegerse
Proveedor: frente a la mayoría de las amenazas existentes. Websense Web Security
WEBSENSE se basa en la clasificación de la web realizada mediante la tecnología
ThreatSeeker.

 WebSpy Analyzer, Descripción: Software de monitorización, análisis e informes acerca del


Sentinel y Live uso de Internet, Correo Electrónico y Red. El software de WebSpy analiza
los datos en bruto contenidos en los log que los dispositivos de red más
Proveedor: comunes, como servidores proxy y cortafuegos producen.
ADMTOOLS®

 WebSpy Vantage Descripción: Software de monitorización, análisis e informes acerca del


uso de Internet, Correo Electrónico y Red. El software de WebSpy analiza
Proveedor: los datos en bruto contenidos en los log que los dispositivos de red más
ADMTOOLS® comunes, como servidores proxy y cortafuegos producen.

Catálogo de Ciberseguridad Página 253 de 1288


 WebTitan. Filtrado de Descripción: Solución de filtrado de contenido web que permite a su
contenidos para Empresas y
organización proteger sus datos y usuarios del malware y otras
Organizaciones
amenazas de Internet tales como virus.
Proveedor:
COPPERFASTEN TECHNOLOGIES

 Windows Firewall Descripción: El firewall incluido con Windows 7 es un firewall


totalmente configurable, con opciones de creación de reglas a medida y
Proveedor: protección inbound y outbound. Además se integra con otras soluciones
MICROSOFT IBÉRICA de seguridad de Microsoft.

 WOCU Descripción: WOCU, Plataforma desarrollada por A3Sec para la gestión


integral de la monitorización del estado de rendimiento, disponibilidad y
Proveedor: adecuación a SLAs de la conectividad en redes, sistemas y dispositivos
A3SEC IP en entornos corporativos.

 XTM 1050 Descripción: UTM de nueva generación (XTM) basado en proxies de


aplicación, con capacidades avanzadas en seguridad VoIP, HTTP, SMTP,.
Proveedor: Dispone además de servicios de seguridad como AntiVirus, AntiSpam,
WATCHGUARD TECHNOLOGIES, IPS y Filtrado URL. Throughput de 10Gbps.
INC.

 XTM 2 Series Descripción: UTM de nueva generación (XTM) basado en proxies de


aplicación, con capacidades avanzadas en seguridad VoIP, HTTP, SMTP,.
Proveedor: Dispone además de servicios de seguridad como AntiVirus, AntiSpam,
WATCHGUARD TECHNOLOGIES, IPS y Filtrado URL. Throughput hasta 540Mbps.
INC.

 XTM 2050 Descripción: UTM de nueva generación (XTM) basado en proxies de


aplicación, con capacidades avanzadas en seguridad VoIP, HTTP, SMTP,.
Proveedor: Dispone además de servicios de seguridad como AntiVirus, AntiSpam,
WATCHGUARD TECHNOLOGIES, IPS y Filtrado URL. Throughput de 20Gbps.
INC.

 XTM 3 Series Descripción: UTM de nueva generación (XTM) basado en proxies de


aplicación, con capacidades avanzadas en seguridad VoIP, HTTP, SMTP,.
Proveedor: Dispone además de servicios de seguridad como AntiVirus, AntiSpam,
WATCHGUARD TECHNOLOGIES, IPS y Filtrado URL. Throughput hasta 1.4Gbps.
INC.

Catálogo de Ciberseguridad Página 254 de 1288


 XTM 5 Series Descripción: UTM de nueva generación (XTM) basado en proxies de
aplicación, con capacidades avanzadas en seguridad VoIP, HTTP, SMTP,..
Proveedor: Dispone además de servicios de seguridad como AntiVirus, AntiSpam,
WATCHGUARD TECHNOLOGIES, IPS y Filtrado URL. Throughput hasta 3.5Gbps.
INC.

 XTM 8 Series Descripción: UTM de nueva generación (XTM) basado en proxies de


aplicación, con capacidades avanzadas en seguridad VoIP, HTTP, SMTP,.
Proveedor: Dispone además de servicios de seguridad como AntiVirus, AntiSpam,
WATCHGUARD TECHNOLOGIES, IPS y Filtrado URL. Throughput hasta 6.5Gbps.
INC.

 XTMv Descripción: UTM de última generación en su edición virtual. Dispone


de las mismas funcionalidades que XTM (antivirus, antispam, IPS,
Proveedor: filtrado URL, control de aplicaciones, ...) y se adapta a las necesidades
WATCHGUARD TECHNOLOGIES, de todo tipo de empresas (pequeña, mediana y grande) y datacenters.
INC.

 ZyWALL 2Plus Descripción: Dispositivo de seguridad adecuado a pequeñas oficinas u


oficinas remotas, el ZyWALL ePlus despliega VPN IPSec con la sede
Proveedor: central y realiza cifrado de datos a través de Internet garantizando la
ZYXEL COMMUNICATIONS transmisión. Certificado por ICSA Labs, el firewall proporciona un
sistema robusto de seguridad.

 ZyWALL 2WG Descripción: Solución de seguridad móvil con tecnología 3G; integra
firewall, VPN, 802.11 para redes inalámbricas LAN y conexión de banda
Proveedor: ancha a Internet a través de 3G o cable. Las características HSDPA /
ZYXEL COMMUNICATIONS GSM / EDGE 3G se soportan a través del slot de expansión integrado.

 ZyWALL USG 100 Descripción: Dispositivo de Seguridad Perimetral especialmente


pensado para empresas de hasta 25 usuarios. Incluye: antivirus de
Proveedor: Kaspersky, antispam, IDP, VPN, balanceo de carga, gestión del ancho
ZYXEL COMMUNICATIONS de banda y filtrado de contenidos. Además el USG-100 incorpora el
soporte de tarjeta para PCMCIA y USB.

 ZyWALL USG 1000 Descripción: Dispositivo de Seguridad Unificada que integra firewall,
IDP, antivirus de Karpersky Labs, antispam, filtrado de contenidos y
Proveedor: balanceo de carga para optimizar el uso del ancho de banda. Analiza los
ZYXEL COMMUNICATIONS paquetes hasta la capa 7 en busca de patrones de virus y/o paquetes
anómalos.

Catálogo de Ciberseguridad Página 255 de 1288


 ZyWALL USG 200 Descripción: El ZyWALL USG-200 es un dispositivo de Seguridad
Perimetral especialmente pensado para la pequeña y mediana empresa
Proveedor: (hasta 50 usuarios) e incluye: antivirus de Kaspersky, antispam, IDP,
ZYXEL COMMUNICATIONS VPN, balanceo de carga, gestión del ancho de banda y filtrado de
contenidos.

 ZyWALL USG 2000 Descripción: Dispositivo de Seguridad Unificada Perimetral, integra


firewall, IDP, antivirus de Karpersky, antispam, filtrado de contenidos y
Proveedor: balanceo de carga. Analiza los paquetes hasta la capa 7 en busca de
ZYXEL COMMUNICATIONS patrones de virus y/o paquetes anómalos, e impedir que las amenazas
lleguen a la red interna.

 ZyWALL USG 300 Descripción: Dispositivo de Seguridad Unificada que integra firewall,
IDP, antivirus de Karpersky Labs, antispam, filtrado de contenidos y
Proveedor: balanceo de carga para optimizar el uso del ancho de banda. Analiza
ZYXEL COMMUNICATIONS paquetes hasta la capa 7 en busca de patrones de virus y/o paquetes
anómalos.

Catálogo de Ciberseguridad Página 256 de 1288


3.11 Seguridad en dispositivos móviles

Son herramientas destinadas a la protección de redes inalámbricas y dispositivos


móviles o de dispositivos en movilidad, de forma que se minimicen o reduzcan los
incidentes de seguridad.

Así mismo, protegen no solo a dispositivos en movilidad, sino que proporcionan


protección y seguridad a aquellos dispositivos e infraestructuras a las cuales se
conectan dichos dispositivos, proporcionando mecanismos de acceso y
autenticación que posibilitan el uso de redes de comunicaciones desde cualquier
localización o situación de forma segura.

 4D Browser Descripción: Es el navegador blindado de Bit4id. Basado en el


navegador estándar Mozilla Firefox y totalmente rediseñado para logra
Proveedor: una total portabilidad, con cero configuración, con integración del chip
BIT4ID IBÉRICA criptográfico y de la firma electrónica y la máxima seguridad.

 Acceso Remoto Seguro Descripción: Soluciones de acceso Remoto SSL, L2TP, IPsec.

Proveedor:
ADATIO SISTEMAS

 Advanced MobileCare Descripción: Advanced Mobile Care es una aplicación muy sencilla que
for Android escanea rápidamente su sistema Android para cualquier problema
potencialmente dañino y los repara en sólo unos pocos toques.
Proveedor:
IOBIT

 Aerohive Descripción: Solución WIFI de última generación con puntos de acceso


inteligentes y sin controlador. Inteligencia, seguridad, redundancia y
Proveedor: calidad de servicio en todos los puntos de enrolamiento.
SECURA

 airWatch Enterprise Descripción: AirWatch protege confidencial de la empresa y los datos


MDM for Apple iOS personales en el iPhone, iPod touch y dispositivos iPad a través de
políticas de contraseñas, que establecen claves de cifrado de alta
Proveedor: seguridad.
NECSIA IT CONSULTING

Catálogo de Ciberseguridad Página 257 de 1288


 airWatch Enterprise Descripción: AirWatch permite a los departamentos de TI para
MDM for BlackBerry asegurar, controlar, gestionar y apoyar los dispositivos BlackBerry en
todo el ciclo de vida, proporcionando una solución completa de
Proveedor: administración de dispositivos móviles de BlackBerry.
NECSIA IT CONSULTING

 airWatch Enterprise MDM Descripción: Integral AirWatch de administración de dispositivos


for Windows Phone móviles (MDM), permite a los departamentos de TI asegurar, controlar,
gestionar y apoyar resistentes ordenadores móviles y teléfonos
Proveedor: inteligentes que se ejecutan en los sistemas operativos Windows.
NECSIA IT CONSULTING

 AirWatch Inbox Descripción: Permite un acceso seguro al correo electrónico


corporativo, calendario y contactos a través del AirWatch Inbox para
Proveedor: Android y Apple iOS. Seguridad para BYOD.
NECSIA IT CONSULTING

 airWatch Mobile Device Descripción: Solución de Seguridad para Smartphones y Tablets. IOS.
Management BlackBerry, Android, Windows,Symbian.

Proveedor:
NECSIA IT CONSULTING

 AirWatch Workspace Descripción: La Administración del AirWatch® Workspace ofrece una


separación total entre los datos corporativos y personales en los
Proveedor: dispositivos, asegurando los recursos corporativos y manteniendo la
NECSIA IT CONSULTING privacidad de los empleados (BYOD).

 AnthaBackup Descripción: Permite realizar copias de seguridad de su libreta de


direcciones, archivos y datos en cualquier momento y en cualquier lugar
Proveedor: para asegurarse de que nunca las pérdidas de su información de nuevo,
WORLDNET 21 incluso si pierde o roban el dispositivo se puede descargar todos los
datos a un dispositivo nuevo.

 AnthaDM Descripción: AnthaDM (Antha Deployment Manager) añade el poder de


la administración centralizada de políticas para los dispositivos móviles
Proveedor: de seguridad. Trabajar con anthaVPN, los administradores de red
WORLDNET 21 pueden administrar centralmente, implementar y hacer cumplir las
políticas de seguridad.

Catálogo de Ciberseguridad Página 258 de 1288


 AnthaFirewall Descripción: Para Windows Mobile Pocket PC es un firewall de filtrado
de paquetes que analiza todo el tráfico para asegurarse de que está
Proveedor: permitido sobre la base de listas de control de acceso que son
WORLDNET 21 seleccionados de un conjunto de filtros predefinidos.

 AnthaSecure Descripción: Administra y controla el acceso de la PDA usando un


sistema de clave numérica que el usuario puede configurar y minimizar
Proveedor: el riesgo de perder información personal y profesional almacenados en
WORLDNET 21 el dispositivo.

 AnthaVirus-Protect Descripción: AnthaVP está diseñado para proteger los dispositivos


móviles de los virus. AnthaVP actualmente soporta las siguientes
Proveedor: plataformas PDA: Palm OS Windows CE.
WORLDNET 21

 Array AG Descripción: Array Networks es fabricante de tecnología SSL/VPN


avanzada (BYOD).
Proveedor:
INGECOM

 Avast Mobile Premium Descripción: Avast Mobile Premium, mantiene sus dispositivos Android
a salvo de virus, malware y spyware. Le ayuda a localizar su teléfono o
Proveedor: tablet cuando se pierde o es robado a través de su característica de
INFRATECH SOLUTIONS localización basada en Internet.

 Aventail Connect Mobile Descripción: SonicWALL Aventail Connect Mobile proporciona la


for Windows Mobile solución más robusta de acceso remoto para teléfonos inteligentes
Windows Mobile y los usuarios de PDA, con acceso en la oficina
Proveedor: optimizadas para el dispositivo.
SONICWALL

 AVG AntiVirus Pro para Descripción: AVG AntiVirus Pro para Android™ no solo protege su
Android™ teléfono y sus datos personales de virus y malware, sino que también lo
ayuda a recuperar un dispositivo móvil perdido o robado y contribuye a
Proveedor: que su smartphone se ejecute con un rendimiento óptimo.
AVG ESPAÑA

Catálogo de Ciberseguridad Página 259 de 1288


 AVG Mobilation™ Anti- Descripción: AVG Mobilation™ Anti-Virus Pro para tablets combate los
Virus Pro para tablets virus y el malware, y también proporciona protección en caso de pérdida
o robo al ofrecer un mecanismo de control y seguimiento remotos de su
Proveedor: tablet si debe separarse de ella. Asimismo, permite controlar la
AVG ESPAÑA configuración para asegurarse de que su tablet se está ejecutando con
un rendimiento óptimo.

 Avira Android Optimizer Descripción: Nuestra aplicación gratuita de mejora de la velocidad


limpia su teléfono, libera su memoria, prolonga la vida útil de su batería
Proveedor: y protege su privacidad.
CDM CONSULTORES

 Avira Mobile Security Descripción: Sus fotos, correos electrónicos y contactos se hallan en su
iPhone. Nosotros le ayudamos a mantenerlos seguros.
Proveedor:
CDM CONSULTORES

 Bitdefender Antivirus Descripción: Bitdefender Antivirus Free es una potente solución


Free for Android gratuita que utiliza la tecnología de análisis en la nube para armar a su
dispositivo Android con la tecnología líder de detección más novedosa
Proveedor: del mercado, sin interferir en el funcionamiento.
BITDEFENDER

 Bitdefender Mobile Descripción: Bitdefender Mobile Security proporciona antivirus


Security inteligente y seguridad Web para dispositivos que ejecuten Android. Su
tecnología de análisis en la nube detecta incluso las últimas amenazas
Proveedor: sin aumentar el consumo de la batería.
BITDEFENDER

 BlackBerry Enterprise Descripción: Benefíciese de la amplia variedad de funciones, la


Server fiabilidad de funcionamiento y el máximo nivel de control de TI con el fin
de abordar las necesidades de movilidad de su empresa. Más de 500
Proveedor: políticas de TI.
BLACKBERRY

 BlackBerry Enterprise Descripción: Protección de la plataforma del dispositivo BlackBerry®


Solution contra el malware. Se ha diseñado para ayudar a proteger los datos en
tránsito en todos los puntos entre un dispositivo y el servidor BlackBerry
Proveedor: ® Enterprise Server.
BLACKBERRY

Catálogo de Ciberseguridad Página 260 de 1288


 BlackBerry Protect Descripción: BlackBerry Protect es una aplicación diseñada para
ayudarle a encontrar un smartphone BlackBerry perdido y proteger la
Proveedor: información que contiene. También proporciona tranquilidad a las
BLACKBERRY pequeñas empresas y las familias gracias a la posibilidad de proteger
varios smartphones.

 Citrix ShareFile Descripción: Citrix ShareFile es un servicio de sincronización e


intercambio seguro de archivos que satisface las necesidades de
Proveedor: movilidad y colaboración de los usuarios y los requisitos de seguridad de
CITRIX datos de la empresa (BYOD).

 Citrix Workspace Suite Descripción: Citrix Workspace Suite permite que TI entregue de forma
segura todas las aplicaciones (Windows, web, SaaS y móviles, BYOD)
Proveedor: así como datos y servicios desde cualquier dispositivo, en cualquier red,
CITRIX para permitir que las personas trabajen a su manera.

 Citrix XenApp Descripción: Citrix XenApp, la solución líder del sector para la entrega
de aplicaciones virtuales, proporciona aplicaciones como servicios
Proveedor: móviles seguros (BYOD). Al centralizar el control y la seguridad.
CITRIX

 Citrix XenMobile Descripción: XenMobile mejora la experiencia del usuario en BYO o


dispositivos corporativos sin poner en riesgo la seguridad.
Proveedor:
CITRIX

 Cloud Managed Secured Descripción: Las soluciones de AirTight Networks ofrecen la mejor
Enterprise Wi-Fi tecnología disponible para redes inalámbricas. Dotadas con prestaciones
avanzadas como seguridad WIPS, localización geográfica, Social Wi-Fi y
Proveedor: gestión de la conectividad de dispositivos móviles, AirTigh.
IREO MAYORSITA DE ITSM Y
SEGURIDAD

 codelogin Descripción: codelogin utiliza el teléfono móvil del usuario como


"token" de autenticación, como plataforma de ejecución segura y como
Proveedor: canal de comunicación alternativo, autenticado y cifrado, garantizando
GMV un acceso remoto seguro desde cualquier ordenador.

Catálogo de Ciberseguridad Página 261 de 1288


 COMSec Descripción: Solución que permite, usando su propio teléfono (iOS,
Android o Windows Phone), cifrar llamadas, videoconferencia, MI y
Proveedor: enviar datos con los más altos niveles de seguridad, gran calidad de
INDRA audio y fácil uso, independientemente del operador móvil y el país.

 Crossmobile Descripción: La solución permite la gestion de los dispositivos móviles


privados o corporativos para la distribución del acceso seguro a la red
Proveedor: de la empresa (VPN) y a todas sus aplicaciones cualquiera que sea su
CROSSNET INGENIERÍA Y formato, manteniendo el control sobre la informacion.
SISTEMAS

 Egosecure gestión de Descripción: La adopción cada vez más frecuente de dispositivos


dispositivos móviles móviles, como tablets y smartphones, también se debe reflejar en las
arquitecturas de seguridad corporativa. La Gestión de Dispositivos
Proveedor: Móviles asegura la integración inteligente de dispositivos móviles.
NUCLEOSOFT

 Enterprise Security Descripción: Enterprise Security Suite proporciona una seguridad


Suite estrechamente integrada en toda la red. La protección de datos y frente
a amenazas adaptada se ajusta a sus datos dondequiera que estén y no
Proveedor: ralentiza su sistema (BYOD).
TREND MICRO

 Entrust IdentityGuard — Descripción: Permite a las organizaciones aprovechar los dispositivos


Mobile Authentication móviles para la autenticación, en tiempo real de verificación de la
Options transacción o el acceso seguro a los recursos corporativos.

Proveedor:
SIA

 ESecure PDA Descripción: KSI ha desarrollado para el mundo de dispositivos PDA


una aplicación que permite la firma y el cifrado de ficheros que
Proveedor: transportamos en la PDA con seguridad. Compatible totalmente con
KSI SEGURIDAD DIGITAL ESecure Escritorio, siempre podrá cifrar/descifrar, firmar/verificar los
ficheros que haya descargado de su PC.

 ESET Mobile Security Descripción: Antivirus, análisis en tiempo real, bloqueo remoto,
localización por GPS, alarma remota, compatible con tablets, y teléfonos
Proveedor: Android, Windows Mobile y Symbian.
ESET ESPAÑA-ONTINET.COM

Catálogo de Ciberseguridad Página 262 de 1288


 ESET Mobile Security Descripción: Disfruta de las características gratuitas y además: Anti-
Premium Phishing, comprobación SIM, borrado remoto, antirrobo preventivo,
filtro de SMS y llamadas, mensaje personalizado, seguimiento posición.
Proveedor: http://eset.es/particulares/productos/mobile-security-android/.
ESET ESPAÑA-ONTINET.COM

 eSigna Móvil: Firma Descripción: Aplicación para dispositivos móviles que permite realizar
electrónica desde dispositivos
firmas electrónicas de documentos y la ejecución de tareas pendientes
móviles
totalmente sincronizada con el servidor central de la organización o con
Proveedor: la plataforma BPMN o Portafirmas existente.
INDENOVA

 eWAS Descripción: eWAS es la solución profesional de Ingenia para la gestión


del servicio de acceso seguro a internet mediante wi-fi, diseñada para
Proveedor: funcionar con los puntos de acceso (hotspots) de los principales
INGENIA fabricantes del mercado.

 F-Secure AV para Descripción: Es la única y más completa solución de seguridad para


Móviles dispositivos móviles, convirtiéndose en la solución que combina
soluciones de protección antivirus y firewall de aplicaciones con
Proveedor: tecnologías antirobo, para que en caso de sustracción, nadie tenga
F-SECURE acceso a sus datos personales.

 F-Secure Freedome Descripción: Freedome es una nueva simple pero potente aplicación
para la privacidad en línea y la seguridad.
Proveedor:
UNIDIRECT

 F-Secure Mobile Descripción: Mobile Security es una solución de seguridad completa


Security para sus teléfonos inteligentes y Tablet PC. Ayuda a proteger el
contenido de sus dispositivos, permite una navegación segura de web
Proveedor: móvil, y le puede ayudar si el dispositivo se pierde o es robado.
F-SECURE

 Fusion Descripción: Solución integral que ofrece seguridad, gestión IT y


soporte remoto para todos los dispositivos de la red.
Proveedor:
PANDA SECURITY

Catálogo de Ciberseguridad Página 263 de 1288


 G DATA Internet Descripción: Antivirus para smartphones y tablets Android. Escaner de
Security para Android apps maliciosas, clasificador de apps en función de permisos, protección
de apps por contraseña, sistema anti-spam de llamadas, filtro web y anti
Proveedor: robo (localización y borrado de datos en remoto).
G DATA

 GigaTrust para Blackberry - Descripción: GigaTrust para BlackBerry, protege el contenido en


Protección de Información
reposo, en tránsito…y durante el uso, permitiéndole enviar y proteger
Confidencial
en todo momento con seguridad los correos electrónicos mientras están
Proveedor: siendo leídos en los dispositivos móviles.
GIGATRUST SPAIN

 High-Speed Network - Descripción: Los cifradores de red de alta velocidad combinan el más
Cifrado Comunicación alto rendimiento con la integración y el control más sencillos, permiten:
Administrar de forma centralizada, cifran y protegen la información en
Proveedor: líneas de comunicación de alta velocidad, Protegiendo grandes
SAFENET INC cantidades de datos.

 Huawei Enterprise Descripción: Huawei proporciona una arquitectura completa solución


BYOD Solution BYOD que se ocupa de los elementos críticos necesarios para
implementaciones exitosas BYOD, garantía de seguridad de extremo a
Proveedor: extremo. Infraestructura de red de alto rendimiento.
HUAWEI ESPAÑA

 IBM MobileFirst Protect Descripción: Ayuda a simplificar la gestión de aplicaciones móviles.


Applications Proporciona un catálogo de aplicaciones de empresa con prestaciones
integradas de gestión del ciclo de vida operativo y de seguridad, permite
Proveedor: gestionar las apps en todos los dispositivos, BYOD.
IBM

 IBM MobileFirst Protect Descripción: Proporciona una detección avanzada de jailbreak, root y
Threat Management código oculto con actualizaciones inalámbricas de las definiciones de
seguridad.
Proveedor:
IBM

 InterScan Web Security Descripción: Protege de forma dinámica a cualquier usuario,


as a Service independientemente de su ubicación y el dispositivo que utilice. Y, al
tratarse de una solución alojada en la nube, no tendrá que adquirir,
Proveedor: gestionar ni mantener ningún software o hardware adicional.
TREND MICRO

Catálogo de Ciberseguridad Página 264 de 1288


 Junos Pulse Mobile Descripción: La Junos Pulse Mobile Security Suite es una solución
Security Suite innovadora que ofrece una completa seguridad de dispositivos móviles,
gestión, seguimiento y control. Que protege los smartphones, tabletas y
Proveedor: otros dispositivos móviles frente a virus, malware, pérdida, robo,
JUNIPER NETWORKS compromiso físico, y otras amenazas.

 Kaspersky Internet Descripción: Con Kaspersky Internet Security – Multi-Device 2015, solo
Security – Multi-Device necesitas un producto con una única licencia para proteger casi cualquier
2015 combinación de ordenadores PC y Mac y teléfonos y tablets Android.

Proveedor:
KASPERSKY LAB

 Kaspersky Mobile Descripción: Tu Smartphone es una herramienta fundamental en tu día


Security a día desde la que realizas llamadas, envías mensajes o te comunicas a
través de las redes sociales. Kaspersky Mobile Security te permite
Proveedor: proteger este importante dispositivo manteniendo todos tus datos.
KASPERSKY LAB

 MaaS360 Descripción: La plataforma de MaaS360 proporciona algo único en el


mercado: un verdadero software como servicio (SaaS) que ofrece una
Proveedor: administración inmediata de los dispositivos móviles.
TUYU TECHNOLOGY

 Malwarebytes Anti- Descripción: Identifica las vulnerabilidades de seguridad en el


Malware para Móviles dispositivo y sugiere la solución. Conecta constantemente con las
funciones de localización del dispositivo Android con lo que se puede
Proveedor: localizar, bloquear o resetear si se pierde o lo roban.
MALWAREBYTES

 McAfee All Access Descripción: McAfee All Access le permite crear copias de seguridad y
restaurar datos importantes, proteger contra virus, bloquear y localizar
Proveedor: un teléfono inteligente extraviado, y navegar por la red de forma segura.
MCAFEE

 McAfee Mobile Security Descripción: Explore todo lo que ofrecen los dispositivos móviles con
for Android seguridad. Proteja su teléfono inteligente o tableta Android, sus datos y
su privacidad.
Proveedor:
MCAFEE

Catálogo de Ciberseguridad Página 265 de 1288


 McAfee Mobile Security Descripción: Disfrute de todas las ventajas de su dispositivo iPhone o
for iPhone and iPad iPad sin preocupaciones. McAfee Mobile Security for iPhone and iPad
mantiene sus datos, su dispositivo y su privacidad a salvo de miradas
Proveedor: ajenas.
MCAFEE

 McAfee Public Cloud Descripción: McAfee Public Cloud Server Security Suite proporciona
Server Security Suite una seguridad integral para la nube que ayuda a extender y administrar
las directivas de seguridad en los servidores de las nubes públicas.
Proveedor:
MCAFEE

 McAfee SiteAdvisor Descripción: El servicio de McAfee® SiteAdvisor® es una mejora


esencial para su dispositivo móvil Android. Mientras navega por Internet
Proveedor: con su navegador Android, podrá ver calificaciones de sitios fáciles de
MCAFEE entender y codificadas con colores junto a los resultados de las
búsquedas.

 McAfee VirusScan Descripción: McAfee proporciona protección anti-malware para


Mobile dispositivos móviles Android. Diseñada específicamente para
plataformas de dispositivos móviles, McAfee VirusScan Mobile protege
Proveedor: contra virus conocidos y desconocidos y las amenazas de malware,
MCAFEE optimiza la gestión de la seguridad móvil.

 MobbID Descripción: MobbID es una solución de seguridad multibiométrica que


de forma fiable y segura verifica la identidad de los usuarios de
Proveedor: dispositivos móviles mediante el uso exclusivo o combinado de sus
MOBBEEL SOLUTIONS características únicas (iris, voz, cara, firma y huella dactilar).

 Mobile Access Software Descripción: Conectividad segura para los teléfonos inteligentes,
Blade tabletas, PC y portátiles. La solución proporciona a nivel empresarial a
través de acceso remoto SSL VPN para conectividad móvil sencillo y
Proveedor: seguro al correo electrónico, calendarios, contactos y aplicaciones
CHECKPOINT SOFTWARE
corporativas.
TECHNOLOGIES

 Mobile Device Descripción: Mobile Device Management (MDM) de Spamina es la


Management combinación de tecnología que permite asegurar, monitorizar y
administrar cualquier tipo de dispositivos móviles que operan
Proveedor: habitualmente de forma remota.
SPAMINA

Catálogo de Ciberseguridad Página 266 de 1288


 Mobile Money Descripción: Las soluciones móviles de dinero de G&D permiten un
acceso sencillo y seguro a los servicios bancarios, como depositar y
Proveedor: retirar dinero, transferir dinero, pagar cuentas.
GIESECKE & DEVRIENT

 Mobile Security Descripción: Con Trend Micro™ Mobile Security podrá controlar la
estructura de trabajo BYOD gracias a la integración de características de
Proveedor: gestión de dispositivos móviles (MDM), seguridad de dispositivos
TREND MICRO móviles, protección de datos y gestión de aplicaciones.

 Mobile Security for Descripción: Protección exhaustiva para smartphones y tablets


Android Android. Protege su dispositivo y sus datos. Evita el robo de identidad y
los virus. Bloquea sitios Web peligrosos y fraudulentos.
Proveedor:
TREND MICRO

 Mobile Security for iOS Descripción: Protección exhaustiva para su iPhone, iPod Touch e iPad.
Protege frente al robo de identidades, los virus y otras amenazas Web.
Proveedor: Le permite realizar copias de seguridad de sus contactos y transferirlos.
TREND MICRO

 Mobile Solution Suite Descripción: Software de seguridad para redes wifi: monitorización y
(Laptop y Handheld) análisis de redes inalámbricas (Wi-Fi). Detección de puntos débiles en la
seguridad y entorno radio de redes wifi (intrusión, problemas de
Proveedor: interferencias, etc…) y propuesta de soluciones gracias a su motor
SISTELEC patentado AirWise.

 MobilePASS Descripción: Solución de autenticación para dispositivos móviles.

Proveedor:
SAFENET INC

 MovianVPN Descripción: MovianVPN es un cliente premiado VPN que proporciona


un acceso inalámbrico seguro a los recursos de la red corporativa.
Proveedor: Basado en el estándar IPSec, movianVPN trabaja con los principales
WORLDNET 21 gateways VPN, dispositivos móviles y redes inalámbricas.

Catálogo de Ciberseguridad Página 267 de 1288


 Pointsec Mobile Descripción: Protección total de dispositivos móbiles, teléfonos, PDAs,
etc. con encriptación total del dispositivo.
Proveedor:
CHECKPOINT SOFTWARE
TECHNOLOGIES

 Private Network Descripción: Esta funcionalidad permite trabajar más libremente y


desde cualquier punto con conexión a internet de una forma totalmente
Proveedor: segura.
CODINE

 ProxyClient (cliente Descripción: Blue Coat ProxyClient es un software de cliente que


software para portátiles) permite extender las políticas de Seguridad a usuarios fuera de la red
corporativa. El tráfico web será categorizado a través de Webpulse de
Proveedor: forma transparente al usuario. Optimizar las comunicaciones de usuarios
BLUE COAT SYSTEMS
remotos hacia la red corporativa.

 SaaS-Box Descripción: SaaS-Box es un entorno cifrado, privado y seguro, que


mantiene sincronizados los datos en varios dispositivos y que permite el
Proveedor: intercambio cifrado y trazado de documentos entre sus trabajadores,
MEGA SHOP INFORMÁTICA proveedores y colaboradores externos cumpliendo LOPD.

 Safe Mobile Workforce Descripción: Esta solución proporciona una infraestructura móvil virtual
(VMI) de gestión centralizada, no invasiva y segura, diseñada
Proveedor: específicamente para los dispositivos de los empleados.
TREND MICRO

 SafeNet Authentication Descripción: Producto de autenticación de cliente, permite aprovechar


Client for BlackBerry al máximo las soluciones de seguridad basada en certificados que van
desde la autenticación fuerte, a la administración de contraseñas y la
Proveedor: firma digital.
SAFENET INC

 SafeSync Descripción: SafeSync™ puede instalarse donde usted decida para


realizar copias de seguridad de sus archivos y sincronizarlos entre sus
Proveedor: equipos y sus dispositivos móviles.
TREND MICRO

Catálogo de Ciberseguridad Página 268 de 1288


 Seguridad en movilidad Descripción: Le proporcionamos sistemas de seguridad a la movilidad
de su empresa.
Proveedor:
LGS ASESORES & CONSULTORES

 Sistema HP ProCurve RF Descripción: HP ProCurve RF Manager bloquea de forma automática e


Manager 100 IDS/IPS inmediata todo el tráfico no autorizado sin interrumpir ni reducir el
rendimiento de una comunicación autorizada. ProCurve RF Manager
Proveedor: evita de forma simultánea múltiples amenazas mientras continúa la
HP PROCURVE NETWORKING
búsqueda de problemas adicionales.

 Soluciones OTP Descripción: Los accesos a servicios online u otro tipo de activo se
securizan con contraseñas dinámicas de un solo uso (One Time
Proveedor: Password). La securización se produce entonces por dos factores: algo
GIESECKE & DEVRIENT que se sabe (PIN) y algo que se posee: (elemento generador de la OTP).

 SonicWALL Mobile Connect Descripción: Aplicación cliente unificada para Android, permite a los
for Google Android usuarios se conectan de forma segura a las redes de trabajo o la escuela
más de encriptado SSL conexiones VPN para asegurar la confidencialidad
Proveedor: e integridad de los datos para los usuarios fuera del perímetro de la red.
SONICWALL

 SonicWALL Mobile Descripción: Aplicación cliente unificada para iOS, permite a los
Connect for IOS usuarios se conectan de forma segura a las redes de trabajo o la escuela
más de encriptado SSL conexiones VPN para asegurar la confidencialidad
Proveedor: e integridad de los datos para los usuarios fuera del perímetro de la red.
SONICWALL

 Sophos Mobile Control Descripción: Sophos Mobile Control es la forma más sencilla para su
negocio de permitir a sus empleados ser productivos y colaborar de
Proveedor: forma segura a través de dispositivos móviles (BYOD).
SOPHOS

 Spectrum Analyzer Descripción: Software para detección automática en tiempo real de


señales procedentes de equipos que trabajan en las mismas frecuencias
Proveedor: que la redes Wi-Fi. Análisis e identificación del origen de las señales
SISTELEC detectadas. Presentación de las señales en diferentes formatos.

Catálogo de Ciberseguridad Página 269 de 1288


 StarSign Browser Descripción: El navegador StarSign Browser de GyD Ibérica protege
contra las distintas formas de ataque como por ejemplo Man in de
Proveedor: Middle, Man in the PC y Man in the Browser. Es idóneo para el acceso
GIESECKE & DEVRIENT seguro a la banca online y otros servicios web.

 StarSign Mobility Token Descripción: Token criptográfico con formato USB que permite la
movilidad total sin instalacion de programas, sin derecho de
Proveedor: administrador y sin dejar rastros de conexión en el ordenador (zero-
GIESECKE & DEVRIENT footprint). Instalación y ejecución segura de aplicaciones desde el propio
token.

 Tarjeta MicroSD Descripción: Tarjeta microSD con funcionalidad criptográfica para


securizar aplicaciones móviles.
Proveedor:
GIESECKE & DEVRIENT

 Trend Micro Maximum Descripción: Trend Micro Maximum Security proporciona una
Security protección completa de varios dispositivos y privacidad para su vida
digital. Protege los dispositivos móviles tanto Android como iOS.
Proveedor:
TREND MICRO

 Viafirma documents Descripción: La suite viafirma documents se encarga de la gestión para


la creación, distribución y firma de documentos, desde plantillas o
Proveedor: backends existentes, a dispositivos móviles con apps nativas preparadas
VIAFIRMA para la gestión y firma del documento.

 Viafirma Mobile Descripción: Viafirma Mobile, compuesto por Viafirma Platform y un


conjunto de clientes de firma electrónica para los principales sistemas
Proveedor: operativos de dispositivos móviles y publicados, de forma totalmente
VIAFIRMA gratuita, en los diferentes mercados de aplicaciones móvil.

 Websense TRITON Descripción: Protección de datos seguros en dispositivos móviles.


Análisis de contenido unificada que integra la seguridad Web, correo
Proveedor: electrónico y datos a dejar de avanzada, dirigidos y ataques combinados.
WEBSENSE

Catálogo de Ciberseguridad Página 270 de 1288


 Worx Mobile Apps Descripción: Para muchas organizaciones, el riesgo de una aplicación
maliciosa o dudosa se ha traducido en que muchas aplicaciones se
Proveedor: bloquean, lo que paraliza la productividad. Para abordar este desafío,
CITRIX Citrix han creado Worx Mobile Apps.

 WUL4Tracking Descripción: Gestión y control de flotas basado en smartphones.

Proveedor:
WUL4

Catálogo de Ciberseguridad Página 271 de 1288


4 SERVICIOS POR CATEGORÍA

En las páginas siguientes se relacionan alfabéticamente los servicios de cada una


de las categorías según la taxonomía.

4.1 Auditoría técnica

Son servicios destinados a la realización de auditorías de seguridad de carácter


técnico que permiten analizar y establecer el nivel real de seguridad. La información
obtenida de estas auditorías es muy valiosa, permite detectar vulnerabilidades y
posibles amenazas de seguridad, estableciendo planes destinados a mejorar su
nivel de seguridad.

También se incluyen en esta categoría los servicios destinados a la realización de


auditorías posteriores a un evento o incidente de seguridad, para establecer las
causas y las consecuencias reales del mismo.

Además están los servicios cuyo objetivo es la actualización sistemática y


automatizada de sistemas y aplicaciones, dirigida a la aplicación de parches y
medidas para eliminar vulnerabilidades y fallos de seguridad.

 4iSEG Informática Descripción: Auditamos procedimientos e instalaciones


tanto en administraciones públicas, como en el ámbito
Proveedor: privado (sobre todo entorno empresarial). Descubrimos
4ISEG INFORMÁTICA vectores de ataque y detectamos malos hábitos en el manejo
de información.

 AaaS - Auditorías de seguridad Descripción: SVT Cloud Security Services ofrece las
como servicio auditorías de seguridad como servicio, ya que no entendemos
la seguridad como un proceso puntual en el tiempo sino como
Proveedor: continuo para disponer siempre de un estado real de la
SVT PROVEEDOR DE SERVICIOS INTERNET seguridad de los sistemas de información.

 Adquisición de Evidencias Descripción: Recolección y análisis de evidencias e


imágenes forenses, siguiendo los procesos y los mejores
Proveedor: métodos forenses para garantizar su validez
ONE ESECURITY legal.Preservación de evidencias e imágenes forenses de
manera segura, manteniendo la cadena de custodia durante
todo el tiempo.

Catálogo de Ciberseguridad Página 272 de 1288


 Aldama Informática Legal - Descripción: Peritajes informáticos. Investigación Forense a
Perito Informático Judicial y de nivel nacional, siendo perito tanto judicial como de parte.
parte.

Proveedor:
ALDAMA INFORMATICA LEGAL

 Amenazas y gestión de la Descripción: En colaboración con Computer Associates,


vulnerabilidad IBM, y NetIQ, hemos desarrollado herramientas y procesos
para la gestión de amenazas y vulnerabilidades que permiten
Proveedor: las operaciones efectivas de seguridad, una piedra angular
CAPGEMINI de la seguridad adaptativa.

 Análisis Descripción: Análisis de intrusión web. Análisis de carga.


Análisis de vulnerabilidades.
Proveedor:
SOFISTIC TELEMATIC SECURITY

 Análisis Antimalware Descripción: Análisis de malware. Informes y procedimiento


de resolución.
Proveedor:
EVERIS

 Análisis de Malware Descripción: securempresa pone a su disposición su servicio


de análisis de malware, que permite el análisis de ejemplares
Proveedor: de malware utilizando algoritmos de identificación de la
SECUREMPRESA muestra y de comparación y clusterización de familias,
consiguiendo así una neutralización de la infraestructura
activa.

 Análisis de Malware Descripción: Muy a menudo, durante un análisis forense


detectamos puertas traseras (Backdoors), troyanos, rootkits
Proveedor: y otros tipos de malware utilizado para robar datos sensibles
PROTECLINE de las redes corporativas.

 Análisis de penetración, Descripción: Servicio de detección de vulnerabilidades de


Auditoría de seguridad de seguridad, mediante la realización de análisis internos y
sistemas externos, analizando la información recopilada en el periodo
afectado así como su evolución temporal respecto a periodos
Proveedor: anteriores.
ISOTROL

Catálogo de Ciberseguridad Página 273 de 1288


 Análisis de riesgo y vulnerabilidades Descripción: Auditoría y Análisis de riesgo y
vulnerabilidades en entornos IT.
Proveedor:
DATA CONTROL TECNOLOGÍAS DE LA
INFORMACIÓN

 Análisis de Riesgos Descripción: El análisis de riesgos tiene por finalidad


detectar los activos y procesos críticos para las
Proveedor: organizaciones y conocer sus vulnerabilidades y las
HERBECON SYSTEMS amenazas.

 Análisis de Riesgos Descripción: El servicio de Análisis de riesgos consiste de


análisis y evaluación de la seguridad informática actual de
Proveedor: una empresa o de un sistema y una propuesta de mejora en
IZQUIERDO INFORMATICA la aplicación de defensas y procedimientos.

 Análisis de Riesgos Descripción: Realizamos un inventario de activos.


Evaluamos las amenazas para los activos. Evaluamos las
Proveedor: vulnerabilidades potenciales y reales. Elaboramos un plan de
SEINHE tratamiento de los riesgos. Esto le permite focalizar la
inversión y cumplir con LOPD o ENS.

 Análisis de Riesgos de Descripción: Servicio enfocado a la identificación de riesgos


Seguridad de la información de seguridad prevalecientes en procesos, gente e
infraestructura que potencialmente pueden impactar a su
Proveedor: organización.
ITERA PROCESS CONSULTING

 Análisis de riesgos y Amenazas Descripción: Identificamos los activos informáticos de tu


empresa, sus vulnerabilidades y amenazas.
Proveedor:
BINN SOLUCIONES INFORMÁTICAS

 Análisis de seguridad Descripción: Análisis de Vulnerabilidades. Análisis de Logs.


Análisis Forense.
Proveedor:
TSOLUCIO

Catálogo de Ciberseguridad Página 274 de 1288


 Análisis de seguridad para su Descripción: Con la comprobación rápida de seguridad,
red nuestros expertos en TI analizan las medidas de seguridad
de su red corporativa. Esta prueba de seguridad le ofrece una
Proveedor: perspectiva rápida del estado de la seguridad de su TI y
TÜV RHEINLAND IBÉRICA ICT determina cualquier posible punto débil.

 Análisis de Sistemas Descripción: Análisis de los sistemas informáticos de la


empresa, basándose tanto en el hardware como en el
Proveedor: software, haciendo hincapié en la seguridad de la
CONTROLSYS información. Realizamos un exhaustivo informe para que el
cliente puede valorar los puntos débiles.

 Análisis de Sistemas Descripción: Analizamos sus sistemas y proponemos


soluciones para mejorar tanto la seguridad y estabilidad
Proveedor: como el rendimiento.
INFORIURIS

 Análisis de situación de seguridad Descripción: Análisis de la seguridad de red corporativa.


de sistemas y redes corporativas Revisión de equipos, servidores, servicios y tráfico de redes.
Caracterización de activos y riesgos.
Proveedor:
FLAG SOLUTIONS

 Análisis de vulnerabilidad de Descripción: Las herramientas de análisis de


sistemas y comunicaciones vulnerabilidades permiten identificar muchos de los
principales agujeros de seguridad que ponen en riesgo los
Proveedor: sistemas de una red, y generalmente con tan sólo unos
AXARTEL cuantos movimientos de ratón.

 Analisis de Vulnerabilidad Web Descripción: Apoyandonos en la herramienta IBM


RATIONAL APPSCAN, nuestro equipo de auditores revisan el
Proveedor: software del portal del cliente en formato "Caja Blanca" o
DATA ADVISER "Caja Negra" detectando agujeros de seguridad.
http://www.datadviser.com/www/es/seg_aplicacionesweb.p
hp.

 Análisis de vulnerabilidades Descripción: Análisis de vulnerabilidades de sistemas y


comunicaciones.
Proveedor:
AFA SOLUTIONS

Catálogo de Ciberseguridad Página 275 de 1288


 Análisis de vulnerabilidades Descripción: Escaneos trimestrales de vulnerabilidades
realizados por una empresa homologada como ASV
Proveedor: (Approved Scanning Vendor). Ofrecemos soluciones acordes
GRUPO INGERTEC a los requerimientos necesarios para los escaneos de
vulnerabilidades que PCI SSC requiere.

 Análisis de vulnerabilidades Descripción: Se enfoca en la búsqueda de vulnerabilidades


en la infraestructura o aplicaciones criticas de su
Proveedor: organización. Revisiones de seguridad de aplicaciones.
ITERA PROCESS CONSULTING

 Análisis de vulnerabilidades Descripción: Análizamos los sistemas informáticos de su


organización (servidores, dispositivos de red, aplicaciones
Proveedor: web) de manera semiautomatizada. Usted obtiene un
SEINHE informe de resultados del escaner ejecutado que incluye el
listado de vulnerabilidades encontradas.

 Análisis de Vulnerabilidades y Descripción: Realizamos análisis de las vulnerabilidades de


Hacking Etico los sistemas de información de la organización,
contemplando las vulnerabilidades desde la óptica de
Proveedor: posibles atacantes tanto internos como externos. Para ello
GRUPO MNEMO hemos desarrollado nuestras propias herramientas y
metodología de análisis y hacking ético.

 Análisis de Vulnerabilidades, Descripción: Análisis de Vulnerabilidades, Hacking Ético,


Hacking Ético, Auditoría de Auditoría de Intrusión.
Intrusión

Proveedor:
AUDITAIS

 Análisis del cliente Descripción: Servicio que incluye un análisis completo del
perfil del cliente y de sus requerimientos técnicos. Mobile
Proveedor: High Security® asesora sobre el tipo de solución de cifrado
MOBILE HIGH SECURITY ® de telefonía móvil que mejor se adapta a cada caso concreto.

 Análisis exhaustivo de seguridad en Descripción: Ayudamos a la las empresas a la identificación


aplicaciones web, test de intrusión y de las vulnerabilidades de seguridad existentes en las
hacking ético aplicaciones e infraestrucuturas tecnológicas, proponiendo
las medidas de protección necesacias para la protección
Proveedor: efectiva de las mismas.
DELOITTE ADVISORY

Catálogo de Ciberseguridad Página 276 de 1288


 Análisis Forense Descripción: El Análisis Forense Informático tiene como
principal objetivo responder a las preguntas que se plantean
Proveedor: cuando se descubre que un atacante ha conseguido acceder
PROTECLINE a sistemas de información de una organización u organismo.

 Análisis Forense Descripción: El análisis forense de los sistemas de


información persigue averiguar las causas de un incidente de
Proveedor: seguridad sufrido en unaempresa. SEIN dispone de personal
SEIN especializado para el desarrollo de estos análisis y amplia
experiencia en el área de seguridad.

 Análisis Forense Descripción: Servicios de análisis y auditoría forense.

Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

 Análisis Forense Descripción: Determinación de las causas raiz de los


problemas identificados.
Proveedor:
ABS QUALITY EVALUATIONS

 Análisis Forense Descripción: Realización de análisis forense tras infección


de malware, fugas de información, etc.
Proveedor:
TITHINK

 Análisis Forense Descripción: El análisis forense tiene como objetivo


identificar el autor y lo pasos seguidos por el mismo para
Proveedor: llevar a cabo una intrusión, a la vez que se aplican
SG6 contramedidas que prevengan de futuros ataques y se
extraen pruebas periciales para futuras acciones.

 Análisis Forense Descripción: Análisis forense de todo tipo de sistemas y


dispositivos. Realizamos peritajes informáticos para todo tipo
Proveedor: de equipos de cara a recuperar archivos, monitorizar
SECMOTIC INNOVATION actividad reciente u obtener evidencias relevantes.

Catálogo de Ciberseguridad Página 277 de 1288


 Análisis Forense Descripción: Servicio de auditoría para determinar las
causas de posibles incidentes de seguridad.
Proveedor:
S3P TECNOLÓGICOS APLICADOS

 Análisis Forense Descripción: Recopilación y análisis de evidencias en el


curso de una investigación sobre un suceso dado.
Proveedor:
INFORNET SYSTEMS

 Análisis Forense Descripción: Aplicación de técnicas de recuperación de


datos borrados, búsqueda cruzada automatizada y
Proveedor: correlación, localizando así fragmentos de información que
INCIDE respondan a las necesidades del cliente.

 Análisis Forense Descripción: Una pyme necesita aportar información


contable para un procedimiento contencioso administrativo,
Proveedor: pero no es posible acceder a los datos que contiene el
FOREST DIGITAL EVIDENCE programa contable utilizado años atrás, por ser obsoleto,
desarrollado a medida, y no ser posible contactar con el
desarrollador.

 Análisis Forense Descripción: Servicios de investigación y análisis de


soportes y sistemas informáticos con el objetivo de aclarar
Proveedor: circunstancias o hechos acaecidos sobre los que se tiene
FIRMAMED sospecha y que pretenden ser objeto de prueba pericial.

 Análisis Forense Descripción: Análisis forense Remoto. Análisis forense in-


situ. Análisis forense de discos. Análisis forense de redes.
Proveedor:
EVERIS

 Análisis Forense Descripción: Las técnicas de forense son la aplicación de


una técnica de investigación metódica para reconstruir una
Proveedor: secuencia de eventos.
SEGURINFO

Catálogo de Ciberseguridad Página 278 de 1288


 Análisis Forense Descripción: Chase The Sun es pionera en el campo de la
informática forense con proyectos de este tipo desde el año
Proveedor: 2001. Contamos con diversa experiencia en diferentes tipos
CHASE THE SUN de trabajos: recogida y peritaje de evidencias digitales,
evaluación y respuesta.

 Análisis Forense Descripción: Investigación de los sistemas de información


con el fin de asegurar, identificar, preservar, analizar y
Proveedor: presentar la evidencia digital.
JAKINCODE

 Análisis Forense / Análisis Descripción: Una vez que el problema ya ha sucedido, poder
Forense Preventivo recoger las pruebas de la manera adecuada para realizar las
oportunas acciones legales, es primordial. IBERDAT dispone
Proveedor: de un equipo de análisis forense, que le ayudará a recoger
IBERDAT SECURITY las pruebas necesarias como apoyo al equipo de estrategia
legal.

 Análisis Forense / Peritaje Descripción: Consultoría pericial, para plantear la estrategia


Informático a seguir desde el punto de vista pericial. Se pasa a la recogida
de evidencias digitales, su conservación y mantenimiento de
Proveedor: la cadena de custodia, y finalmente su análisis. Se realiza el
STICC SOLUCIONES Informe.

 Análisis forense | Peritaje de Descripción: Servicio profesional de peritaje informático, a


sistemas informáticos través del cual le permite obtener evidencias digitales o
informáticas y ponerlas a disposición del juzgado.
Proveedor:
AUDITORIAYCONTROL.COM

 Análisis Forense Digital y Descripción: Asesoría de procedimiento de análisis forense.


Peritaje Informático Análisis Forense Digital Judicial. Análisis Forense sobre
Aplicaciones y Proyectos. Análisis Forense de Dispositivos
Proveedor: Móviles.
SIDERTIA SOLUTIONS

 Análisis forense informático Descripción: Duplicación de medios físicos con garantías


legales, análisis y recuperación de información y pruebas.
Proveedor: Experiencia en entornos Windows, Linux, Mac, y móviles.
FLAG SOLUTIONS

Catálogo de Ciberseguridad Página 279 de 1288


 Análisis forense informático Descripción: Analizamos los sistemas o los soportes donde
usted considera que se han realizado las acciones que desea
Proveedor: investigar. Nosotros tratamod de averiguar los detalles de la
SEINHE ejecución de dichas acciones: quién, cómo, cuándo, etc.

 Análisis forense y litigios Descripción: Elaboración de informes periciales conforme al


tecnológicos estudio de actividades ilícitas realizadas por parte de
terceros, usuarios o ex-usuarios de los sistemas de
Proveedor: información. Investigación de delitos informáticos, defensa
PRICEWATERHOUSECOOPERS en caso de litigios tecnológicos y persecución de delitos en
Internet.

 Analisis forenses Descripción: Analisis forenses.

Proveedor:
DETECTIVES INFORMATICOS

 Analisis forenses Descripción: Ofrecemos un exhaustivo análisis forenses de


equipos y sistemas para determinar todo lo que ha ocurrido
Proveedor: en un sistema. Recuperación de datos, etc.
SIMEX INFORMÁTICA

 Análisis Global de Riesgos en Descripción: Servicio Integral de monitoro para mitigar


Internet cualquier riesgo y responsabilidad en Internet. Cubriendo
aspectos de seguridad (Hacking, robo de información,
Proveedor: vulnerabilidades ), cumplimiento legal (Privacidad y
GRUPO INGERTEC protercción de infotmación. Confidencialidad).

 Análisis Informático Forense Descripción: Este servicio tiene por objeto el análisis técnico
de los dispositivos electrónicos involucrados en una
Proveedor: investigación. Este servicio concluye con la elaboración de un
CFLABS informe con los resultados obtenidos que puede ser de dos
tipos; Informe de inteligencia o informe pericial.

 Análisis integral de Descripción: Evaluación y análisis de vulnerabilidades por


vulnerabilidades medio de distintas pruebas: test de intrusión externo e
interno, test de denegación de servicio, auditoría DMZ,
Proveedor: auditoría de red interna, test de Firewall... con el objetivo de
INFORNET SYSTEMS detectar e impedir intrusiones.

Catálogo de Ciberseguridad Página 280 de 1288


 Análisis Malware Descripción: Limpia tus sistemas y trabaja tranquilo.
Análisis exhaustivo de los equipos informáticos en busca de
Proveedor: malware que afecte al rendimiento del sistema operativo.
SECMOTIC INNOVATION

 Análisis vulnerabilidades Web Descripción: Análisis de las vulnerabilidades y certificación


Web Segura.
Proveedor:
AJ AUDITORIA SISTEMAS

 Aplicación de sistemas de Descripción: Análisis de los sistemas informáticos de la


seguridad empresa, basándose en tanto en el hardware como en el
software de negocio, haciendo hincapié en la seguridad de la
Proveedor: información.
CYC CONSULTORÍA Y COMUNICACIONES

 Aseguramiento de Prueba Descripción: Adquisición de datos con el fin de poder


Electrónica garantizar la no alteración de los mismos, haciendo posible
su uso como prueba en un proceso judicial.
Proveedor:
INCIDE

 Asesoría informática Descripción: En ANDALTECH somos expertos en auditorias


de seguridad, tanto en Consultoría y Peritaje, revisión técnica
Proveedor: informática y documental como seguridad en las
ANDALTECH comunicaciones, así como en otros servicios relacionados.

 Audihacking Descripción: Servicios de Intrusión, robo, divulgación y


denegación de servicio. Intrusión en sistemas z/OS. Creación
Proveedor: de puertas traseras. Creación de bombas de software.
BSECURE Servicio de construcción de sistemas de detección y blindaje
ante intrusiones no autorizadas en z/OS.

 Audita PYME: Auditoría Técnica Descripción: SG6 ha diseñado esta fase, centrada en una
auditoría técnica enfocada a las necesidades de las PYMES,
Proveedor: con la que medir el impacto real sobre el negocio de las
SG6 vulnerabilidades existentes.

Catálogo de Ciberseguridad Página 281 de 1288


 Auditoría Descripción: Revisión u auditoría de todo el sistema
informatico en busca de vulnerablilidades, planificacion de las
Proveedor: mejoras que al sistema para aumentar la seguridad y
IFIMEDIA ICT productividad de nuestros clientes.

 Auditoría Descripción: Análisis continuado del sistema informático


instalado, situación y ampliaciones futuras. Análisis del nivel
Proveedor: de optimización del sistema con el objeto de obtener el
ASESORÍA INFORMÁTICA G&R máximo rendimiento. Examen de la aplicaciones
programadas, su concepción, organización, lógica de
funcionamiento y nivel de seguridad.

 Auditoría Descripción: Comprende el estudio de los sistemas para


identificar vulnerabilidades y proponer medidas correctivas
Proveedor: especificas, así como recomendaciones adicionales de
HISPASEC seguridad proactiva.

 Auditoría Aplicación Web Descripción: Análisis de seguridad que tiene como objeto
identificar las vulnerabilidades existentes en un aplicativo
Proveedor: web, conforme a los controles establecidos en la "Guía de
EVERIS Pruebas de OWASP versión 4". El informe resultante
contemplaría las pruebas realizadas.

 Auditoria Avanzada TI Descripción: Test de Intrusión y Auditorías Técnicas de


seguridad Web y redes. Análisis Forense y peritajes
Proveedor: tecnológicos. Análisis Automatizado de datos.
DNB

 Auditoría de Aplicaciones Descripción: Analizamos tus aplicaciones móviles, de


escritorio o web en busca de errores y fallos de seguridad que
Proveedor: dificulten la correcta experiencia del usuario al interactuar
SECMOTIC INNOVATION con el software.

 Auditoría de Aplicaciones Descripción: Test de intrusión y detección de


vulnerabilidades. Corrección de vulnerabilidades y
Proveedor: cumplimiento con PCI DSS. Análisis, evaluación y desarrollo
SIDERTIA SOLUTIONS de arquitecturas software seguras. Auditoría de código.
Sistemas Single Sign On en aplicaciones.

Catálogo de Ciberseguridad Página 282 de 1288


 Auditoría de Aplicaciones Descripción: Servicio de auditoría de seguridad de
aplicaciones y los sistemas de información que las soportan.
Proveedor:
THALES

 Auditoría de aplicaciones Descripción: Nuestro equipo de auditores y expertos en


móviles hacking ético analizarán todos los aspectos involucrados en
la seguridad de aplicaciones móviles para IOS (Iphone, iPad),
Proveedor: Android, Windows Phone, etc., asegurando la
TARLOGIC confidencialidad de la información transmitida.

 Auditoría de aplicaciones web Descripción: Análisis de vulnerabilidades de aplicaciones


web.
Proveedor:
JAKINCODE

 Auditoría de Apps móviles Descripción: Hoy en día, la telefonía móvil con acceso a
internet se ha convertido en un nuevo canal de comunicación
Proveedor: y promoción para las empresas. Disponer de una aplicación
A2SECURE para una comunicación inmediata entre la empresa y el
cliente se ha convertido en una nueva forma de interacción
obligatoria.

 Auditoría de Certificación de Descripción: Auditores jefes acreditados en ISO


SIstemas de Gestión 27001:2007.

Proveedor:
PLAN B GROUP

 Auditoria de Código Descripción: Servicio auditoría código fuente de


aplicaciones para detectar vulnerabilidades y problemas de
Proveedor: seguridad mediante análisis estático (SAST).
CLICKALBA

 Auditoria de Código Descripción: La Consultoría para el Análisis de Código


Fuente facilita la detección de vulnerabilidades y lagunas de
Proveedor: seguridad que pudieran tener aplicaciones informáticas o
INFORMÁTICA FORENSE software que desarrollan empresas o profesionales, ya sea a
nivel interno o como servicio a otras empresas.

Catálogo de Ciberseguridad Página 283 de 1288


 Auditoria de Código Descripción: Revisamos el código fuente de su aplicación
identificando problemas de seguridad o funcionalidad. Para
Proveedor: ello revisamos el código manualmente y utilizamos
SEINHE herramientas de análisis estático y dinámico (fuzzers).

 Auditoria de Código Descripción: En InnoTec System no sólo auditamos los


fallos de seguridad externos de las páginas web, también
Proveedor: podemos profundizar en el código y encontrar directamente
INNOTEC SYSTEM gran cantidad de vulnerabilidades, dándole soluciones y
garantizando un nivel óptimo de seguridad en sus
aplicaciones empresariales.

 Auditoria de Código Descripción: Se trata de estudiar el nivel de seguridad de


las aplicaciones utilizadas en sus sistemas de información.
Proveedor: Bajo este proyecto analizamos el nivel de seguridad del
DRAINWARE SYSTEMS código de las aplicaciones de la empresa y del software de
base en que se apoya.

 Auditoría de código de Descripción: Establecimiento de Planes de pruebas para


Aplicaciones identificar las posibles vulnerabilidades existentes en el
código fuente de una Aplicación.
Proveedor:
GRUPO INGERTEC

 Auditoría de Código Fuente Descripción: Análisis de seguridad orientado a la


identificación de vulnerabilidades en un aplicativo,
Proveedor: empleándose para ello una revisión en profundidad del propio
EVERIS código fuente.

 Auditoría de DMZ Descripción: La Auditoría de DMZ se centra en evaluar la


seguridad de los sistemas de protección perimetral situados
Proveedor: entre la zona desmilitarizada y la red interna de una empresa
INTERNET SECURITY AUDITORS así como los diferentes sistemas que están localizados en la
DMZ.

 Auditoría de entorno de seguridad Descripción: Soluciones de seguridad utilizando


basados en soluciones de software herramientas de software libre (balanceadores, proxy,
libre firewalls, IDS,). Que complementan los servicios y/o aportan
las medidas de seguridad adecuadas en los entornos de
Proveedor: desarrollo y lógica de negocio de los clientes.
CORE NETWORKS

Catálogo de Ciberseguridad Página 284 de 1288


 Auditoría de Hacking Ético Descripción: Auditoría de Hacking Ético tanto interno como
externo.
Proveedor:
NEAR TECHNOLOGIES

 Auditoría de instalaciones Descripción: Analizamos de manera exhaustiva la situación


críticas en la que se encuentran las instalaciones de los Centros de
Proceso de Datos con el objetivo de determinar las
Proveedor: actuaciones necesarias para mejorar los niveles de fiabilidad
PQC y garantizar la continuidad y seguridad del servicio.

 Auditoría de la Red Interna Descripción: La Auditoría de la Red Interna se centra en


evaluar la seguridad de los sistemas de protección perimetral
Proveedor: situados en la red interna de una empresa (routers y firewalls
INTERNET SECURITY AUDITORS que separan subredes, etc) así como los diferentes sistemas
que están localizados en dicha red.

 Auditoría de la Red Interna Descripción: Su objetivo es evaluar la seguridad de la red


interna de una empresa ante la posibilidad de recibir ataques
Proveedor: por parte de un hacker que haya conseguido alcanzar la
AUDITORIAYCONTROL.COM intranet o ataques provenientes del personal interno a la
empresa.

 Auditoría de Microsoft Exchange Descripción: Ofrecemos soluciones específicas para


monitorizar y analizar Microsoft Exchange, auditando
Proveedor: aspectos críticos como las propiedades y contenido de los
INFORMÁTICA FORENSE buzones, el tráfico de correo, el rendimiento. Asimismo,
informan y alertan sobre cualquier actividad.

 Auditoría de proveedores de Descripción: Revisión, análisis y diagnóstico de seguridad


Servicios de Certificación Digital en el proceso de negocio de empresas proveedoras de
servicios de certificación.
Proveedor:
INFORNET SYSTEMS

 Auditoría de red Descripción: Planificación de infraestructuras de red según


necesidades atendiendo a escalabilidad, reutilización,
Proveedor: cableado estructurado, administración centralizada, gestión
EMA REDES de usuarios, permisos.

Catálogo de Ciberseguridad Página 285 de 1288


 Auditoría de red Descripción: En Gatakka analizamos y auditamos la
seguridad de su red WiFi, con este servicio podemos conocer
Proveedor: el alcance real de su red inalambrica, así como identificar y
GATAKKA corregir los posibles fallos en la configuración.

 Auditoría de redes Descripción: Análisis de vulnerabilidades en redes LAN y


WLAN.
Proveedor:
JAKINCODE

 Auditoría de redes Inalámbricas Descripción: Mediante este servicio, auditoriaycontrol.com


(WiFi) ofrece a cualquier empresa que pretenda emplear en sus
redes la tecnología inalámbrica la oportunidad de hacerlo con
Proveedor: el menor riesgo posible.
AUDITORIAYCONTROL.COM

 Auditoria de Redes Wireless Descripción: Se realiza un estudio de todos los dispositivos


implicados en la red inalámbrica, con el objetivo de detectar
Proveedor: deficiencias de seguridad.
CISUR CONSULTORES

 Auditoría de redes y control en Descripción: Auditoría de redes y control en tiempo real


tiempo real frente a intrusiones frente a intrusiones.

Proveedor:
CEDESA INGENIERÍA

 Auditoría de redes y sistemas Descripción: Audita tus redes y sistemas. Blinda la


información relevante almacenada en tus equipos
Proveedor: informáticos mediante un análisis total. Asegura el perímetro
SECMOTIC INNOVATION de la red y los equipos para evitar accesos no autorizados.

 Auditoria de Seguridad Descripción: El departamento técnico desarrolla una


auditoría de nievl actual de seguridad del sistema
Proveedor: informático, tanto a nivel físico como de procesos, teniendo
SEINPRODAT especial consideración en temas como la política de copias de
seguridad, acceso a los recursos informáticos, contraseñas,
correo electrónico, etc.

Catálogo de Ciberseguridad Página 286 de 1288


 Auditoria de Seguridad Descripción: Auditoria de seguridad de los activos de
información. Identificación de los activos de información de
Proveedor: una compañía.Tasación de los activos de información.
COMISMAR CONSULTORES

 Auditoria de Seguridad Descripción: Servicio de auditoría de seguridad para


empresas.
Proveedor:
CONECTA CONSULTORES

 Auditoria de Seguridad Descripción: Servicios de auditoría en materia de seguridad.

Proveedor:
DIDRA SISTEMAS

 Auditoria de Seguridad Descripción: Son servicios destinados a la realización de


auditorías de seguridad de carácter técnico que permiten
Proveedor: analizar y establecer el nivel real de seguridad de las distintas
STERIA infraestructuras de soporte de la información y las
comunicaciones en las organizaciones.

 Auditoria de Seguridad Descripción: Todos nuetros consultores de seguridad son


certifiados CISA (Certified Information Systems Auditor).
Proveedor:
SICAMAN NUEVAS TECNOLOGÍAS

 Auditoria de Seguridad Descripción: Amplia experiencia en proyectos de auditoría


general de seguridad, auditoría de cumplimiento normativo,
Proveedor: infraestructura, etc.
CHASE THE SUN

 Auditoria de Seguridad Descripción: Revisión de los entornos, considerando la


normativa de la entidad, así como COBIT, ISO 27002 u otros
Proveedor: estándares aplicables, aplicando técnicas y métodos de
IEE, INFORMÁTICOS EUROPEOS EXPERTOS ISACA (somos miembros y CISA), y elaboración del informe
correspondiente.

Catálogo de Ciberseguridad Página 287 de 1288


 Auditoria de Seguridad Descripción: Esta área comprende el análisis y la gestión de
sistemas para identificar y posteriormente corregir las
Proveedor: diversas vulnerabilidades que pudieran presentarse en una
SECURA revisión exhaustiva de servidores, estaciones de trabajo y
redes de comunicaciones.

 Auditoria de Seguridad Descripción: Soluciones a medida auditoría de seguridad de


la información.
Proveedor:
SCASSI CIBERSEGURIDAD

 Auditoria de Seguridad Descripción: Revisión de la seguridad en entornos


tecnológicos (aplicaciones, plataformas, sistemas operativos,
Proveedor: redes de comunicaciones, etc.). Identificación de
PRICEWATERHOUSECOOPERS vulnerabilidades en los sistemas y medidas para incrementar
la protección de los activos de información.

 Auditoria de Seguridad Descripción: Ánalisis de todos los equipos conectados a la


red. Detección de posibles puertas de entrada de infecciones.
Proveedor: Problemas de configuración. Descarga e instalación de las
GAVANTIC actualizaciones. Auditoría de hardware. Auditoría del
software instalado.

 Auditoria de Seguridad Descripción: Auditorias de seguridad, pruebas de intrusión,


hacking ético, detección de vulnerabilidades, pruebas de
Proveedor: stress, peritaje digital, análisis forenses.
SECURNET CONSULTORES

 Auditoria de Seguridad Descripción: Análisis de vulnerabilidades de redes y otros


sistemas. Instalación, configuración y mantenimiento de
Proveedor: Firewalls (cortafuegos). Comunicaciones seguras a través de
ACINTEC red privada virtual (VPN).

 Auditoria de Seguridad Descripción: Estudio de vulnerabilidades en equipos


informáticos, red y servidores.
Proveedor:
AICOR CONSULTORES INFORMÁTICOS

Catálogo de Ciberseguridad Página 288 de 1288


 Auditoria de Seguridad Descripción: Test de intrusion/análisis de vulnerabilidades.
Análisis de Riesgos. Formación de Seguridad. Divulgación de
Proveedor: Seguridad. Gestión de Crisis. Seguridad para el entorno VIP.
AVANSIS Inteligencia Empresarial.

 Auditoria de Seguridad Descripción: Innovatek IT Consulting puede encargarse de


la implantación de sus sistemas de seguridad desde
Proveedor: seguridad a nivel de puestos de trabajo como la seguridad
INNOVATEK INFORMATIKA & SISTEMAK perimetral de sus sistemas.

 Auditoria de Seguridad Descripción: Una auditoría de seguridad informática o


auditoría de seguridad de sistemas de información (SI) es el
Proveedor: estudio que comprende el análisis y gestión de sistemas
INFORMÁTICA FORENSE llevados a cabo por profesionales para identificar y describir
las vulnerabilidades.

 Auditoria de Seguridad Descripción: Auditoría del nivel de seguridad de los


sistemas de información de la empresa.
Proveedor:
SOFTCOM INFORMATICA

 Auditoria de Seguridad Descripción: Servicios especializados en Ciberseguridad


donde se ofrece la capacidad de realizar análisis de
Proveedor: vulnerabilidades, auditorias técnicas de cumplimiento
ST2LABS normativo de seguridad (ISO 27001), auditorias técnicas de
seguridad del Sistema o test de penetración.

 Auditoria de Seguridad Descripción: Auditoria de seguridad informatica.

Proveedor:
ZENIT GLOBAL SL

 Auditoria de Seguridad Descripción: Ofrecemos Auditorías de Seguridad en todos


los ámbitos, sea Wifi o Cableado, y en todos los sistemas.
Proveedor:
INFOPAR

Catálogo de Ciberseguridad Página 289 de 1288


 Auditoria de Seguridad Descripción: Realización de una serie de pruebas para
comprobar e identificar las posibles vulnerabilidades
Proveedor: (agujeros de seguridad), tanto internas como externas, que
CISUR CONSULTORES pueda tener su sistema informático.

 Auditoría de Seguridad Descripción: Realizamos las auditorías de seguridad


necesarias para que la empresa pueda conocer la situación y
Proveedor: el riesgo exactos de la información que custodia.
SIGEA

 Auditoría de Seguridad Descripción: Pentesting y análisis de vulnerabilidades de


aplicaciones, sistemas, redes y tecnologías SMACT (social,
Proveedor: móvil, analítica, cloud e IoT).
SOGETI

 Auditoría de Seguridad Descripción: Estudio de los sistemas y los procedimientos


para identificar vulnerabilidades. El resultado es un informe
Proveedor: en el que se detallan los problemas de seguridad encontrados
STICC SOLUCIONES y las medidas correctivas recomendadas.

 Auditoría de Seguridad Descripción: Consultoría y auditoría de seguridad, sistemas


y comunicaciones. Auditoría de código fuente. Análisis
Proveedor: forense, peritaje informático y tasación.
SECURÍZAME

 Auditoría de Seguridad Descripción: Utilizando las metodologías más aceptadas del


mercado (Magerit, Octave, etc), se realiza un conjunto de
Proveedor: pruebas destinadas a obtener la fotografía del Estado Actual
QUATRIX SOLUCIONES de la seguridad de la plataforma del cliente.

 Auditoría de Seguridad Descripción: Oesía ofrece servicios en todos los contextos:


redes, aplicaciones, código, puesto de trabajo y
Proveedor: cumplimiento de normativa. También pruebas de penetración
OESÍA NETWORKS y hacking ético.

Catálogo de Ciberseguridad Página 290 de 1288


 Auditoría de Seguridad Descripción: Hacking ético, auditorias de código, páginas
web, Análisis de sistemas, Análisis de vulnerabilidades,
Proveedor: Hardening de servidores.
FACTUM IT

 Auditoría de Seguridad Descripción: Revisamos la infraestructura y sistemas de


nuestros clientes desde todos los puntos de vista posibles,
Proveedor: aplicando metodologías reconocidas. Test de Intrusión.
ALL4SEC Hacking ético. Revisión de Seguridad de los sistema. Análisis
de caja blanca y negra.

 Auditoría de Seguridad Descripción: Le ofrecemos una prueba de vulnerabilidad de


alto nivel a un precio reducido y asequible, con el informe
Proveedor: detallado y completo sobre puertos IP abiertos y debilidades
AUDITORÍA WEB de red encontradas.

 Auditoría de Seguridad Descripción: Elaboración de un informe en el que se deje


constancia de la lista de deficiencias encontradas en los
Proveedor: lugares verificados, los grados de solución de la deficiencia
LEGALPROTECT (corrección de rutinas, cambios de sistemas de accesos,
compra de aparatos) y las propuestas de soluciones.

 Auditoría de Seguridad Descripción: Exevi ofrece un amplísimo grado de soluciones


de seguridad y contempla los proyectos de modo global. No
Proveedor: obstante para la realización de profundas auditorías de
EXEVI seguridad trabaja con una de las mejores compañías del
mercado: WinterCore.

 Auditoría de Seguridad Descripción: Test de Intrusión. Análisis de vulnerabilidades.


Auditoría de sistemas y monitorización. Seguridad en
Proveedor: comunicaciones y redes inalámbricas.
GLOBAL TECHNOLOGY 4 ELITE

 Auditoría de Seguridad Descripción: Realización de un Análisis de Riesgos de los


Sistemas de Información. Identificación y consecución de
Proveedor: niveles de madurez preestablecidos en el ámbito de la
GMV Seguridad y las Tecnologías.

Catálogo de Ciberseguridad Página 291 de 1288


 Auditoría de Seguridad Descripción: Servicios de auditoría Hácking ético en
diferentes modadlidades, caja negra, caja blanca,
Proveedor: aplicaciones, infraestructura. Análisis perimetral, interno,
ICA redes inalámbricas, plataformas SCADA.

 Auditoría de Seguridad Descripción: IS Delgado dispone de personal certificado


CISA-ISACA y desarrolla servicios de Auditoría externa de la
Proveedor: Política de Seguridad y Procedimientos de empresas o
IS DELGADO Administraciones Públicas.

 Auditoría de Seguridad Descripción: Servicio de auditoría de seguridad de


aplicaciones y los sistemas de información que las soportan.
Proveedor:
IMPLEMENTAL SYSTEMS

 Auditoría de Seguridad Descripción: Este servicio les permitirá por tanto, evaluar el
impacto tanto económico como organizativo de la
Proveedor: implantación y mantenimiento de medidas de Seguridad
ABD INFORMÁTICA Informática, así como determinar los plazos en los cuales las
medidas han de estar operativas.

 Auditoría de Seguridad Descripción: Realizamos estudios de seguridad de toda la


infraestructura del cliente. Ayudamos a corregir las posibles
Proveedor: deficiencias y aportamos formación para el personal de la
ISIAL empresa.

 Auditoría de Seguridad Descripción: EDA Grupo ofrece servicios de Auditoría de


Seguridad.
Proveedor:
EDA GRUPO

 Auditoría de seguridad de Descripción: Estudio sistemático enfocado al análisis y


sistemas de información gestión de sistemas para identificar, enumerar las
vulnerabilidades que pudieran presentarse en una revisión
Proveedor: exhaustiva de las estaciones de trabajo, redes de
GRUPO INGERTEC comunicaciones o servidores.

Catálogo de Ciberseguridad Página 292 de 1288


 Auditoría de Seguridad de Descripción: La Auditoría de Seguridad de Sistemas SAP es
Sistemas SAP una visión de como el sistema SAP es visto por un atacante
y puede ayudar a demostrar lo fácil que es acceder a los
Proveedor: datos críticos de SAP o comprobar la eficacia de las medidas
PROTECLINE de seguridad existentes.

 Auditoría de seguridad de Sistemas Descripción: Auditoría de seguridad de Sistemas y Redes de


y Redes de comunicación comunicación.

Proveedor:
UNISYS ESPAÑA

 Auditoría de Seguridad de Descripción: En una auditoría de software un equipo mixto


Software de especialistas en desarrollo y especialistas en seguridad
analizan la aplicación desde distintas ópticas con el fin de
Proveedor: garantizar la seguridad de su puesta en producción.
S2 GRUPO

 Auditoría de seguridad del Descripción: Se auditan empresas u organismos públicos


sistema para dar un diagnóstico del sistema, en general se abarcan
los temas de configuración de la red, seguridad, accesos,
Proveedor: adecuación de l equipamiento, etc.
TECNOGESTION

 Auditoría de Seguridad en Descripción: Una de las principales puertas de entrada


aplicaciones Web desde el exterior a los repositorios de información de las
organizaciones es el acceso vía Web. En este servicio,
Proveedor: auditamos las páginas que dan acceso a información no
AUDITORIAYCONTROL.COM pública.

 Auditoría de seguridad en Descripción: Comprobamos la seguridad (local y remota) de


servidores GNU/Linux sus servidores de red (LAN o Internet) en busca de posibles
vulnerabilidades o fallos de configuración.
Proveedor:
INITTAB

 Auditoría de Seguridad Descripción: Realización in-situ de auditoría de seguridad


inalámbrica en redes inalámbricas mediante pruebas de intrusión para la
documentación posterior.
Proveedor:
WIFENSE

Catálogo de Ciberseguridad Página 293 de 1288


 Auditoria de Seguridad Descripción: Auditoría completa la seguridad de sus
Informática sistemas, proponiendo a su vez las soluciones para solventar
los posibles errores de seguridad.
Proveedor:
GADEA DETECTIVES

 Auditoria de Seguridad Descripción: Auditoría de los sistemas informáticos de la


Informática empresa al objeto de detectar vulnerabilidades o determinar
la causa de incidentes relacionados con la seguridad
Proveedor: informática.
INVESTIGACIONES INFORMÁTICAS NORTE

 Auditoria de Seguridad Descripción: Las parcelas a auditar que se pueden englobar


Informática en este servicio son: inventario, pruebas de penetración,
análisis de vulnerabilidades, actualización de sistemas,
Proveedor: implantación de soluciones contra el código maligno,
LOPDMURCIA seguridad perimetral, seguridad de aplicaciones, verificación
de integridad.

 Auditoría de Seguridad Lógica Descripción: Una auditoría de seguridad lógica se centra en


auditar aspectos técnicos de la infraestructura TIC
Proveedor: contemplando tanto aspectos de diseño de la arquitectura
S2 GRUPO desde el punto de vista de seguridad, como aspectos
relacionados con los mecanismos de protección.

 Auditoría de seguridad software Descripción: Nuestra auditoria le permitirá detectar


cualquier deficiencia del sistema y adecuarlo a futuro para
Proveedor: solventar los problemas relativos a la seguridad del sistema.
JOINSO Políticas de prevención de riesgos.

 Auditoría de seguridad Descripción: A través de la auditoría de seguridad


tecnológica tecnológica, evaluamos el nivel de ciberseguridad de su
empresa a nivel externo, perimetral e interno, documentando
Proveedor: las vulnerabilidades y emitiendo un informe de
CAN BE CLOUD recomendaciones para subsanarlas.

 Auditoría de Seguridad y Descripción: Dependiendo de las necesidades de la


Hacking Ético organización, ProtecLine propone la realización de auditorías
de seguridad o tests de intrusión (Hacking Ético), apoyadas
Proveedor: en CVSS v2, aplicando diferentes enfoques.
PROTECLINE

Catálogo de Ciberseguridad Página 294 de 1288


 Auditoría de seguridad y Descripción: Una auditoría de seguridad informática o
hacking ético auditoría de seguridad de sistemas de informaciòn (SI) es el
estudio que comprende el análisis y gestión de sistemas
Proveedor: llevado a cabo por profesionales para identificar y describir
INFORMÁTICA FORENSE vulnerabilidades.

 Auditoría de Seguridad y Descripción: La complejidad de los sistemas de información,


Sistemas su rápida evolución, la subcontratación de los servicios, etc.,
hacen que la dirección de la compañía desconozca la
Proveedor: situación actual de sus sistemas. Nuestro servicio de
GRUPO PARADELL CONSULTORES auditoria de sistemas y seguridad le mostrará de una forma
objetiva la situación.

 Auditoría de Servicios y Descripción: Test de intrusión o Pentesting. Análisis de


Sistemas riesgos. Redes de datos. Caja blanca interna y externa. Caja
gris interna y externa. Caja negra interna y externa.
Proveedor:
SIDERTIA SOLUTIONS

 Auditoría de Sistemas Descripción: Servicio de Auditoría de Sistemas para


empresas.
Proveedor:
MICROSERVER

 Auditoría de Sistemas Descripción: Desde ADvising & COMmunication le


realizamos una auditoría informática dónde determinaremos
Proveedor: el nivel de seguridad de su sistema y le propondremos
AR ASOCIADOS soluciones para hacer su sistema más seguro.

 Auditoría de Sistemas Descripción: Auditoría de infraestructuras técnicas,


servidores, certificacion de redes, seguridad perimetral,
Proveedor: copias de seguridad, etc.
GLOBALES

 Auditoría de Sistemas Descripción: Auditoría de sistemas: chequeo del estado


actual y propuesta de mejoras.
Proveedor:
UNIÓN VIRTUALITY ESTUDIOS

Catálogo de Ciberseguridad Página 295 de 1288


 Auditoría de Sistemas Descripción: Auditorías y revisiones especializadas de
soporte a la función de Auditoría Interna. Desarrollo de
Proveedor: Procedimientos de Monitoreo Continuo. Definición y
SAFE CONSULTING GROUP construcción de software de Auditoría On-line. Aplicación de
Técnicas de Auditoría Asistida por Computador.

 Auditoría de Sistemas Descripción: Auditorías sobre Redes Departamentales en


sus distintos Entornos y Sistemas Operativos. Auditorías
Proveedor: sobre Software y Hardware Específico de Mercados
CSA Verticales. Auditorías sobre Riesgos de Mercado.

 Auditoría de Sistemas Descripción: Auditoría de Sistemas.

Proveedor:
AYANET

 Auditoría de Sistemas Descripción: Realizamos auditoría de los sistemas del


cliente para aplicar trabajos preventivos y correctivos en los
Proveedor: mismos. Inventario de sistemas.
ASITEC SERVICIOS INFORMATICOS
INTEGRALES SL

 Auditoría de Sistemas Descripción: Servicio de auditoría informática dónde


determinaremos el nivel de seguridad de su sistema y le
Proveedor: propondremos soluciones para hacer su sistema más seguro.
IMPLEMENTAL SYSTEMS

 Auditoría de Sistemas de Descripción: Auditoría de Sistemas de Información.


Información

Proveedor:
ANDAL NET

 Auditoría de Sistemas de Descripción: La certificación internacional como Auditor de


Información (CISA) Sistemas de Información (Certified Information Systems
Auditor - CISA™) está reconocida a nivel mundial como uno
Proveedor: de los estándares más prestigiosos en las áreas de auditoria,
TICS CONSULTING control, seguridad y gobernabilidad de Sistemas de
Información.

Catálogo de Ciberseguridad Página 296 de 1288


 Auditoría de sistemas de Descripción: Auditoría de seguridad perimetral, seguridad
seguridad de la red y políticas de seguridad que impidan actuaciones
dañinas como un sabotaje. Se estudia también la seguridad
Proveedor: “física”, incluyendo el estado de las condiciones ambientales
SEIN de los servidores, y la seguridad “lógica”, elementos de
software.

 Auditoría de Sistemas Descripción: Auditoría de sistemas informáticos.


informáticos

Proveedor:
SOTESA

 Auditoría de Sistemas Descripción: Realizamos una auditoría completa de todos


informáticos sus sistemas informáticos, evaluando la seguridad de sus
equipos y servidores, y el acceso a su red y a sus datos.
Proveedor: Proponemos soluciones y mejoras a adoptar para conseguir
WAYSIT TECH GLOBAL SOLUTIONS el nivel exigido.

 Auditoría de Sistemas Descripción: Exámen metódico realizado de forma puntual


Informáticos y Comunicaciones y modo discontinuo. El objetivo es ayudar a mejorar aspectos
como la seguridad, la eficacia y la rentabilidad del servicio o
Proveedor: sistema auditado.
ADATIO SISTEMAS

 Auditoría de Sistemas y Descripción: La auditoria tiene como objetivo evaluar las


Seguridad distintas áreas del sistema informático y categorizar las
deficiencias. Estas áreas son: Seguridad. Determina el grado
Proveedor: de protección para el acceso de los usuarios a la información
EITEK y los sabotajes externos.

 Auditoría de sitios web Descripción: Auditoría del web site de la empresa al objeto
de detectar vulnerabilidades o determinar la causa de
Proveedor: incidentes relacionados con la seguridad informática.
INVESTIGACIONES INFORMÁTICAS NORTE

 Auditoria de tráfico de red Descripción: Consultoria y auditoria de tráfico de red.


Métricas y optimización de la red.
Proveedor:
BABEL

Catálogo de Ciberseguridad Página 297 de 1288


 Auditoría de VPN Descripción: Comprobamos que exista una configuración
adecuada en el acceso VPN, evaluamos la seguridad de los
Proveedor: puntos de acceso VPN así como las políticas y procedimientos
DRAINWARE SYSTEMS que afectan al acceso al VPN.

 Auditoría e implantación de Descripción: Auditoria e implantacion de medidas


normas de seguridad correctivas y preventivas de seguridad en la empresa.

Proveedor:
SOFT LINE

 Auditoría e-commerce Descripción: Revisión automática y manual de los sistemas


involucrados en una plataforma de comercio electrónico.
Proveedor: Haciendo uso de técnicas de hacking ético, servicio orientado
TARLOGIC a proteger la confidencialidad de la información alojada en
los sistemas e-commerce.

 Auditoría en ciberseguridad Descripción: Isdefe proporciona servicios destinados a la


realización de auditorías de seguridad de carácter técnico que
Proveedor: permiten analizar y establecer el nivel real de seguridad de
ISDEFE las distintas infraestructuras de soporte de la información y
las comunicación.

 Auditoría en tecnologías Descripción: Ti-consulting.com (Ingenieros de


Telecomunicación) habilitados en pericias, realiza auditorías
Proveedor: tecnológicas para evaluar la calidad, fiabilidad y seguridad de
TI-CONSULTING.COM SCP las tecnologías empleadas por el cliente.

 Auditoría Forense Descripción: Identificamos las vulnerabilidades que han


hecho posible la recepción de un ataque, así como su origen
Proveedor: y autor, atendiendo a las acciones realizadas y a las
DRAINWARE SYSTEMS herramientas utilizadas para la ejecución del mismo.

 Auditoría Forense Descripción: Como expertos en la materia, colaboramos con


despachos de abogados que requieren nuestro conocimiento
Proveedor: y apoyo para el análisis de evidencias electrónicas que
NEXTEL permitan defender, mediante pruebas informáticas fiables, a
empresas o particulares en un juicio.

Catálogo de Ciberseguridad Página 298 de 1288


 Auditoría Forense Criptográfica Descripción: La firma electrónica, el sellado de tiempo y la
verificación inteligente de archivos, firmas y sellos es un
Proveedor: tema delicado que requiere un correcto análisis para
XOLIDO SYSTEMS garantizar el cumplimiento de la normativa vigente en
materia legal y de seguridad tecnológica.

 Auditoría General de Seguridad Descripción: Comenzamos realizando un diagnóstico de la


situación actual hasta la implantación de sistemas avanzados
Proveedor: de detección de intrusos y protección de sus datos que
DPR3 garanticen la seguridad a nivel lógico y físico de la empresa.

 Auditoría hardware Descripción: Inspección puntual y/o periódica de todo su


sistema hardware de su empresa para poder presentarle un
Proveedor: informe muy completo y detallado de todo el hardware y
GESCOSOFT INFORMÁTICA software existente en su compañía.

 Auditoría inalámbrica (WiFi) Descripción: Servicio de auditoría wireless orientado a


detectar debilidades en las redes Wireless y en circuitos de
Proveedor: videvigilancia inalambrica. El servicio esta orientado a la
TARLOGIC realización de pruebas de hacking ético contra las redes
wireless.

 Auditoría Informática Descripción: Auditoría para Digitalización Certificada.


Inventario Hardware, software instalado y licencias. Mapa de
Proveedor: red. Análisis de vulnerabilidades. Informe sobre las políticas
GABINETE PROFESIONAL DE PERITOS de seguridad. Informe sobre la metodología del sistema de
JUDICIALES
backup.

 Auditoría Informática Descripción: Llevamos a cabo una revisión exhaustiva del


equipamiento de su empresa a nivel de hardware, software y
Proveedor: comunicaciones. Así usted puede disponer de toda la
NETECH información relativa al estado de sus equipos.

 Auditoría Informática Descripción: Es el conjunto de procedimientos y técnicas


que nos sirven para evaluar un sistema informático, ya sea
Proveedor: hardware o software. Se parte de unos objetivos o
PERITO INFORMÁTICO estrategias bien definidos y se llevan a cabo las
comprobaciones necesarias.

Catálogo de Ciberseguridad Página 299 de 1288


 Auditoría Informática Descripción: Recoger, agrupar y evaluar evidencias para
determinar si un sistema informatizado salvaguarda los
Proveedor: activos, mantiene la integridad de los datos, utiliza
MOMPEAN&MAS CONSULTORES eficientemente los recursos y permite asegurar los
INFORMATICOS
requerimientos legales.

 Auditoría Informática Descripción: Contamos con un equipo técnico preparado


para solucionar todo tipo de problemas en el menor tiempo
Proveedor: posible. Nuestros técnicos tienen la formación más adecuada
CTM SOFTWARE y experiencia sobrada para ayudarles en las situaciones mas
difíciles.

 Auditoría Informática Descripción: Business Global Resources velará por la


correcta utilización de los amplios recursos que la empresa
Proveedor: pone en juego para disponer de un eficiente y eficaz Sistema
BUSINESS GLOBAL RESOURCES de Información.

 Auditoría Informática Descripción: Almerimatik pone a disposición de las


empresas e instituciones un servicio, cuyo objetivo es la
Proveedor: elaboración de un informe en el que se analicen todos los
ALMERIMATIK recursos informáticos y de comunicaciones de la empresa
contratante en cuanto a funcionamiento, carencias,
vulnerabilidades, etc.

 Auditoría Informática Descripción: Auditoría Informática basada en estándares


internacionales.
Proveedor:
AUDITORES Y PERITOS INFORMÁTICOS

 Auditoría Informática Descripción: Servicio de auditoría informática, norma


27000.
Proveedor:
DAVID SANTO ORCERO

 Auditoría informática de Descripción: Por medio de la auditoría informática de


seguridad seguridad, Netinsa vela por la correcta utilización de los
recursos que una empresa pone en juego con el fin de
Proveedor: disponer de un adecuado Sistema de Información.
NETINSA SOLUCIONES INFORMATICAS

Catálogo de Ciberseguridad Página 300 de 1288


 Auditoría informática de Descripción: Nuestros objetivos son: garantizar la eficiencia
seguridad de los sistemas informáticos, verificar el cumplimiento de la
normativa interna de la empresa y revisar la eficaz gestión
Proveedor: de los recursos humanos e informáticos.
NET DESIGN STUDIO

 Auditoría informática de Descripción: Para ello llevamos a cabo un proceso por fases
sistemas que iniciamos con una revisión de los sistemas y dispositivos,
un análisis de los servicios y aplicaciones que soporta el
Proveedor: sistema y la correspondiente identificación de los riesgos y
START TECNOLOGÍAS INFORMÁTICAS un análisis de vulnerabilidades del sistema, que pudieran
surgir.

 Auditoria informática y redes Descripción: Auditoria integral en sistemas de información.

Proveedor:
FUTUROWEB

 Auditoría Interna Descripción: Auditoría de sistemas ya implantados. Análisis


de los equipos disponibles, estructura actual, hábitos de
Proveedor: trabajo y vulnerabilidades de seguridad para la redacción de
ASTIM INFORMÁTICA un informe completo con las recomendaciones para mejorar
la productividad, seguridad y eficiencia en el trabajo diario.

 Auditoría Interna Descripción: La auditoría interna realizará un análisis


completo de los sistemas críticos para localizar posibles
Proveedor: vulnerabilidades en las configuraciones de dispositivos,
DRAINWARE SYSTEMS sistemas operativos, servicios y, en general, de cualquier
elemento del sistema informático de la organización.

 Auditoría Interna de Seguridad Descripción: Análisis de seguridad que tiene como objeto
identificar las vulnerabilidades que pudieran existir en la
Proveedor: infraestructura tecnológica de una organización.
EVERIS

 Auditoría interna de sistemas y Descripción: Permite obtener un informe del estado de los
seguridad. sistemas y medidas de seguridad de los mismos con objeto
de orientar y recomendar las soluciones necesarias para
Proveedor: establecer y/o mejorar la infraestructura existente.
OPEN PHOENIX

Catálogo de Ciberseguridad Página 301 de 1288


 Auditoría perimetral Descripción: Hacemos una exhaustiva valoración del grado
de seguridad externa, determinando el riesgo de posibles
Proveedor: fugas de información que comprometieran la privacidad de la
DRAINWARE SYSTEMS empresa y haciendo posible el incremento de la seguridad de
los sistemas de información de la empresa.

 Auditoría perimetral Descripción: Informatica Forense desarrolla el análisis y


gestión de los sistemas llevado a cabo por profesionales para
Proveedor: identificar, enumerar y posteriormente describir las diversas
INFORMÁTICA FORENSE vulnerabilidades que pudieran presentarse en una revisión
exhaustiva.

 Auditoría perimetral Descripción: Auditoría de los sistemas informáticos de la


empresa desde el exterior, al objeto de detectar
Proveedor: vulnerabilidades o determinar la causa de incidentes
INVESTIGACIONES INFORMÁTICAS NORTE relacionados con la seguridad informática.

 Auditoría red inalámbrica Descripción: Auditoría red Inalámbrica. Acceso cifrado


mediante autenticación segura.
Proveedor:
EMA REDES

 Auditoría Redes Inalámbricas Descripción: La auditoria Wifi analiza los aspectos más
(WIFFI) importantes relacionados con la seguridad, comprobando y
evaluando sus posibles problemas de seguridad, mediante
Proveedor: Auditorias Físicas, Análisis de diseño, Poliíicas de acceso,
GRUPO INGERTEC Detección de Intrusiones, etc.

 Auditoria Seguridad Descripción: Auditoria Seguridad de red y perimetral.

Proveedor:
IWAN 21 NETWORKS

 Auditoría Seguridad Descripción: Este proceso se fundamenta en las pautas


establecidas en OSSTMM, con las necesarias adaptaciones en
Proveedor: las diferentes actuaciones de la auditoría; así mismo se
TECVD posibilita la verificación en el cumplimiento de las
recomendaciones recogidas en la norma ISO-17799.

Catálogo de Ciberseguridad Página 302 de 1288


 Auditoria sobre sistemas de Descripción: Auditamos los sistemas implantados de
seguridad, LOPD y/o ISO 27000 seguridad de los datos en su empresa, asi como su
cumplimiento o adaptacion a nuevos requisitos segun sea.
Proveedor:
MULTIMEDIA VALENCIA

 Auditoría Técnica Descripción: Permite conocer, identificar y analizar los


riesgos y vulnerabilidades. Permiten mejorar la imagen
Proveedor: externa de la organización, ofreciendo mayores garantías y
ALTAIS SISTEMAS niveles de seguridad. Permiten ofrecer mejores garantías de
seguridad y niveles de servicio.

 Auditoría Técnica Descripción: Auditoría técnica, peritajes.

Proveedor:
ITEISA

 Auditoría Técnica de CPDs Descripción: Realización de un análisis en profundidad del


estado actual del CPD. Se pretende poner en conocimiento
Proveedor: del cliente cual es la situación actual de su CPD, detectar las
SD3 SINERGIA D´3 posibles deficiencias y proponer recomendaciones de mejora.

 Auditoría Técnica de Seguridad Descripción: El objetivo de esta auditoría es revisar, desde


el punto de vista de la seguridad, todos aquellos aspectos
Proveedor: que implican los Sistemas de Información de la empresa.
AUDITORIAYCONTROL.COM

 Auditoría Técnica de Seguridad Descripción: Análisis de la estructura de la red, revisión de


los dispositivos encargados de controlar el flujo de datos, de
Proveedor: la configuración y estado de dispositivos de acceso remoto e
INTERNET SECURITY AUDITORS inalámbrico y de los dispositivos de protección, filtrado y
detección de intrusiones así como detección de puntos
públicos no securizados.

 Auditoría Técnica en Previsión del Descripción: Auditoría especializada en Privacidad y TIC


Cumplimiento de la Normativa LOPD (Tecnologías de la Información y Comunicación)
principalmente para Grandes Compañías, Empresas y Pymes.
Proveedor:
PRODATOS ALCARRIA

Catálogo de Ciberseguridad Página 303 de 1288


 Auditoría técnica ESSystem.net Descripción: Elaboración de documentos de seguridad con
la descripción de las actuaciones a realizar para cumplir con
Proveedor: los requisitos de seguridad y fiabilidad.
ESSYSTEM.NET

 Auditoría técnica integral Descripción: Auditoría Técnica Integral. Test de Intrusión o


PenTest. Hacking Ético. Análisis de Vulnerabilidades.
Proveedor: Auditoria Forense. Test de Rendimiento y Disponibilidad.
ASYMAT & ASOCIADOS Gestión de Parches y Vulnerabilidades.

 Auditoría técnica PCI / Test Descripción: Auditoría técnica PCI / Test Intrusión / LOPD /
Intrusión / LOPD / LSSICE LSSICE.

Proveedor:
BASTEIRO-BERTOLÍ ABOGADO & AUDITOR

 Auditoría técnica y análisis Descripción: Realizamos análisis de vulnerabilidad, tanto


forense externos (test de intrusión o hacking ético) como internos
(análisis de las configuraciones para detectar problemas
Proveedor: potenciales). Realizamos análisis forense tras una intrusión,
SATEC con control riguroso de la cadena de custodia de evidencias.

 Auditoría Tecnológica Descripción: Creación de un informe de situación


tecnológica de la empresa, con sus problemas técnicos y de
Proveedor: seguridad, a nivel informática, comunicaciones e Internet. Se
CGCNET GESTORÍA TECNOLÓGICA aportan soluciones.

 Auditoría Web Descripción: La auditoria web permite evaluar la seguridad


de las aplicaciones web y obtener una visión de su seguridad
Proveedor: a través de los ojos de un experto. En A2SECURE ofrecemos
A2SECURE inspecciones de seguridad basadas en tiempo real.

 Auditoría Web Descripción: La Auditoría de Aplicaciones Web tiene como


objetivo evaluar la seguridad de aplicaciones web y obtener
Proveedor: una visión de su nivel de seguridad. Hoy en día, gran parte
INFORMÁTICA FORENSE de los entornos webs corporativos ofrecen una importante
interacción con el usuario.

Catálogo de Ciberseguridad Página 304 de 1288


 Auditoría Wifi Descripción: La auditoria Wifi permite analizar, comprobar
y evaluar las redes inalámbricas implementadas detectando
Proveedor: sus posibles problemas de seguridad. Para ello se utilizará
A2SECURE una serie de tests y batería de comprobaciones diseñadas por
A2SECURE para realizar esas comprobaciones.

 Auditoría Wifi Descripción: Informática Forense dispone de herramientas


únicas para generar inventarios completos y de forma
Proveedor: automática de los dispositivos WiFi ubicados dentro de la
INFORMÁTICA FORENSE empresa, analizar la cobertura de los puntos de acceso WiFi

 Auditoría wireless Descripción: Evaluamos el nivel de seguridad wireless de la


organización para recomendar al cliente medidas adecuadas
Proveedor: para aumentar la confianza en la infraestructura wireless.
DRAINWARE SYSTEMS

 Auditoría y Análisis de sistemas Descripción: Consultoría en sistemas, planificación de las


compras y sus instalaciones.
Proveedor:
AGP SOFTWARE

 Auditoría y asesoría técnica Descripción: Comprobación del estado de los sistemas


informáticos en las instalaciones de los clientes y diseño de
Proveedor: soluciones.
ADA FORMACIÓN

 Auditoría y Consultoría Descripción: Analizar y documentar toda la información del


Sistema Informático; Análisis de vulnerabilidades, puntos
Proveedor: críticos, análisis de accesibilidad, análisis de control de
APS SISTEMAS INFORMÁTICOS accesos, accesos remotos. Análisis de red, accesos VPN,
control de las conexiones.

 Auditoría y Consultoría de Descripción: Realizamos Auditorías de Seguridad de


Seguridad Puestos de Trabajo y Servidores. Nuestros servicios
estándar, implementan y actualizan los productos de Sophos,
Proveedor: y ofrecen Auditorías del estado de la solución completa e
METAFRASE implementación de Sophos en su empresa.

Catálogo de Ciberseguridad Página 305 de 1288


 Auditoría y Consultoría de Descripción: Servicios de Consultoría. Consultoría de
Seguridad negocio inicial realizada por expertos sectoriales. Evaluación
de plataformas tecnológicas y productos. Auditoria técnica de
Proveedor: sistemas de la información. Quality Assurance. Controles de
EVOLIUM Seguridad. Revisión y evaluación de riesgos tecnologicos.

 Auditoría y evaluaciones Descripción: Objetivo: prevención de robo/pérdida de


información; fraude; accesos ilegales. Se realizan revisión de
Proveedor: terceros; Simulaciones Ofensivas de Seguridad; simulaciones
EULEN SEGURIDAD APTS y resiliencia; tests de intrusión, hacking ético; revisión
de vulnerabilidades.

 Auditoría y Hacking Ético Descripción: Deje que el equipo de VULNEX identifique y


verifique los riesgos de seguridad en su organización
Proveedor: mediante servicios profesionales de análisis de
VULNEX vulnerabilidades y hacking ético de forma interna y/o externa
con un amplio y completo repertorio de ataques. Análisis de
vulnerabilidades. Hacking ético.

 Auditoría y Pentesting Descripción: Consultoría y auditoría de seguridad, sistemas


y comunicaciones. Auditoría de código fuente. Análisis
Proveedor: forense, peritaje informático y tasación.
NEW VISION SOFTLAN

 Auditoría, Consultoría y revisión Descripción: Para acertar con la mejor solución, es preciso
de sistemas contar con un buen análisis de las necesidades y posibilidades
que disponemos. Saber donde esta el limite de nuestro
Proveedor: sistema, las áreas mas débiles o hacia donde se enfoca el
GRUPO SPYRO futuro del mismo.

 Auditoría, monitorización y Descripción: Auditoría de acceso a ficheros. Monitorización


análisis de protocolos con herramientas SNMP. Análisis de protocolos con sniffers.
Análisis forense.
Proveedor:
AMANZY

 Auditorías Descripción: Realizamos servicios de auditoria en código


fuente, externas e internas de aplicativos.
Proveedor:
NEUROWORK

Catálogo de Ciberseguridad Página 306 de 1288


 Auditorías Descripción: Auditorias.

Proveedor:
PERITACIONES INFORMATICAS SLU

 Auditorías Descripción: El ambito del servicio puede ser todo el


sistema informático incluyendo sistemas operativos de
Proveedor: servidor, servicios corporativos, comunicaciones de voz y
OVERTEL TECHNOLOGY SYSTEMS datos, servicios en internet, pc´s, etc.

 Auditorías de aplicaciones Descripción: Realización de auditorías técnicas sobre


aplicaciones.
Proveedor:
ACKCENT

 Auditorias de ciberseguridad en Descripción: Auditorias de ciberseguridad en entornos


entornos industriales industriales: SCADA, sistemas de control ambiental, sistemas
de señalización, sistemas de comunicaciones, etc.
Proveedor:
INTEGRATED TECHNOLOGIES SYSTEMS

 Auditorías de código Descripción: Revisión de seguridad del código; análisis de


la estructura de código; análisis de la sintaxis; y métricas
Proveedor: (complejidad, tamaño, comentarios...). OWASP, ISO 25000.
SOGETI

 Auditorias de comunicaciones y Descripción: Análisis interno y/o externo de la seguridad de


seguridad la red. Realización de informe de puntos vulnerables.
Recomendaciones de mejora. Valoración en horas, coste y
Proveedor: prioridad de las principales mejoras a implementar.
INTERWOR TSIC

 Auditorías de Datacenters Descripción: Consultoría y Auditoría en Centro de Procesos


de Datos (TIA 942, Uptime Institute, etc.).
Proveedor:
AUREN

Catálogo de Ciberseguridad Página 307 de 1288


 Auditorías de medidas de Descripción: Realizamos auditorías externas de seguridad
seguridad conforme a lo establecido en los artículos 96 y 110 del
RDLOPD, considerando las normas y especificaciones
Proveedor: aplicables indicadas en la LOPD.
EQUIPO MARZO

 Auditorías de Plataformas PKI Descripción: Auditorías de Plataformas de Certificación


Electrónica.
Proveedor:
AUREN

 Auditorías de Proveedores de Descripción: Informes SOC1, SOC2 y SOC3.


Servicios Tecnológicos

Proveedor:
AUREN

 Auditorías de Seguridad Descripción: Auditorías de seguridad de todos los sistemas,


de sistemas críticos o del ámbito deseado por el cliente.
Proveedor: Auditorías de bastión y servicios de hardening. Auditorías de
SANCHEZ-CRESPO ABOGADOS Y caja negra y hacking ético.
CONSULTORES

 Auditorías de Seguridad Descripción: Pentesting y hacking ético con la mayor


garantía. Verifique su sistema antes de que otros lo hagan.
Proveedor:
JTSEC

 Auditorías de Seguridad Descripción: Auditorías Internas: Evaluación del nivel de


seguridad y privacidad de las redes de carácter interno.
Proveedor: Auditorías Externas o Perimetrales: En este tipo de análisis
K-NÁBORA BUFETE TECNOLÓGICO se revisa el perímetro de la Intranet de la empresa, y el grado
de seguridad que ofrece a las entradas exteriores a la misma.

 Auditorías de Seguridad Descripción: El servicio de auditoría de seguridad de


LANINFOR permite analizar y detectar todas las
Proveedor: vulnerabilidades de los elementos de una red interna con
LANINFOR INFORMÁTICA conexión permanente a Internet y que puedan ser accesibles
desde dicha red.

Catálogo de Ciberseguridad Página 308 de 1288


 Auditorías de Seguridad Descripción: En Magna Detectives conseguimos que sus
comunicaciones sean seguras. La seguridad de la información
Proveedor: que su empresa posee o genera, es hoy en día fundamental
MAGNA DETECTIVES para proteger su negocio. Somos expertos en informática
forense y en seguridad.

 Auditorías de Seguridad Descripción: Auditorias de seguridad de sistemas


Informáticos, test de intrusión y búsqueda de
Proveedor: vulnerabilidades. Existencia de amenazas reales. Situación
MDTEL TELECOMUNICACIONES del cliente con respecto a las normativas legales vigentes o
futuras (ISO17799- 27000, LOPD, LSSI-CE, PCI, SOX,
HIPAA, etc.).

 Auditorías de Seguridad Descripción: Test de Intrusión. Análisis de Aplicaciones.


Auditoría de LAN / DMZ. Análisis Forense y Respuesta ante
Proveedor: incidentes.
NOVASOFT

 Auditorías de Seguridad Descripción: Test de intrusión. Análisis de vulnerabilidades.


Multiescaneo de seguridad.
Proveedor:
INDISEG

 Auditorías de Seguridad Descripción: Realizamos auditorías de seguridad tanto para


el cumplimiento de la LOPD como para ISO 27001 o
Proveedor: simplemente para que usted pueda evaluar la seguridad de
QUALITUM su información y el peligro para la continuidad de su negocio.

 Auditorías de Seguridad Descripción: Análisis de vulnerabilidades. Auditoría de


redes.
Proveedor:
UNIWAY

 Auditorías de Seguridad Descripción: Realización de auditorías de seguridad interna,


auditorías de seguridad externas, test de intrusión, análisis
Proveedor: forense y análisis de código fuente. Realizado por nuestros
SERVITUX expertos en la materia, con experiencia más que demostrable
en numerosas empresas punteras del sector.

Catálogo de Ciberseguridad Página 309 de 1288


 Auditorías de Seguridad Descripción: Auditorias de seguridad, bastionado y
fortificación de sistemas y redes.
Proveedor:
SIMEX INFORMÁTICA

 Auditorías de Seguridad Descripción: Auditoría Interna / Caja blanca. Auditoría


Externa / Caja negra. Auditoría de Caja Gris. Auditoría
Proveedor: Wireless. Auditoría de Ingeniería Social. Auditoría de Código
SOFISTIC TELEMATIC SECURITY Fuente.

 Auditorías de Seguridad Descripción: Auditorías de seguridad: análisis web y tests


de intrusión.
Proveedor:
TISSAT

 Auditorías de Seguridad Descripción: Auditorías de seguridad durante todo el ciclo


de desarrollo de software.
Proveedor:
XERIDIA

 Auditorías de Seguridad Descripción: Hacking Etico y Pentesting. Auditorias de


Equipos Informaticos y Licencias de Software.
Proveedor:
PERICIALES INFORMATICAS

 Auditorías de seguridad Descripción: Los servicios de auditoría son realizados por


auditores profesionales en materia de seguridad.. El objetivo
Proveedor: de una auditoría es diagnosticar las fortalezas y
EMACS vulnerabilidades del sistema de seguridad en su conjunto.

 Auditorías de Seguridad Descripción: Completo análisis de vulnerabilidades de


sistemas y dispositvos de redes. Auditorias externas e
Proveedor: internas.
BSGSI

Catálogo de Ciberseguridad Página 310 de 1288


 Auditorías de Seguridad Descripción: Comprobamos la seguridad de los sistemas
informáticos y los servicios de su organización para detectar
Proveedor: los fallos de seguridad, emitiendo posteriormente el informe
CGINFO sobre el estado de sus equipos y servicios.

 Auditorías de Seguridad Descripción: CEH - EC Council Certified Ethical Hacker.

Proveedor:
SIGA TECHNOLOGIES

 Auditorías de Seguridad Descripción: Auditorias de Seguridad Internas y Externas.

Proveedor:
TECHNOLOGY 2 CLIENT

 Auditorías de Seguridad Descripción: Test de Intrusión y vulnerabilidad. Auditoría de


Redes. Auditorías de Seguridad. Análisis Forense y Respuesta
Proveedor: ante incidentes.
HISPAFUENTES

 Auditorías de Seguridad Descripción: Análisis de los Sistemas de una compañía de


cara a proporcionar un diagnóstico del estado de su
Proveedor: Seguridad y plan de acción correspondiente.
ALTEN TIC

 Auditorías de Seguridad Descripción: Realizamos las auditorías de seguridad


necesarias para que la empresa pueda conocer la situación y
Proveedor: el riesgo.
EMETEL

 Auditorías de Seguridad Descripción: Auditorías de seguridad, hacking ético e


ingeniería social.
Proveedor:
EMPATIZA

Catálogo de Ciberseguridad Página 311 de 1288


 Auditorías de Seguridad Descripción: Distintos niveles de auditoría en su empresa le
brindan la posibilidad de saber cuan vulnerable es la mísma
Proveedor: cara al mundo exterior.
ESOJ SISTEMAS

 Auditorías de Seguridad Descripción: Mediante las auditorías de seguridad se realiza


un profundo examen de las instalaciones informáticas del
Proveedor: cliente utilizando las mismas técnicas que los atacantes con
ETHERNOVA el fin de identificar y detectar posibles puntos débiles y fallos
de seguridad.

 Auditorías de Seguridad Descripción: En eurekasistemas disponemos de nuestras


propias herramientas y metodología de análisis, realizando el
Proveedor: trabajo de manera coherente y razonada, sin limitarnos a la
EUREKA SISTEMAS mera enumeración de las vulnerabilidades. Las Auditorías de
Seguridad permiten conocer el nivel de seguridad
informática.

 Auditorías de Seguridad Descripción: Auditorías de seguridad. Seguridad de


sistemas: definición, implantación y auditorías.
Proveedor:
EURO-HELP CONSULTING

 Auditorías de Seguridad Descripción: Auditorías Reglamentarias de Protección de


Datos (LOPD). Auditorías de Sistemas de Información y
Proveedor: Comunicaciones. Auditorías de Seguridad y pruebas de
GLOBAL FACTORY intrusión controladas.

 Auditorías de Seguridad Descripción: Auditoría de Seguridad de Sistemas. Revisión


de la configuración de la electrónica de red, elementos de
Proveedor: seguridad perimetral; hardening de servidores; configuración
GRUPO VASS seguridad de AppServers; requerimientos de seguridad en
arquitectura de plataformas. Auditoría de Seguridad de la
infraestructura.

 Auditorías de Seguridad Descripción: Si quiere conocer los puntos críticos de su


infraestructura corporativa, disponemos de diferentes
Proveedor: servicios de auditorías de seguridad. Audite su organización,
HIRUSEC IT SECURITY & RESEARCH desde las redes de comunicación hasta su página Web.

Catálogo de Ciberseguridad Página 312 de 1288


 Auditorías de Seguridad Descripción: Informes de vulnerabilidades del sistema.
Vulnerabilidades web.Con este servicio usted conocerá el
Proveedor: nivel de seguridad de su web, a través de un servicio de
ACONSA SEGURIDAD seguridad, privacidad y confidencialidad de sitios y servicios
web.

 Auditorías de Seguridad en Descripción: Auditorías de Seguridad en plataformas (SAP


plataformas R/3, Oracle, etc.).

Proveedor:
AUREN

 Auditorías de Seguridad en Descripción: Para esta actividad poseemos una larga


redas y sistemas experiencia, en particular en el ámbito de emrpesas
relacionadas con las Telecomunicaciones y la Salud.
Proveedor: Venimos realizando este trabajo desde hace casi diez años.
DARFE LEARNING CONSULTING

 Auditorías de Seguridad Descripción: Realizamos auditorias de seguridad


Informáticas informática por expertos titulados,para obtener el mayor
éxito.
Proveedor:
SERVIDET SOLUCIONES AVANZADAS

 Auditorías de Seguridad Descripción: Auditoria informática de sistemas: revisión de


Informáticas los sistemas de información actuales, con objeto de descubrir
potenciales puntos de mejora. Auditoria de comunicaciones:
Proveedor: revisión de la topología de red.
EZONE

 Auditorías de seguridad y Descripción: Knet puede hacer una auditoría de seguridad


análisis de riesgos y análisis de riesgos para estudiar la preparación y
vulnerabilidad de su empresa ante ataques externos contra
Proveedor: la red local. Estudio de la seguridad perimetral. Protección
KNET COMUNICACIONES contra código malicioso. Robustecimiento de sistemas.

 Auditorías de Seguridad y Descripción: Test de intrusión. Auditoría LAN / DMZ.


análisis de riesgos Auditoría cumplimiento LOPD. Auditoría Web / Seguridad
aplicaciones Web.
Proveedor:
GREENBIT

Catálogo de Ciberseguridad Página 313 de 1288


 Auditoriás de Seguridad y LOPD Descripción: Hemos realizado varias auditorías de
seguridad, desde penetration test hasta auditorías
Proveedor: completas, con diagnóstico, análisis y solución de
DARFE LEARNING CONSULTING vulnerabilidades. En auditorías de LOPD, siempre intentando
ofrecer solución a los aspectos débiles, técnico y legal.

 Auditorías de seguridad y redes Descripción: Auditoria de redes y de Hacking Ético.


Auditorías de caja blanca, caja negra, análisis de
Proveedor: vulnerabilidades y gestión de riesgos.
ASAC COMUNICACIONES

 Auditorías de seguridad, calidad Descripción: Hacemos auditorías sobre servidores, páginas


y usabilidad web web, usabilidad y calidad estándares HTML.

Proveedor:
IMAGINA INGENIERÍA DEL SOFTWARE

 Auditorías de Descripción: Auditorías de seguridad basadas en


seguridad/Hacking Ético metodologías OSSTMM, OWASP tanto internas como
externas - Páginas web - Aplicaciones - Redes - Wifi - Caja
Proveedor: blanca - Caja negra - Test de intrusión.
TITHINK

 Auditorías de Sistemas Descripción: Revisión, análisis y diagnóstico de


vulnerabilidades de seguridad en entornos tecnológicos
Proveedor: (aplicaciones, redes de comunicaciones).
INFORNET SYSTEMS

 Auditorías de Sistemas de Descripción: La implantación de Sistemas de Gestión


Gestión conlleva la obligatoriedad de efectuar auditorías periódicas
para mantener vivos los sistemas.
Proveedor:
BSIC INGENIEROS CONSULTORES

 Auditorias de sistemas Descripción: Realización de auditorías técnicas sobre


industriales entornos industriales (PLC, ICS, SCADA, etc.).

Proveedor:
ACKCENT

Catálogo de Ciberseguridad Página 314 de 1288


 Auditorías de sistemas Descripción: Auditoría de los sistemas de información y
informáticos cumpllimiento del RD 1720/2007.

Proveedor:
LEGALIDAT (ABOGADOS & CONSULTORES)

 Auditorías de TI Descripción: Telindus asesora a las organizaciones sobre la


mejor forma de mantener su estrategia de TI en línea con los
Proveedor: nuevos y desafiantes objetivos de negocio.
ACUNTIA

 Auditorías de vulnerabilidades Descripción: En EnCifra realizamos auditorías de


vulnerabilidades web y de las infraestructuras que las
Proveedor: realizan, para lo cual utilizamos software libre de red y otras
ENCIFRA herramientas de desarrollo propio.

 Auditorías de vulnerabilidades y Descripción: Realizamos Auditorías de vulnerabilidades y


Análisis de Seguridad Tecnológica Análisis de Seguridad Tecnológica de elementos críticos
empleando técnicas de Hacking Ético con el fin de detectar
Proveedor: las vulnerabilidades y las amenazas, y reducir los riesgos de
SIT1
incidentes.

 Auditorías Informáticas Descripción: Auditoría Informática Interna de seguridad.


Auditoría Informática interna de la Red de datos. Auditoría
Proveedor: Informática Forense.
CETA IT

 Auditorías Informáticas Descripción: En este área se ofrecen los siguientes


servicios, Auditorías de Entornos IT. Auditorías de
Proveedor: Proveedores. Auditorías Técnicas de Seguridad. Auditorías de
SETIVAL SCV COOP Seguridad Física. Auditorías IT Específicas.

 Auditorías Informáticas Descripción: La Auditoría Informática está intimamente


relacionada con la seguridad y el control de los Sistemas
Proveedor: Informáticos, Se utilizan los "Control Objectives for
DATA ADVISER Information and Related Technologies - COBIT ®" el
estandar mundial creado y mantenido por ISACA.

Catálogo de Ciberseguridad Página 315 de 1288


 Auditorías Informáticas Descripción: Nuestro equipo de producción efectúa con
herramientas informáticas las auditorías técnicas de cada
Proveedor: equipo, creando un informe individual. Se efectúan también
IQTEC unas auditorías físicas de los equipos para registrar posibles
daños.

 Auditorías técnicas Descripción: Realizamos un examen exhaustivo de su


empresa y su estrategia para el desarrollo de combinación
Proveedor: exclusiva de infraestructura y aplicaciones que genere
NEXTIRAONE oportunidades de crecimiento y éxito.

 Auditorías Técnicas CMMI Descripción: BALIDEA ofrece como servicio a empresas,


auditorias integrales o parciales de aplicaciones según la
Proveedor: metodología CMMI. Auditorias funcionales (FCA). Auditorías
BALIDEA físicas (PCA). Auditorías a la gestión de la configuración. Los
hallazgos identificados serán adecuadamente reportados y
monitoreados.

 Auditorías técnicas de seguridad Descripción: El objetivo de la auditoria con Hacking Ético es


(hacking ético / test de intrusión) comprobar los niveles de seguridad reales de los sistemas de
información y elaborar un plan de acción en base a
Proveedor: recomendaciones que reduzcan o eliminen los riesgos
ABAST
asociados a las vulnerabilidades detectada.

 Auditorías y diagnóstico Descripción: Este es el punto de partida para poder


proponerle el mejor y más acorde diseño TI en cada una de
Proveedor: las áreas en que somos expertos: DataCenter,
IMPALA NETWORK SOLUTIONS Infraestructura TIC, Arquitectura de Red, Conectividad
Inalámbrica, Seguridad, Comunicaciones Unificadas y
Gestión de Red y Aplicaciones.

 Auditorías y tests de seguridad Descripción: En NCS consideramos que la Seguridad es un


de la información proceso continuo que debe ser controlado, gestionado y
monitorizado.
Proveedor:
NETWORK CENTRIC SOFTWARE (NCS)

 Automatización Forense Descripción: Desarrollos para automatizar y mejorar los


procesos forenses que le permitan maximizar los recursos de
Proveedor: sus analistas.
ONE ESECURITY

Catálogo de Ciberseguridad Página 316 de 1288


 BugLabs Descripción: Nuestro objetivo de I+D+i, es la creación de
nuevas tecnologías de seguridad, ofreciendo servicios de alto
Proveedor: nivel tecnológico como análisis de binarios y explotación
BUGUROO OFFENSIVE SECURITY avanzada de vulnerabilidades.

 Calificación de seguridad Descripción: Servicio de calificación de los servicios TIC que


asigna una nota (de la A a la E) en las dimensiones de
Proveedor: confidencialidad, integridad y disponibilidad. Permite aportar
LEET SECURITY información adicional y mayor confianza a los usuarios.

 Certificaciones de Seguridad Descripción: Ofrecemos una amplia gama de productos y


Informática servicios relacionados con la auditoría de seguridad
informática, para satisfacer las necesidades de nuestros
Proveedor: clientes.
SECURITY GUARDIAN

 Ciber Investigación Descripción: Grupo Paradell dispone de una amplia


experiencia en lo referente a la investigación privada y en su
Proveedor: interés por mejorar, ha adaptado sus medios a las nuevas
GRUPO PARADELL CONSULTORES tecnologías y aumentado también su ámbito de actuación
hacia estos entornos.

 Ciberinteligencia Descripción: Detección y gestión de las nuevas amenazas y


vulnerabilidades para dar una respuesta actualizada y
Proveedor: dinámica frente a los riesgos a los que está expuesta la
LOOKWISE SOLUTIONS organización.

 Consultoría Descripción: Realizamos Consultorías TIC aplicadas a la


Seguridad, bajo dos áreas separadas infraestructura y
Proveedor: productos y servicios. A nivel de infraestructura elaboramos
GEMATIC auditorías de red y seguridad de la información, a nivel de
productos, consultoría en procesos y asesoramiento en
productos de seguridad.

 Consultoría de Sistemas Descripción: Auditorías de sistemas informáticos


existentes. En producción: permiten conocer su estado en
Proveedor: profundidad para resolver las carencias detectadas.
ACTIVA SISTEMAS Forenses: tras un incidente técnico o de seguridad permiten
abordar una solución con garantías.

Catálogo de Ciberseguridad Página 317 de 1288


 Consultoría técnica Seguridad Descripción: El servicio de consultoría ofrece total
IT transparencia en el análisis de los procesos, garantizando
resultados de calidad y conclusiones ajustadas a cada
Proveedor: situación, con independencia de marcas.
GUADALTECH SOLUCIONES TECNOLÓGICAS

 Consultoría Tecnológica Descripción: Análisis de arquitecturas y topologías de red.


Optimización y securización de configuraciones. Análisis de
Proveedor: costes. Optimización de tráfico por aplicaciones. Detección de
NEOTICA SOLUTIONS anomalías por trafico.

 Consultoría Tecnológica Descripción: Ofrecemos servicios de consultoría tecnológica


en distintos ámbitos y tecnologías. Ingeniería de sistemas.
Proveedor: Auditoría y diseño de arquitecturas de sistemas de
CAPSIDE información. Auditoría de plataformas de servicios. Detección
y resolución de problemas. Gestión de proyectos y de
proveedores TIC.

 Consultoría y Auditoría de Descripción: Nuestro objetivo es proporcionar el


Redes asesoramiento técnico de la infraestructura de redes que
necesita o rentabilizar la existente. realizamos un completo
Proveedor: análisis de su red, evaluando el rendimiento, seguridad,
1A MICROSYSCOM potencial del cambio, disponibilidad y uso del sistema.

 Consultoría y Auditoría de Descripción: Servicios de Consultoría y Auditoría de


Seguridad Perimetral / Interna Seguridad: Perimetral, Puesto Final, Acceso, Aplicaciones,
Bases de Datos.
Proveedor:
WELLNESS TELECOM

 Consultoria/Auditoria Descripción: Revisión del nivel de seguridad técnica de los


Seguridad SAP entornos SAP a nivel de aplicación y de los sistemas de
información que dan soporte a dichas aplicaciones.
Proveedor:
FIRMAMED

 Consultorías de Seguridad y Descripción: Dentro de la línea de negocio de servicios


análisis forense profesionales, RunSolutions Consultoría en torno a
tecnologías propietarias como Open Source y especialmente
Proveedor: somos expertos en GNU/Linux.
RUN SOLUTIONS

Catálogo de Ciberseguridad Página 318 de 1288


 Contra informe pericial Descripción: A la vista de un informe técnico o pericial
informático elaborado por la parte contraria, nuestra empresa elabora un
contra informe en el que tratará de rebatir los puntos
Proveedor: expuestos por el contrario. El contra informe podrá ser
INVESTIGACIONES INFORMÁTICAS NORTE ratificado en un Tribunal de Justicia.

 Control de seguridad en una red Descripción: Open Source Security Information


Management (OSSIM), es un conjunto de herramientas
Proveedor: creadas para facilitar el trabajo de los administradores de
OPENRED SOLUCIONES Red a la hora de controlar la Seguridad de una Red.

 Cybersecurity Impact Descripción: Un Cybersecurity Impact Assessment


Assessment (Evaluación de impacto en la Cyberseguridad) es una
necesidad para organizaciones que manejan cierto tipo y
Proveedor: volumen de información teniendo, requisitos de negocio en
ITSENCIAL cuanto a la seguridad de la información.

 Desarrollo ad-hoc de Descripción: Desarrollo de herramientas específicas para


herramientas forenses sus investigaciones forenses para cubrir las debilidades de
los productos comerciales.
Proveedor:
ONE ESECURITY

 Detección de ataques a sitios web, Descripción: Mejora y control de la seguridad en


control de ataques de aplicacion y aplicaciones web y bases de datos. Control del dato y flujos
deteccion de intrusos de aplicación, no solo acceso básico a las mismas. Protección
de infraestructuras con equipos de protección de intrusiones.
Proveedor:
EXIS TI

 Detección de Intrusiones Descripción: Ofrecemos Firewalls de Red que son


totalmente configurables y ofrecen una línea sólida y de
Proveedor: defensa contra el malware, virus y spam. Nuestra detección
MAGIRUS de intrusiones y sistemas de prevención (PDI) a monitorear
los eventos y el tráfico de red, en busca de posibles
incidentes.

 Detección de Intrusiones Descripción: Grupo Gesfor cuenta con un equipo de


profesionales especializados con amplia experiencia y
Proveedor: conocimiento en la instalación, despliegue, configuración y
GRUPO GESFOR ajustes de sistemas de detección de intrusos con los que
detectar y monitorizar los diferentes eventos ocurridos en
redes y sistemas.

Catálogo de Ciberseguridad Página 319 de 1288


 Detección de vulnerabilidades Descripción: Servicio de mitigación del riesgo al que se
expone su Organización, a través de la reducción de las
Proveedor: vulnerabilidades que lo inducen.
DPR3

 Detección de Vulnerabilidades Descripción: Bsecure, líder nacional indiscutible en el


análisis de intrusiones en el área de grandes sistemas le
Proveedor: ofrece la posibilidad de comprobar el estado de la seguridad
BSECURE perimetral e interna de sus sistema realizando un test de
intrusión para identificar las vulnerabilidades existentes.

 Dictámenes periciales informáticos Descripción: ¿Tienes un juicio? ¿Piensas que es un laberinto


y su ratificación en Juzgados y sin salida?. Te acompañamos desde el principio al fin. Peritos
Cortes Arbitrales informáticos con todos los requisitos legalmente exigidos de
titulación oficial y colegiación.
Proveedor:
EUGENIO PICÓN - PERITO INGENIERO
INFORMÁTICO

 Dictamenes y Periciales Descripción: Peritos ingenieros en informatica, colegiados:


Judiciales en Informatica dictámenes judiciales y extrajudiciales en el área de la
informática en todos los ordenes jurisdiccionales (civil,
Proveedor: mercantil, penal, social o contencioso-administrativo).
TYD CONSULTORES www.tyd.es.

 Dolbuck Pentesting Descripción: Realizamos servicios de Pentesting.

Proveedor:
DOLBUCK

 Dolbuck Security Business Descripción: Servicios de auditoría negra, blanca y gris.


Hacking ético, ingeniería social. Ponemos a prueba tus
Proveedor: sistemas. Y si ya lo has puesto a prueba, lo parcheamos y
DOLBUCK solucionamos, incluye horas de formación al personal. La
seguridad sí importa.

 Due Dilligences Informáticas Descripción: Tasaciones Informáticas y de software.

Proveedor:
AUREN

Catálogo de Ciberseguridad Página 320 de 1288


 Elementos de seguridad Descripción: EDA Grupo ofrece servicios de Detección de
Intrusiones.
Proveedor:
EDA GRUPO

 Escudo Descripción: Escudo es un servicio que permite a una


empresa obtener métricas de seguridad de forma regular y
Proveedor: fiable, abarcando diversas áreas. Da una visión global de su
SECURCHANNEL estado de seguridad cara al exterior, ayudando a decidir
sobre las necesidades de seguridad.

 Estados de los sistemas actuales de Descripción: Realizamos un examen técnico y auditoría de


comunicaciones y servicios los sistemas implantados detectando vulnerabilidad.
Destacamos la protección frente a intrusiones de telefonía
Proveedor: digital.
CEDESA INGENIERÍA

 Ethical hacking Descripción: Realización de auditorías técnicas sobre


Sistemas de Información.
Proveedor:
ACKCENT

 ETHICS - Auditoría Continuada Descripción: ETHICS es el servicio de auditoría continua de


Oesía que monitoriza la red de forma preventiva en busca de
Proveedor: nuevas vulnerabilidades y fallos de seguridad. Permite
OESÍA NETWORKS consultar en todo momento el estado de las seguridad a
través de cuadros de mando ejecutivos y técnicos.

 Evaluación de seguridad Descripción: ¿Está seguro de que su organización es un


lugar seguro para sus datos? Nosotros nos encargamos de
Proveedor: realizar las pruebas y evaluaciones de seguridad necesarios
ITACA SOFTWARE LIBRE para cumplir con los estándares necesarios en la actualidad.

 Evaluación de seguridad Descripción: En EnCifra evaluamos los niveles de seguridad


alcanzados, las prestaciones y analizamos en profundidad los
Proveedor: códigos fuente y los módulos ejecutables.
ENCIFRA

Catálogo de Ciberseguridad Página 321 de 1288


 Evaluacion de Software Descripción: En software critico o software empotrado.

Proveedor:
ABS QUALITY EVALUATIONS

 Forensic Readines Descripción: Este servicio consiste en la adecuación de los


sistemas operativos y los cuerpos normativos internos para
Proveedor: optimizar y maximizar las pruebas electrónicas disponibles,
CFLABS minimizando los esfuerzos y los costes necesarios para su
obtención

 Forensics Readiness Descripción: Preparación de todo lo necesario (procesos,


tecnología y productos) para alcanzar un entorno listo para
Proveedor: el análisis forense, de manera que en caso de incidente la
ONE ESECURITY acción resolutiva sea rápida y eficiente, minimizando los
resultados de la misma.

 Fortificación de Sistemas Descripción: Fortificar un sistema es un trabajo de varias


fases, la primera de las cuales consiste en realizar un análisis
Proveedor: de vulnerabilidades del sistema objeto de estudio. La
K-NÁBORA BUFETE TECNOLÓGICO siguiente fase comprende la eliminación de las
vulnerabilidades y minimizar los riesgos hallados en el
análisis previo.

 Fuga de Datos (DLP) Descripción: Auditoría y Consultoría en el ámbito de Fuga


de Datos (DLP).
Proveedor:
AUREN

 Gestión de evidencias Descripción: Servicios de Implantación de Sistema de


electrónicas Recogida y Custodia de Evidencias Electrónicas.

Proveedor:
UBT COMPLIANCE

 Gestión de Riesgos Descripción: Identificación de las Amenazas. Asociación de


Amenazas y Vulnerabilidades. Cálculo Cualitativo del Riesgo
Proveedor: Intrínseco. Análisis de salvaguardas y controles implantados.
DARMA CONSULTING Calculo del Riesgo Real. Definición de Controles Adicionales.

Catálogo de Ciberseguridad Página 322 de 1288


 Gestión de Seguridad Descripción: Tests de penetración: Blackbox, Whitebox.
Gestión de eventos: Centralización de logs y tratamiento.
Proveedor: Monitorización del tráfico y análisis forense. Políticas de
ATON SYSTEMS seguridad. Auditorías de seguridad.

 Gestión de Vulnerabilidades Descripción: Servicio de detección de vulnerabilidades y


riesgos de los activos de la empresa que facilita una visión
Proveedor: global de las brechas de la compañía y ayuda a tomar las
ELEVENPATHS medidas correctivas o preventivas necesarias.

 Hacking blanco Descripción: También llamado “hacking ético”. El objetivo


de esta solución es detectar y corregir las vulnerabilidades de
Proveedor: seguridad que puede tener una empresa en el caso de que
SEIN se produzca un ataque hacia sus sistemas.

 Hacking Ético Descripción: Test de intrusión externa e interna, pruebas de


caja negra y blanca, Stress Test, simulación DDoS y
Proveedor: solventación de problemas detectados.
HARD2BIT DATA FORENSICS

 Hacking Ético Descripción: Conocer las debilidades de su red es la forma


más fiable de saber si es segura. En base a ello,
Proveedor: desarrollamos las medidas necesarias para conseguir que sea
TELEFÓNICA INGENIERÍA DE SEGURIDAD impenetrable.

 Hacking Ético Descripción: WUL4 ofrece servicios de hacking ético sobre


sistemas y aplicaciones web, mostrando cualquier
Proveedor: vulnerabilidad que pudieran tener los sistemas del cliente
WUL4 antes de que estas vulnerabilidades sean explotadas.

 Hacking Ético Descripción: Como servicio preventivo, mejora la seguridad


de tus sistemas de información antes de que puedan causar
Proveedor: pérdidas dentro de la empresa. Se auditan desde aplicaciones
IBERDAT SECURITY Web, a sistemas de información o código de aplicaciones.

Catálogo de Ciberseguridad Página 323 de 1288


 Hacking Ético Descripción: Servicios de revisión y análisis de
vulnerabilidades con el objetivo de lograr una intrusión
Proveedor: controlada sobre los sistemas de información para detectar
FIRMAMED deficiencias de configuración o vulnerabilidades solventables.

 Hacking Ético Descripción: Análisis de vulnerabilidades, hacking ético.

Proveedor:
DAVID SANTO ORCERO

 Hacking Ético Descripción: Realizaciones de Hacking Eticos e investigacion


incidentes de seguridad, siempre con permiso del cliente y
Proveedor: según legislación vigente.
DATA ADVISER

 Hacking Ético Descripción: Hacking Ético Externo Caja Blanca. Hacking


Ético Externo Caja Negra. Hacking Ético Interno. Hacking
Proveedor: Ético de Aplicaciones Web. Hacking Ético de Sistemas de
ABS QUALITY EVALUATIONS Comunicaciones. Hacking Ético VoIP. Test de Denegación de
Servicio (DoS). CyberAggressor.

 Hacking Ético Descripción: Los Servicios de Hacking Ético incrementan el


nivel de seguridad de la infraestructura analizada,
Proveedor: identificando problemas de seguridad (clasificándolos en
GRUPO INGERTEC distintos niveles de criticidad) y ofreciendo recomendaciones
para solventarlos.

 Hacking Ético Descripción: Para identificar las vulnerabilidades de los


sistemas así como las de las aplicaciones, redes o procesos
Proveedor: empresariales, ser capaz de utilizar estas vulnerabilidades
UNITRONICS para evaluar la efectividad de los mecanismos de seguridad
implementados.

 Hacking Ético (Seguridad Descripción: Utilizando metodología OSSTMM se establecen


Perimetral, PEN TEST y Wireless) las primeras barreras técnicas para proteger y evitar el
acceso indebido a los activos de información. Identificación
Proveedor: de vulnerabilidades técnicas asociadas a los sistemas de
CONSULTEC
información que se definan dentro del alcance del proyecto.

Catálogo de Ciberseguridad Página 324 de 1288


 Hacking ético de caja gris de Descripción: Análisis de seguridad conociendo un usuario de
aplicación Web o sistema cada perfil que puede entrar en el sistema o aplicación. El
objetivo es la detección de elevación de privilegios y
Proveedor: realización de actividades no permitidas a nivel lógico.
FLAG SOLUTIONS

 Hacking ético de caja negra Descripción: Análisis de la seguridad y prueba de intrusión


de hacking ético. Sin recibir más información que una
Proveedor: dirección IP o un nombre de dominio se pretende tomar
FLAG SOLUTIONS control del servidor auditado.

 Hacking ético: análisis riesgos Descripción: Análisis de vulnerabilidades del top10 de


Web Top 10 OWASP Owasp en página Web. 10 puntos de control en un máximo
de 10 páginas diferentes.
Proveedor:
FLAG SOLUTIONS

 Hacking ético: Informe de Descripción: Breve informe en el que se identifica un


segunda opinión Web aspecto vulnerable de la página Web o servicio.

Proveedor:
FLAG SOLUTIONS

 IBM Advanced Persistent Threat Descripción: Este kit permite que se esté listo para un
Survival Kit incidente de seguridad cibernética al incluir un paquete de
servicios que abarcan desde la planificación, el sondeo y la
Proveedor: respuesta. Fortalece la posición en seguridad.
IBM

 Implantación de herramienta de Descripción: Personalización de una herramienta web para


control de negocio y auditoría de el control del acceso a datos en base de datos Oracle, y apoyo
datos al proceso de auditoría de seguridad de la información.

Proveedor:
BLUETIC

 Implantación de sistemas de Descripción: Evaluación de la integridad de los sistemas


detección y control de intrusos informáticos frente a intrusiones que comprometan la
información sensible de la empresa. Se analiza la
Proveedor: disponibilidad de la información, se analizan los riegos de las
S.O.S. INFORMÁTICA redes y sistemas y localizan las intrusiones y los
comportamientos sospechosos.

Catálogo de Ciberseguridad Página 325 de 1288


 IN-AUD Descripción: Auditoría y Monitorización de Sistemas.
Confidencialidad: Auditoría basada en Test de Intrusión,
Proveedor: Auditoría Forense, Obtención de Pruebas. Disponiblidad:
INLINE SISTEMAS SOLUCIONES DE NEGOCIO Planes de Contingencia (BIA/PDR), Planes de Continuidad de
Negocio (BCP). Legalidad: Consultoría LOPD, Auditoría de
Seguridad basada en ISO 27000.

 Informática Forense Descripción: En V.I. velamos por la seguridad de las


empresas de nuestros clientes, por ello le ofrecemos el
Proveedor: servicio de auditoría de seguridad.
VAZQUEZ INFORMATICA

 Informática Forense Descripción: Informática Forense es un conjunto de


disciplinas y procedimientos que responden a las preguntas:
Proveedor: Quién, Qué, Cuándo y Cómo, analizando los sistemas, en los
TALLER PC casos donde la seguridad ha estado comprometida.

 Informática Forense Descripción: Mediante nuestro servicio de informática


forense se recopilan las correspondientes evidencias
Proveedor: informáticas para esclarecer los delitos informáticos usando
RECUPERADATA técnicas y tecnologías avanzadas, para que sean aceptadas
por los Tribunales.

 Informática Forense Descripción: Realización de Informes técnicos del caso, así


como contramedidas recomendables, elaboración de
Proveedor: Informes periciales y defensa de los mismos en procesos
INTERNET SECURITY AUDITORS judiciales.

 Informática Forense Descripción: Peritajes y contra-peritajes informáticos.


Investigación del fraude en entornos corporativos. Análisis de
Proveedor: prevención forense. Asesoría técnica anti-forense.
BDO Recuperación de información digital. Borrado seguro de la
información. Asistencia técnica.

 Informática Forense Descripción: Realización de investigaciones informático-


forenses sobre equipos informáticos. Defensa de los informes
Proveedor: de la investigación en los tribunales. Formación a empresas.
HARD2BIT DATA FORENSICS

Catálogo de Ciberseguridad Página 326 de 1288


 Informática Forense Descripción: LinuxSolutions se establece como uno de los
primeros expertos en informes periciales informáticos en La
Proveedor: Rioja.
LINUXSOLUTIONS

 Informática Forense y Peritaje Descripción: Somos un equipo multidisciplinar compuesto


Informático por peritos informaticos expertos en metodología forense y
en derecho de las TI. Podemos ofrecer con garantías,
Proveedor: diferentes soluciones de Seguridad y servicios de peritaje
SOFTCOM INFORMATICA informático.

 Informática Forense y pruebas Descripción: Ofrecemos servicios de informática forense


periciales que comprenden la asesoría, obtención de evidencias,
investigación, análisis, y producción de informes periciales
Proveedor: tanto para uso interno como para uso en procesos judiciales.
SAFE SOCIETY LABS

 Informática forense, peritaje Descripción: Periciales Informáticas. Peritación, Tasación y


informático Mediación Tecnológica. Propiedad intelectual. Auditoria.
Elaboración de informes periciales.
Proveedor:
DATA SERVICIOS GENERALES DE
INFORMÁTICA

 Informe pericial informático Descripción: Elaboración de informes periciales


informáticos, orientados a investigar y descubrir la causa de
Proveedor: cualquier tipo de incidencia relacionada con los equipos
INVESTIGACIONES INFORMÁTICAS NORTE informáticos: robo de información, desaparición de archivos,
fraude informático, correo electrónico, etc.

 Informes Periciales Descripción: Análisis de las actividades en los sistemas de


información y realización de informes con carácter pericial.
Proveedor: Asistencia a juicios para validación de informes. Dictamen
INSTITUTO CIES Pericial con carácter Judicial. Informes extrajudiciales.

 Informes periciales y análisis de Descripción: Informes periciales y análisis de seguridad


seguridad principalmente en redes de telecomunicación haciéndose
extensivo a los dispositivos móviles.
Proveedor:
CEDESA INGENIERÍA

Catálogo de Ciberseguridad Página 327 de 1288


 Intrusión o hacking ético Descripción: Trabajamos de acuerdo a una metodología
propia o siguiendo metodologías de uso común como
Proveedor: OSSTMM, OWASP y otras. Orientando el trabajo a evidenciar
CHASE THE SUN el máximo número de problemas de seguridad y
vulnerabilidades.

 Investigacion de fraudes Descripción: Investigacion de fraudes.

Proveedor:
PERITACIONES INFORMATICAS SLU

 Investigación informática Descripción: Procesos de investigación de todo tipo de


incidentes relacionados con los equipos informáticos: correos
Proveedor: electrónicos fraudulentos, usurpación de la identidad
INVESTIGACIONES INFORMÁTICAS NORTE electrónica, borrado de información, etc.

 Investigación y estudios de Descripción: Llevamos a cabo tareas de investigación y


seguridad de nuevas tecnologías estudios en profundidad de seguridad en nuevas tecnologías
y en entornos complejos, amenazas emergentes, y cualquier
Proveedor: otro reto o necesidad específica de nuestros clientes.
DINOSEC

 Kappa8 Informática Descripción: Auditores de servicios informáticos y


adaptación a la LOPD.
Proveedor:
KAPPA8 INFORMÁTICA

 Laboratorio Antimalware Descripción: El laboratorio de malware de GMV permite


realizar análisis exhaustivos de diferentes muestras de
Proveedor: malware en un entorno seguro permitiendo realizar análisis
GMV estáticos y dinámicos del espécimen y monitorizar su
evolución.

 Mantenimiento Informático Descripción: Auditoria inicial del Sistema Informatico.


Comprobacion del servicio Antivirus, Limpieza de
Proveedor: ordenadores infectados. Eliminacion y Desinfeccion de
ABAREDES Software Espia (Spyware y Adware). Auditoria de Seguridad
y posibles vulnerabilidades. Establecimiento de una politica
correcta de Copias de Seguridad de los Datos.

Catálogo de Ciberseguridad Página 328 de 1288


 Mantenimiento Integral Descripción: Atención al cliente 24x7 en seguridad. Servicio
de respuesta on-site. Servicio de auditorías periódicas.
Proveedor: Servicio de notificación de vulnerabilidades personalizada.
AVANTE SERVICES FORTE Servicio de mantenimiento preventivo.

 Metodología Generación de Descripción: NCS ofrece servicios de Metodología de


ataques - detección con NIDS Generación de ataques - detección con NIDS.

Proveedor:
NETWORK CENTRIC SOFTWARE (NCS)

 Módulo de seguridad Descripción: El módulo de seguridad básica es un


complemento de los servicios de gestión de plataformas, que
Proveedor: permite introducir un servicio continuado de seguridad, en
QUATRIX SOLUCIONES las acciones propias de sistemas. De esta forma, la seguridad
se extrema hasta valores de alto valor añadido.

 Monitorización Avanzada de Descripción: Nuestros expertos están especializados en


Redes y Sistemas (MARS) diseñar, implantar, configurar e integrar entre si, con el fin
de sacarles el máximo partido. Sistemas de Detección de
Proveedor: Intrusiones. Sistemas de Correlación e Integración de
ONE ESECURITY Eventos y Logs. Sistemas gestores de información y eventos
de Seguridad (SIEM).

 Monitorización de red Descripción: Backup. Antivirus. Ratio de crecimiento de


disco. Eventos críticos. Salud del disco. Hacker. Parcheo de
Proveedor: WSUS. Tamaño de archivo. Log de eventos. Múltiples
TIPSA almacenes de información de Exchange. Análisis de
vulnerabilidades y administración de parches.

 Monitorización I Descripción: Con la detección de Intrusos podrá mantener


monitorizada su red: detectar intentos de ataques, escaneos
Proveedor: indetectables de puertos, ataques a CGI, pruebas de SMB...
ITACA SOFTWARE LIBRE En definitiva, podrá dormir tranquilo todas las noches, todos
los días del año.

 Pentest Descripción: Un PENTEST® es una prueba de resistencia


contra un sistema de información, aplicación o esquema de
Proveedor: seguridad, etc. Pentest® lleva más de 10 años realizando
PENTEST pruebas para todo tipo de organizaciones y empresas.

Catálogo de Ciberseguridad Página 329 de 1288


 Pen-test Descripción: Ejecución de pruebas de pentesting en
organizaciones que poseen Sistemas Industriales.
Proveedor:
ACKCENT

 Periciales en Informatica Descripción: Informes Periciales en Informatica,


elaboración y defensa ante los juzgados.
Proveedor:
PERICIALES INFORMATICAS

 Peritaciones Informaticas Descripción: Peritaciones informaticas.

Proveedor:
PERITACIONES INFORMATICAS SLU

 Peritaje en procesos judiciales Descripción: Es la búsqueda de evidencias electrócnicas con


validez judicial ante un fraude informático. Nextel S.A. se
Proveedor: encargará de realizar un informe detallado y de respaldar a
NEXTEL los asesores legales ante un juez con las evidencias
electrónicas conseguidas.

 Peritaje Forense Descripción: Le ofrecemos todo el soporte que pueda


necesitar si sus abogados deciden ir a juicio y utilizar
Proveedor: evidencias digitales.
ONE ESECURITY

 Peritaje forense Descripción: Realizamos peritajes forenses de todo tipo de


dispositivos electrónicos, contamos con laboratorio en
Proveedor: Madrid.
DOLBUCK

 Peritaje Informático Descripción: Manteniendo una estricta política de


profesionalidad y privacidad, el equipo técnico de Recovery
Proveedor: Labs, ofrece un servicio integral de investigación informática
RECOVERY LABS forense, que va desde el asesoramiento técnico, hasta la
prestación de declaración en los Tribunales de Justicia si el
caso lo requiere.

Catálogo de Ciberseguridad Página 330 de 1288


 Peritaje Informático Descripción: El peritaje informático consiste en el estudio
técnico de elementos informáticos con la finalidad de aclarar
Proveedor: conceptos, encontrar indicios y/o pruebas y ser presentados
PERITO INFORMÁTICO posteriormente en un litigio judicial.

 Peritaje Informático Descripción: Servicio de auditoría informática. Forensic.

Proveedor:
ATOMUS INFORMATICA

 Peritaje Informático Descripción: Peritaje informático en ámbitos civiles,


penales, laborales y mercantiles.
Proveedor:
FLAG SOLUTIONS

 Peritaje Informático Descripción: Trabajamos para descubrir fraudes, usos no


autorizados de ordenadores, violación de confidencialidad o
Proveedor: de políticas de empresa, investigación de uso informático
LANINFOR INFORMÁTICA inadecuado en horario laboral, historial de chats, archivos y
navegación web o cualquier otra forma de comunicaciones
electrónicas, etc.

 Peritaje informatico judicial Descripción: Nuestros peritos judiciales informáticos


titulados,resolverán cualquier investigación informática que
Proveedor: se requiera.
SERVIDET SOLUCIONES AVANZADAS

 Peritajes Descripción: Ayudamos a nuestros clientes a mantener sus


sistemas informáticos actualizados y bien protegidos contra
Proveedor: posibles ataques. Realizamos análisis de intrusión para
HERMES SISTEMAS establecer quién ha realizado el ataque, cómo lo llevó a cabo,
qué vulnerabilidades empleó.

 Peritajes Informáticos Descripción: Peritajes informáticos tanto judiciales como


extra judiciales.
Proveedor:
ASALVO CONSULTORES

Catálogo de Ciberseguridad Página 331 de 1288


 Peritajes Informáticos Forenses Descripción: La informática cada vez ocupa un papel más
relevante en nuestra sociedad y por ello cada vez son más
Proveedor: los conflictos que deben resolverse en sede judicial en los que
TICS CONSULTING es necesaria la intervención de un experto en sistemas de
información, el Perito Informático Forense.

 Peritajes informáticos Descripción: Servicio de peritaje en procesos judiciales.


judiciales.

Proveedor:
BIT ASESORES INFORMATICOS

 Peritajes Judiciales y Análisis Descripción: Peritajes Judiciales (procedimientos penales,


Forense civiles, etc.) y Análisis Forense.

Proveedor:
AUREN

 Perito Informático Descripción: Grupo Paradell ofrece un servicio integral de


peritaje informático que incluye desde el asesoramiento
Proveedor: técnico, hasta la declaración del perito informático en los
GRUPO PARADELL CONSULTORES Tribunales de Justicia, si el caso lo requiere. Fraude
informático. Uso indebido de los sistemas informáticos.

 Perito Informático - Derecho Descripción: Vulneración buena fe contractual (información


Laboral confidencial), faltar a la lealtad debida, transgresión del
deber de buena conducta, uso indebido de equipos (daños /
Proveedor: uso abusivo), amenazas, calumnias o injurias, etc.
INFORMÁTICA FORENSE

 Perito Informático - Derecho Descripción: Competencia desleal, abuso de confianza,


Mercantil y Civil publicidad engañosa o sin consentimiento, por medios
eléctrónicos, acuerdos Sociales, venta de cosa ajena vía
Proveedor: Internet, cumplimiento de obligaciones y contratos y
INFORMÁTICA FORENSE consentimiento contractual, etc.

 Perito Informático - Derecho Descripción: Delitos económicos, societarios o contra el


Penal mercado o los consumidores, descubrimiento y revelación de
secretos, espionaje industrial, vulneración de la intimidad,
Proveedor: lectura de correo-e, interceptación de comunicaciones,
INFORMÁTICA FORENSE protección de datos personales.

Catálogo de Ciberseguridad Página 332 de 1288


 Perito Informático Descripción: Ingeniero Informático desarrollando labores
Forense/Auditor de Peritajes (Judiciales y de Parte) y Auditorías en empresas.

Proveedor:
ALDAMA INFORMATICA LEGAL

 Planificación y gestión de Auditoría Descripción: Realizamos las auditorías de seguridad de


de nivel en ciberseguridad carácter técnico, con las cuales analizamos y establecemos
el nivel real de seguridad de las distintas infraestructuras
Proveedor: empresariales, detectando así para corregir posibles
SECURACTIVA NOROESTE
vulnerabilidades.

 Preauditoría y Auditoría Descripción: Ofrecemos servicios completos diseñados para


ayudar a las empresas a fortalecer y securizar sus Sistemas
Proveedor: de Información. Nuestro objetivo es prevenir los robos de
SECUREMPRESA información, eliminar los daños a los sistemas e impedir los
fraudes en los sistemas de información de la empresa.

 Prevención de Intrusiones Descripción: Servicio de análisis y prevención de intrusiones


de altas prestaciones. Evaluación del riesgo de seguridad,
Proveedor: análisis de ataques internos y externos, planteamientos de
DIAGONAL INFORMATICA acciones correctivas, formación para administración y
seguimiento del plan de prevención de intrusiones.

 Prointrusion ADHOC Descripción: Consultoría Informática ADHOC ofrece


servicios de Detección de intrusiones.
Proveedor:
CONSULTORÍA INFORMÁTICA ADHOC

 Pruebas Descripción: Gesfor realiza auditorías técnicas de seguridad


en múltiples formas y alcances, desde la detección y gestión
Proveedor: de vulnerabilidades hasta proyectos de tests de intrusión y
GRUPO GESFOR hacking ético, pasando por las auditorías de código fuente de
aplicaciones.

 Pruebas de intrusión, auditorías Descripción: Pruebas de intrusión (internas y externas),


y análisis de seguridad auditorías y análisis de seguridad técnicos avanzados,
multiplataforma, en entornos de gran criticidad y en
Proveedor: tecnologías específicas (web, inalámbricas, móviles, IoT,
DINOSEC etc).

Catálogo de Ciberseguridad Página 333 de 1288


 Pruebas de penetración Descripción: Tiene el propósito de identificar que tan
resistente puede ser su infraestructura y/o aplicaciones
Proveedor: críticas a distintos patrones de ataque dirigidos.
ITERA PROCESS CONSULTING

 Pruebas de seguridad Descripción: Las pruebas de seguridad que ofrece Globe


Testing permiten obtener una visión externa del estado de
Proveedor: seguridad de tus sistemas sin el conocimiento previo de los
GLOBE TESTING mismos. Auditoría de Vulnerabilidades de Sistemas. Auditoría
de Aplicaciones Web. Auditoría Wireless.

 Pruebas de stress de Descripción: BDO ofrece los servicios de realización de


aplicaciones y entornos pruebas de rendimiento y disponibilidad de infraestructuras,
sistemas o aplicaciones. En ellas se ponen a prueba y se
Proveedor: analiza la respuesta de estos en relación a disponibilidad,
BDO fiabilidad y rendimiento.

 Revisión Apliciones Web Descripción: Cada vez es más común la utilización de


aplicaciones Web. Sin embargo, éstas aplicaciones no
Proveedor: siempre están desarrolladas siguiendo las mejores prácticas
INPROSEC de seguridad. Mediante una revisión de primer nivel
podremos medir que nivel de seguridad.

 Revisión de código Descripción: Servicio enfocado a buscar vulnerabilidades en


el código de una aplicación. Para proporcionar este servicio
Proveedor: nos apoyamos de herramientas como AppScan Source,
ITERA PROCESS CONSULTING herramienta que ayuda en la búsqueda de errores de
codificación que dan lugar a vulnerabilidades como son
“buffer overflows”, etc.

 Revisión de la Configuración de Descripción: Determinar problemas de los sistemas


Sistemas operativos, potenciales riesgos de los servidores, deficiencias
en los equipos periféricos, y determinar potenciales
Proveedor: amenazas internas y externas en todo lo concerniente a la
INPROSEC Seguridad de nuestros Sistemas.

 Revisión de privilegios Descripción: Identificación, autenticación y control de


acceso de usuarios en los diferentes entornos y aplicaciones
Proveedor: de la Organización. Revisiones en profundidad analizando los
BDO usuarios y perfiles existentes, cruzándolos con las
necesidades de negocio.

Catálogo de Ciberseguridad Página 334 de 1288


 Revisión de seguridad interna Descripción: El test de intrusión interno permite evaluar los
controles de seguridad existentes en la organización, formar
Proveedor: al personal de sistemas y comunicaciones en aspectos críticos
TARLOGIC para la seguridad de las plataformas analizadas y proteger
los activos de ataques.

 Riesgos legales tecnológicos Descripción: Elaboración de informes periciales conforme al


estudio de actividades ilícitas realizadas por parte de
Proveedor: terceros, usuarios o ex-usuarios de los sistemas de
PRICEWATERHOUSECOOPERS información. Investigación de delitos informáticos, defensa
en caso de litigios tecnológicos y persecución de delitos en
Internet.

 S21sec assesment Descripción: Los servicios de auditoría de seguridad


eliminan los accesos ilegales y previenen robos de
Proveedor: información, pérdidas de productividad o fraude en las
S21SEC organizaciones. Auditoría de últimas tecnologías. Análisis
forense. Test de intrusión.

 SAST/DAST Descripción: Análisis estático de código fuente y pruebas


dinámicas para la identificación de vulnerabilidades en
Proveedor: aplicativos informáticos.
MTP

 Security Guardian Descripción: Security Guardian es un servicio online que


identifica, registra, audita y certifica la seguridad, privacidad
Proveedor: y la confianza de las páginas Web con el objetivo de fomentar
SECURITY GUARDIAN la confianza online gracias al uso de los sellos de seguridad
de Security Guardian.

 Seguridad de Aplicaciones Descripción: Los servicios más completos sobre seguridad


(AppSec) en el ciclo de desarrollo de aplicaciones (SDLC), como
revisión de arquitectura y diseño, modelos de amenazas,
Proveedor: análisis de código fuente mediante las ultimas tecnologías y
VULNEX pruebas de seguridad de la aplicación.

 Seguridad de Red Descripción: Especialistas en seguridad de red. Contamos


con amplios conocimientos en la materia.
Proveedor:
ESOJ SISTEMAS

Catálogo de Ciberseguridad Página 335 de 1288


 Seguridad de Redes y Auditoría. Descripción: Analizamos las amenazas internas y externas
con una metodología probada y certificada. Realizamos
Proveedor: Auditorías de seguridad interna, externa o perimetral, del
NC SYSTEMS website de la empresa y de servidores y aplicaciones
corporativas.

 Seguridad Gestionada Descripción: Auditorías de seguridad, de sistemas y de


redes, tests de intrusiones, tests de vulnerabilidades.
Proveedor: Instalaciones y consultoría.
SERMALOGIC

 Seguridad informática. Descripción: En Magna Detectives contamos con la


Informática forense experiencia y los recursos necesarios para solucionar éste
tipo de problemas, ya que podemos controlar todo tipo de
Proveedor: amenazas. En Magna Detectives somos expertos en
MAGNA DETECTIVES informática forense.

 Seguridad Técnica Descripción: Seguridad interna de las plataformas


corporativas. Seguridad externa de la infraestructura de red.
Proveedor: Test de intrusión (Pen-test). Seguridad en aplicaciones.
BDO Seguridad en entornos web. Seguridad en redes Wireless.
Seguridad física. Hhacking ético.

 Seguridad Técnica Descripción: Dominion ofrece servicios de Seguridad


Técnica.
Proveedor:
DOMINION

 Seguridad Técnica Avanzada Descripción: Test de intrusión interno / externo. Análisis de


seguridad Wireless. Auditoría interna de seguridad. Revisión
Proveedor: de aplicativos Web.
SETIVAL SCV COOP

 Seguridad web Descripción: Auditamos tu web para descubrir, analizar y


reparar errores y fallos de seguridad. Protege el contenido y
Proveedor: los datos de tu página contra accesos no autorizados.
SECMOTIC INNOVATION

Catálogo de Ciberseguridad Página 336 de 1288


 Servicio de Actualización de SAP Descripción: Servicio de actualización de la versión que
GRC Access Control tenga el cliente de Access Control, ya sea la versión SAP GRC
5 o versiones anteriores de VIRSA (compañía precursora de
Proveedor: la solución SAP GRC Access Control).
INPROSEC

 Servicio de Alcance operativo y Descripción: Servicios de simulación de ataques para


técnico identificación de las vulnerabilidades en la empresa. Análisis
de las necesidades de seguridad informática a cubrir y
Proveedor: pruebas de integridad de la información.
DIAGONAL INFORMATICA

 Servicio de Auditoría – Peritaje Descripción: En ÁUDEA, disponemos de Peritos que le


Informático ayudarán a obtener la información que necesita. Estas
pruebas con un alto nivel técnico hace necesaria, en muchos
Proveedor: casos, una interpretación por parte de los peritos o
ÁUDEA SEGURIDAD DE LA INFORMACIÓN especialistas.

 Servicio de Auditoria Descripción: Auditoria para la mejora de la Ciberseguridad


Ciberseguridad Industrial en redes de comunicaciones Industriales donde están
implicados PLC de control y Scadas de Supervisión.
Proveedor: Aportación de soluciones integrales, desde soluciones físicas
ALGAR INGENIEROS y arquitecturas seguras hasta software.

 Servicio de Auditoría de Descripción: Debe tener en cuenta su WLAN en la gestión


Seguridad de Redes WIFI de la seguridad de la información que implemente su
(WLAN) organización. Nuestros auditores serán capaces de encontrar
los puntos débiles de su arquitectura WLAN.
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN

 Servicio de Auditoría de Descripción: El objetivo de una auditoría de Hacking Éthico


Seguridad Hacking Ethico es analizar y evaluar la situación actual de las arquitecturas
frente a ataques. Los auditores de ÁUDEA, siguiendo la
Proveedor: metodología internacionalmente reconocida OSSTMM auditan
ÁUDEA SEGURIDAD DE LA INFORMACIÓN los sistemas como si de un atacante malintencionado se
tratase.

 Servicio de Auditoría de Descripción: Durante estos últimos años, han aparecido


Telefonía VoIP vulnerabilidades que afectan a algunos servicios IP, como
mensajería instantánea y VoIP, que fundamentalmente
Proveedor: aprovechan las debilidades de los protocolos estándares
ÁUDEA SEGURIDAD DE LA INFORMACIÓN como SIP (RFC 3261) y H.323 (H.320, RTP y Q.931).

Catálogo de Ciberseguridad Página 337 de 1288


 Servicio de detección de Descripción: Tanto a través de las plataformas de seguridad
intrusos perimetral como de sistemas, se establecerá un exhaustivo
análisis de actividad que permitira detectar y neutralizar
Proveedor: intrusiones en la red.
CROSSNET INGENIERÍA Y SISTEMAS

 Servicio de Ethical Hacking Descripción: Mobile High Security® entregará al cliente un


documento con una lista detallada de las vulnerabilidades
Proveedor: encontradas y certificadas (eliminación de falsos positivos).
MOBILE HIGH SECURITY ® Lista de recomendaciones a aplicar, para tomar decisiones de
seguridad.

 Servicios Avanzados en Descripción: VULNEX ofrece servicios adicionales de diseño


Seguridad y desarrollo de herramientas personalizadas en seguridad,
ciber inteligencia y servicios y tecnologías en Computer
Proveedor: Network Operations (CNO – CNE/CNA/CND).
VULNEX

 Servicios de auditoría e Descripción: Servicios de auditoría técnica y forense y


informes periciales elaboración de informes periciales.

Proveedor:
GEISCON FORMACIÓN Y CONSULTORÍA

 Servicios de Consultoría Descripción: Auditamos su solución de seguridad.

Proveedor:
DIOXINET

Proveedor: Descripción: Auditoría Express: Sistema de verificación de


EXIS TI la seguridad de equipos en internet, de forma puntual o
periódica. Análisis de seguridad mediante herramientas
específicas e interpretación de informes. Orientado a proveer
un análisis rápido de la seguridad de un equipo de internet.

 Servicios de Revisión de Roles Descripción: Mediante un análisis exhaustivo comparamos


la implementación actual del conjunto de roles respecto a las
Proveedor: mejores prácticas, lo que proporciona una visión pragmática
INPROSEC enfocada hacia la acción de mejora preventiva más eficiente.

Catálogo de Ciberseguridad Página 338 de 1288


 Servicios profesionales de Descripción: Consultores senior de alto prestigio a su
Hacking Ético servicio. Realizamos test de penetración caja negra y caja
blanca de redes internas y externas, de infraestructura,
Proveedor: servidores, BB.DD, aplicaciones, aplicaciones web,
OUTPOST24 aplicaciones móviles, etc.

 Sevicios y auditoría en hacking Descripción: Sevicios y auditoría en hacking ético.


ético

Proveedor:
ECIJA LEGAL AND COMPLIANCE

 Sistemas de seguridad Descripción: Análisis de vulnerabilidad. Auditoría de


seguridad para PYMES. Test de intrusión. Auditóría de
Proveedor: seguridad ISO 17799. Gestión Remota de la Seguridad.
ANEXIA TECNOLOGIAS

 Soporte al SDLC Descripción: Soporte en todo el ciclo de vida de desarrollo


SW para reducir las vulnerabilidades mientras se esta
Proveedor: desarrollando los sistemas de infomración.
MTP

 SpiderLabs Penetration Testing Descripción: El servicio gestionado de escaneo de


Service vulnerabilidades de Trustwave ofrece una excelente base
para la investigación y auditoría de vulnerabilidades de redes
Proveedor: y sistemas expuestos a Internet. Trustwave ofrece el servicio
IREO MAYORSITA DE ITSM Y SEGURIDAD a través de Partners Autorizados.

 Test de Intrusión Descripción: Cuando se quiere estudiar la seguridad de los


sistemas que están accesibles desde internet frente a un
Proveedor: ataque (servidores, routers, firewalls...), la mejor forma de
A2SECURE realizar este estudio, es sometiéndose a uno pero controlado.

 Test de Intrusión Descripción: Aiuken proporciona servicios de auditoría de


seguridad orientados a satisfacer todas las necesidades de
Proveedor: sus clientes.
AIUKEN SOLUTIONS

Catálogo de Ciberseguridad Página 339 de 1288


 Test de Intrusión Descripción: Este análisis se centra en buscar el eslabón
más débil y explotarlo para verificar la efectividad de las
Proveedor: medidas de seguridad implementadas por el cliente.
DRAINWARE SYSTEMS

 Test de Intrusión Descripción: Los test de intrusión sirven para realizar una
prueba de lo segura que está nuestra infraestructura
Proveedor: informática. Como complemento a este servicio se pueden
EZONE realizar análisis de aplicaciones web para descubrir riesgos
de seguridad en las propias aplicaciones.

 Test de Intrusión Descripción: Grupo Paradell analizará la vulnerabilidad de


sus sistemas utilizando diferentes herramientas y tests de
Proveedor: intrusión mediante técnicas éticas de hacking (ethical
GRUPO PARADELL CONSULTORES hacking).

 Test de Intrusión Descripción: El Test de Intrusión se centra en evaluar la


seguridad de los sistemas de protección perimetral de una
Proveedor: empresa así como los diferentes sistemas que están
INTERNET SECURITY AUDITORS accesibles desde Internet (routers exteriores, firewall
exterior, servidores web, de correo, de noticias, etc).

 Test de Intrusión Descripción: Como complemento a las Auditorías de


Seguridad Internas y Perimetrales, puede resultar
Proveedor: interesante exponer a las redes de los clientes a ataques
K-NÁBORA BUFETE TECNOLÓGICO controlados procedentes del exterior (intrusiones, ataques de
denegación de servicio, etc) y desde el interior (simulando
ataques de empleados malintencionados).

 Test de Intrusión Descripción: Nuestro servicio incluye comprobación de logs,


escáner de puertos, descubrimiento ARP entre otros.
Proveedor: Seguimos los estándares OSSTMM de Metodología de Testeo
START UP de la Seguridad de Código Abierto, OWASP, para seguridad
de aplicaciones Web e ISSAF, etc.

 Test de Intrusión Descripción: El objetivo de este servicio es evaluar el estado


actual de la seguridad perimetral desde el punto de vista de
Proveedor: un atacante externo.
ACUNTIA

Catálogo de Ciberseguridad Página 340 de 1288


 Test de intrusión / Auditorías Descripción: Realización de un test de intrusión con la
de seguridad finalidad de conseguir el acceso a activos de negocio
partiendo de un total desconocimiento de la infraestructura.
Proveedor: El objetivo es identificar las vulnerabilidades tanto técnicas
OPEN3S OPEN SOURCE AND SECURITY como de diseño, así como en los procedimientos de
SERVICES
administración.

 Test de intrusión avanzado de Descripción: Test de intrusión avanzado y especializado de


Intranet Corporativa Intranets Corporativas en entornos exchange y otro
portales. Hacking ético activo de intranets.
Proveedor:
INTERMARK IT

 Test de intrusión con APT Descripción: Desarrollo y planificación de campañas con


APTs para la realización de un test de intrusión con el que
Proveedor: ganar acceso a sistemas corporativos aprovechando canales
TARLOGIC de comunicación encubiertos.

 Test de intrusion externo Descripción: Auditoria de la configuración de seguridad de


la red y/o equipos objeto del alcance,simulando las
Proveedor: condiciones de un ataque proveniente desde Internet, para
INTEGRATED TECHNOLOGIES SYSTEMS poner de manifiesto posibles vulnerabilidades existentes.

 Test de intrusión externo Descripción: Análisis de los sistemas informáticos de la


organización en busca de debilidades que puedan permitir el
Proveedor: acceso no autorizado de terceros a la información
TARLOGIC corporativa.

 Test de intrusion Interno Descripción: Análisis de vulnerabilidades en dispositivo de


red y servidores utilizando métodos de Caja Blanca y Negra.
Proveedor:
INTEGRATED TECHNOLOGIES SYSTEMS

 Test de intrusión interno y Descripción: El servicio de Test de Intrusión externo/interno


externo tiene como objetivo la evaluación de los niveles de seguridad
asociados a los servicios y aplicativos publicados en Internet
Proveedor: sobre el rango de direcciones acotadas en el alcance y
FIRMA-E definidas por el cliente.

Catálogo de Ciberseguridad Página 341 de 1288


 Test de Intrusión y Auditorias Descripción: Analizar la seguridad del sistema e intentar
de Seguridad penetrar en él. Obtener pruebas de la debilidad del mismo,
creando así un informe donde se reflejarán todos los errores,
Proveedor: así como las medidas correctoras.
GLOBAL VISION CONSULTING

 Test de Intrusión y Hacking Descripción: Auditorías de redes de comunicaciones,


Ético plataformas y entornos Web.

Proveedor:
AUREN

 Test de Intrusión y Hacking Descripción: Tecnocom ofrece servicios de Test de Intrusión


Ético y Hacking ético.

Proveedor:
TECNOCOM

 Test de Intrusiones y Hacking Descripción: Detección de vulnerabilidades en su Extranet,


Etico intranet, servidores Web, Aplicaciones Web.

Proveedor:
NECSIA IT CONSULTING

 Test de Penetración Descripción: Evaluar vulnerabilidades por medio de la


identificación de debilidades de configuración que puedan ser
Proveedor: explotadas. Analizar y categorizar las debilidades explotables
INNOTEC SYSTEM basadas en el impacto potencial y posibilidad de ocurrencia.

 Test de Penetración Descripción: Utilizando metodología de hacking ético se


analizan los diferentes sistemas de información con la
Proveedor: intención de detectar agujeros de seguridad para su posterior
INPROSEC corrección. Se pueden realizar a caja negra o a caja
blanca,tanto externo como interno.

 Test de Penetración Descripción: Analizamos sus sistemas informáticos


(servidores, dispositivos de red, aplicaciones web) como lo
Proveedor: haría un atacante real, identificamos problemas de seguridad
SEINHE y los aprovechamos para acceder a información sensible.

Catálogo de Ciberseguridad Página 342 de 1288


 Test de Penetración Descripción: Análisis de seguridad cuyo objeto es la
identificación de deficiencias en una organización, que
Proveedor: permitan ganar acceso desde el exterior a la infraestructura
EVERIS interna.

 Test de penetración - Hacking Descripción: Test de penetración en los sistemas de


Ético información de su empresa. Detectamos las vulnerabilidades
de sus sistemas para tomar medidas y protegerse de los
Proveedor: ataques informáticos.
PROXY SERVICIOS Y CONSULTING

 Test de seguridad Descripción: Conocer el estado actual de la seguridad de su


información es crucial para llegar a un estado donde los
Proveedor: riesgos a los que este expuesto se minimicen hasta alcanzar
TSOLUCIO un riesgo aceptable para su organización.

 Test de visibilidad Descripción: Recopilamos información de su empresa que


podría ser utilizada por un atacante real. La información la
Proveedor: recopilamos de fuentes de acceso público, bases de datos y
SEINHE mediante el uso de protocolos de red no intrusivos.

 Tratamientos masivos de datos Descripción: BDO ofrece los servicios de tratamiento masivo
de datos, su análisis es complejo y la entidad tiene un
Proveedor: requerimiento en este ámbito. BDO dispone de la
BDO herramienta IDEA, orientada a los tratamientos masivos de
información.

 Vigilancia Digital Descripción: Los servicios de Atos Origin en el entorno de


vigilancia digital van encaminados a proteger el valor más
Proveedor: importante de las organizaciones: los Activos Digitales, la
ATOS SPAIN información y la imagen de la empresa. Entre estos están los
servicios específicos de auditoría interna y externa.

 Vulscan Descripción: Servicio de análisis de vulnerabilidades sobre


los sistemas de información de cliente y monitorización del
Proveedor: estado de situación y la evolución de las mismas.
FIRMAMED

Catálogo de Ciberseguridad Página 343 de 1288


4.2 Certificación normativa

Son servicios orientados a facilitar a las empresas y organizaciones la adecuación de


cumplimiento normativo en materia de seguridad y obtención de certificados en
estas normativas.

Se incluyen los servicios de orientados a la implantación de normativas de seguridad


en las organizaciones; sistemas de gestión de seguridad de la información (SGSI),
políticas de seguridad, análisis de riesgos, etc.

También se incluyen los servicios de certificación, que tiene como objetivo acreditar
y certificar las implantaciones de normativa realizadas, verificando y controlando si
estas cumplen con los requisitos que indica cada norma.

 Adaptación al Esquema Nacional Descripción: Preparamos a las empresas para el


de Seguridad cumplimiento con el Real Decreto 3/2010 así como a su
Adecuación a los nuevos requisitos publicados recientemente
Proveedor: en el Proyecto de modificación del Esquema Nacional de
GRUPO INGERTEC Seguridad.

 Adecuación a la norma ISO Descripción: Ayudar a revisar el grado de seguridad de la


27001 información para asegurar que los procesos cumplen con los
requisitos exigidos por la norma ISO 27001. Alinear los
Proveedor: procesos, metodologías y prácticas de seguridad de la
BLUETIC organización con los principios y requisitos de la norma ISO
27001.

 Adecuación a la norma ISO Descripción: Adecuación e implantación de la norma ISO


27001 27001 e integración con el resto de normativas como LOPD
o Esquema Nacional de Seguridad.
Proveedor:
TITHINK

 Administración Electrónica y Descripción: Asesoramiento global de entidades y AA.PP. en


Esquema Nacional de Seguridad la prestación de servicios de administración electrónica.
(ENS) Consultoría y adaptación de procedimientos y servicios
administrativos a la Ley 11/2007, de 22 de junio, de acceso
Proveedor: electrónico de los ciudadanos a los Servicios Públicos.
PINTOS & SALGADO ABOGADOS

Catálogo de Ciberseguridad Página 344 de 1288


 Análisis de Adecuación conforme a Descripción: Ejecución de assessment con referencia a la
la norma (ISO22301) norma ISO 22301 con la obtención de grado de
cumplimiento, puntos de mejora, y plan de acción.
Proveedor:
EVERIS

 Análisis de Riesgo para la Descripción: Servicios de apoyo al análisis y la gestión de


Seguridad de la Información riesgo: Referencia: Guías de la UNE 71504 o ISO27005.
Definición de Estrategias, Métodos y Técnicas. Integración de
Proveedor: Metodologías: CRAMM, Magerit, Octave, Mehari.. Uso de
ADHOC SECURITY herramientas: ECIJA-SGSI, CRAMM, Pilar, etc.

 Análisis de Riesgos Descripción: Identificar los límites y las necesidades de


seguridad del sistema de información.Analizar las amenazas
Proveedor: y riesgos para el sistema y su probabilidad. Valorar la
INNOTEC SYSTEM situación de seguridad y presentar los riesgos residuales al
propietario del sistema.

 Análisis de Riesgos Descripción: Tecnocom ofrece servicios de Análisis de


Riesgos.
Proveedor:
TECNOCOM

 Análisis de Riesgos Descripción: Realización de Análisis de Riesgos de


Seguridad de la Información bajo normas UNE-ISO/IEC
Proveedor: 27002:2009 e UNE-ISO/IEC 27001:2007.
SIGEA

 Análisis de Riesgos Descripción: S2 Grupo apuesta por análisis de riesgos


ligeros en base a adaptaciones de las metodologías formales
Proveedor: que son de aplicación o interés en cada caso: MAGERIT si es
S2 GRUPO la administración pública o ISO 27005 o NIST 800-33 en el
caso de organizaciones privadas.

 Análisis de Riesgos Descripción: El análisis de Riesgos permite identificar,


cuantificar y proponer acciones de mitigación para aquellos
Proveedor: eventos relacionados con TI que podrían potencialmente
PRACTIA CONSULTING impactar en el negocio.

Catálogo de Ciberseguridad Página 345 de 1288


 Análisis de Riesgos Descripción: No es posible una aplicación racional de
medidas de seguridad, sin antes analizar los riesgos, para así
Proveedor: implantar las medidas proporcionadas a estos riesgos, al
NETWORK CENTRIC SOFTWARE (NCS) estado de la tecnología y a los costes.

 Análisis de Riesgos Descripción: Se aplica la metodología más adecuada de


análisis de riesgo según las necesidades de gestión de riesgo
Proveedor: de los clientes.
NECSIA IT CONSULTING

 Análisis de Riesgos Descripción: La identificación de los activos de información


y la clasificación de los mismos según su valor, junto con las
Proveedor: posibles amenazas que afectan a nuestra información para
INPROSEC analizar los riesgos suponen el primer paso hacia una
adecuada gestión de la seguridad.

 Análisis de Riesgos Descripción: Cubrimos todas las fases de esta actividad


(Identificación, valoración, cuantificación, evaluación de
Proveedor: amenazas e impacto, salvaguardas, y posibles cursos de
DARFE LEARNING CONSULTING acción para la mitigación del riesgo). Todo esto finaliza con
un plan de tratamiento de riesgos.

 Análisis de Riesgos Descripción: Es una de las herramientas más valiosas a la


hora de ver las carencias en materia de seguridad de la
Proveedor: información con las que cuenta la empresa. Consiste en
LEGALPROTECT revisar, medir y ponderar todas las amenazas, riesgos y
vulnerabilidades que giran alrededor de la información que
custodia la empresa.

 Análisis de Riesgos Descripción: Consultoría de Análisis de Riesgos.

Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

 Análisis de Riesgos Descripción: Analizamos el negocio de la organización,


activos, vulnerabilidades y amenazas para así determinar
Proveedor: posibles impactos en el negocio y nivel de riesgo al que está
GRUPO MNEMO expuesta la organización. Recomendamos acciones de
mejora de la seguridad para gestionar los riesgos de la
información.

Catálogo de Ciberseguridad Página 346 de 1288


 Análisis de Riesgos Descripción: Identificación del perfil de riesgo de una
empresa y la protección de los sistemas de mayor valor.
Proveedor:
ACUNTIA

 Análisis de Riesgos Descripción: Softcom está certificada en la norma UNE-ISO


27001 SGSI y ofrece con garantías diferentes soluciones de
Proveedor: Seguridad para garantizar la integridad, confidencialidad y
SOFTCOM INFORMATICA disponibilidad de su información.

 Análisis de Riesgos Descripción: Analizamos el nivel de riesgo de su negocio,


identificando las debilidades y los puntos críticos que deben
Proveedor: ser mejorados. Una vez analizados los riesgos, diseñaremos
ALL4SEC un plan de acción específico orientado a minimizar los riesgos
detectados.

 Análisis de Riesgos Descripción: El análisis de riesgos tiene por finalidad


detectar los activos y procesos críticos para las
Proveedor: organizaciones y conocer sus vulnerabilidades y las
APPLUS amenazas a las que están sometidas para implementar
medidas de detección, protección y recuperación en forma
eficaz y efectiva.

 Análisis de Riesgos Descripción: Implantación y certificación de normativa.


Análisis de riesgos y de procesos. Implantación de sistemas
Proveedor: de gestión de la seguridad según normas internacionales.
COMISMAR CONSULTORES

 Análisis de Riesgos Descripción: El análisis de riesgos tiene por finalidad


detectar los activos y procesos críticos para las
Proveedor: organizaciones y conocer sus vulnerabilidades y las
DPR3 amenazas.

 Análisis de Riesgos de Descripción: Realización de análisis de riesgos de seguridad


Seguridad de la Información de la información a partir de la identificación y valoración de
activos, amenezas, vulnerabilidades y salvaguardas.
Proveedor: Establecimiento de la relación entre dichas variables para la
QUALITAS MANAGEMENT obtención de valores cuantitavos del nivel riesgo y
asesoramiento.

Catálogo de Ciberseguridad Página 347 de 1288


 Análisis de riesgos de seguridad Descripción: Servicio que permite la elaboración de un
de la información mapa de riesgos de los activos de los Sistemas de
Información de la Organización, identificando los principales
Proveedor: riesgos de acuerdo a metodologías reconocidas como
BDO MAGERIT o el estándar ISO/IEC 27005:2008.

 Análisis de riesgos para normas Descripción: Elaboración de análisis de riesgos para su


ISO incorporación a sistemas de gestión según normas ISO.

Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

 Análisis de riesgos y marco de Descripción: Análisis de riesgos, evaluación de controles y


gobierno de TI definición del marco de gobierno de TI, en base a estándares
internacionalmente reconocidos y ‘mejores prácticas’ para la
Proveedor: evaluación de riesgos, y el diseño del marco de procesos y
PRICEWATERHOUSECOOPERS controles de TI.

 Análisis y Gestión de Riesgos Descripción: Análisis y Gestión de Riesgos con metodologías


como MAGERIT, OCTAVE, EBIOS, etc.
Proveedor:
TITHINK

 Análisis y Gestión de Riesgos Descripción: Desarrollo de Análisis y Planes de Gestión de


los Riesgos que pueden afectar al desarrollo de las
Proveedor: actividades, ya sean riesgos tecnologicos, de los procesos o
ABS QUALITY EVALUATIONS de las actividades del sector.

 Análisis y Gestión de Riesgos Descripción: Evaluación de los riesgos de la seguridad


informática , inventario de activos, identificación de
Proveedor: amenzas, gestión de medidas y seguimiento.
DIAGONAL INFORMATICA

 Análisis y Gestión de Riesgos Descripción: Futuver ofrece servicios de Análisis y Gestión


de Riesgos.
Proveedor:
FUTUVER

Catálogo de Ciberseguridad Página 348 de 1288


 Análisis, evaluacion y gestión Descripción: Evaluación, análisis y diseño de medidas
riesgos correctoras para la mitigación de riesgos de seguridad. Uso
de herramientas y metodologías para la implantación de
Proveedor: SGSI, basadas en el uso de la serie ISO 27000.
UNISYS ESPAÑA

 Aplicación ISO 27001 Descripción: Sinergia de 3, consciente de la importancia de


disponer de un SGSI en una organización, promueve la
Proveedor: implantación progresiva de este tipo SGSI. Para ello ha
SD3 SINERGIA D´3 establecido alianzas con diversas empresas consultoras y
certificadoras de la ISO 27001.

 Asesoramiento CobiT. Descripción: Documentación y asesoramiento en buenas


prácticas en control interno IT.
Proveedor:
MAZARS AUDITORES

 Asesoramiento en contratos de Descripción: Redacción de cláusulas y acuerdos de nivel de


servicios IT a externalizar. servicio (ANS).

Proveedor:
MAZARS AUDITORES

 Asesoramiento SGSI. Descripción: Documentación y asesoramiento en la


implantación de un Sistema de Gestión de la Seguridad de la
Proveedor: Información.
MAZARS AUDITORES

 Asesoramiento y Auditoría SGSI Descripción: Asesoramiento para la Implantación de la


norma ISO/IEC 27001 que certifica y proporciona el
Proveedor: aseguramiento de la confidencialidad, la integridad y la
INSTITUTO CIES disponibilidad de la información que maneja diariamente una
entidad. Auditorías en Sistemas de Información. Definición
de indicadores y métricas.

 Asesoría técnica TIC Descripción: Basada en modelos SGSI ISO 27000, ayuda a
las empresas a crear su modelo de seguridad y gestión del
Proveedor: riesgo desde el punto de vista técnico.
ANEMVA CONSULTING

Catálogo de Ciberseguridad Página 349 de 1288


 Auditoría a Servicios IT Descripción: Verificación del cumplimiento por parte de la
Externalizados. empresa subcontratada, de las cláusulas y niveles de servicio
acordados contractualmente.
Proveedor:
MAZARS AUDITORES

 Auditoría de Controles ISO Descripción: Auditamos la seguridad de la organización


27002 analizando los aspectos organizativos, procedimentales y de
infraestructuras de sistemas y redes. Revisamos todos los
Proveedor: controles propuestos por el estándar ISO 27002.
GRUPO MNEMO

 Auditoría de procesos y aplicaciones Descripción: Hemos diseñado este producto para aquellas
de firma electrónica organizaciones que ya han desplegado aplicaciones que
incorporan la firma electrónica, y que quieren asegurarse del
Proveedor: cumplimiento legal de las soluciones adoptadas. Beneficiese
ISIGMA ASESORÍA TECNOLÓGICA
de nuestro conocimiento especializado.

 Auditoría de Protección de Datos y Descripción: Auditoría de Protección de Datos y Auditoría de


Auditoría de Sistemas de Gestión de Sistemas de Gestión de la Información según la norma ISO
la Información 27001 27001.

Proveedor:
LEGITEC

 Auditoria de Seguridad Descripción: Le ayudamos a definir su plan de seguridad


informática realizando un análisis de riesgos y definiremos
Proveedor: junto con ustedes la Arquitectura de Seguridad Informática
LIDER IT CONSULTING que mejor se adapta a sus necesidades.

 Auditoría de Seguridad Descripción: Auditoría de Seguridad basada en las Normas


ISO27001 e ISO27002, definiendo las políticas de seguridad
Proveedor: de su empresa.
TSOLUCIO

 Auditoría de Seguridad Descripción: Las auditorías de seguridad permiten conocer


en el momento de su realización cuál es la situación exacta
Proveedor: de sus activos de información en cuanto a protección, control
HARDTRONIC, SOLUCIONES TECNOLOGICAS y medidas de seguridad.

Catálogo de Ciberseguridad Página 350 de 1288


 Auditoría de seguridad (SGSI, Descripción: Nuestra Auditoría de Seguridad consisten en
ISO27001) analizar el nivel de seguridad de su sistema informático
utilizando todo tipo de herramientas y técnicas para
Proveedor: averiguar cuáles son los problemas a los que nos podemos
LGS ASESORES & CONSULTORES enfrentar, presentarle un informe y proponer.

 Auditoria de Seguridad Descripción: Auditamos su empresa para facilitar el


Informática cumplimiento de las normativas internacionales en seguridad
informática.
Proveedor:
GAVANTIC

 Auditoria de Seguridad Descripción: La auditoria de seguridad permite determinar


Informática la situación actual de la seguridad en los sistemas de
información y en las comunicaciones para, de esto modo,
Proveedor: poder decidir qué se debe mejorar.
SEGURINFO

 Auditoría de Sistemas de Descripción: ISIGMA, gracias a su conocimiento


Digitalización Certificada especializado, y sus perfiles de Auditores Certificados de
Sistemas de Información, se convierte en la empresa ideal
Proveedor: para auditar su proceso de digitalización certificada.
ISIGMA ASESORÍA TECNOLÓGICA

 Auditoría de Sistemas de Gestión de Descripción: Auditoría de los SGSI, conforme a la norma


Seguridad de la Información ISO/IEC 27001. Servicio destinado a la realización de
auditorías de seguridad que permiten analizar y establecer el
Proveedor: nivel de seguridad de los diferentes activos y procesos
DIMARTEL TELECOMUNICACIONES
relacionados con la información en las organizaciones.

 Auditoría de Sistemas de Descripción: EQ2B cuenta con auditores expertos para la


Gestión de Seguridad de la realización de auditorías de seguridad de la información
Información según la norma ISO 27001:2013.

Proveedor:
EQ2B CONSULTING TECNOLÓGICO

 Auditoría de Sistemas de Gestión de Descripción: Nuestro servicio tiene como base metodológica
Seguridad de la Información ISO la detección, clasificación y registro de las posibles no
27001 conformidades relativas a la gestión de la seguridad de la
información desde los ámbitos organizativo, técnico y legal.
Proveedor: Todo ello a través del prisma de la norma ISO 27001.
ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Catálogo de Ciberseguridad Página 351 de 1288


 Auditoría de Sistemas de Descripción: Servicios de auditoría integral de sistemas de
Información información: gobierno, desarrollo, seguridad, etc.

Proveedor:
PRAGMATICA CONSULTORES

 Auditoría de un SGSI conforme Descripción: Los objetivos de esta auditoría ISO27001 son
a la norma UNE-ISO27001 revisar los cumplimientos de sus especificaciones, el grado
de implementación, la eficiencia y pertinencia del sistema
Proveedor: para alcanzar los objetivos de seguridad, así como identificar
ADHOC SECURITY debilidades y lagunas de seguridad.

 Auditoria e implantacion para la Descripción: La información tiene una importancia


certificacion de la ISO/IEC fundamental para el funcionamiento y quizá incluso sea
27001 decisiva para la supervivencia de la organización. El hecho de
disponer de la certificación según ISO/IEC 27001 le ayuda a
Proveedor: gestionar y proteger sus valiosos activos de información.
HARVEY & LLUCH CONSULTORES

 Auditoría Informática de Descripción: Inventario de los activos informáticos,


Compra (Due-diligence). debilidades y evaluación de la función informática.

Proveedor:
MAZARS AUDITORES

 Auditoría Interna Descripción: Servicios de Auditoría Interna para sistemas


ISO 27001, ISO 20000, ISO28000, ISO 22301 y BS 25999.
Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

 Auditoría interna de SGSI Descripción: Revisión del SGSI de la Organización en


relación al marco establecido por la norma UNE ISO/IEC
Proveedor: 27001. Realización de análisis GAP en relación a la norma y
BDO elaboración de planes de acción.

 Auditoría Interna ISO 27001 Descripción: Con la intención de obtener esta certificación
es necesario asegurarse de que vamos a cumplir con los
Proveedor: requisitos necesarios, asegurando que disponemos de un
INPROSEC Sistema de Gestión de la Seguridad de la Información que
funciona de manera adecuada.

Catálogo de Ciberseguridad Página 352 de 1288


 Auditoría interna SGSI ISO Descripción: Realización de auditorías internas con norma
27001 de referencia ISO 27001 de Gestión de la Seguridad de la
Información. Informe de auditoría con los aspectos
Proveedor: auditados, identificación de no conformidades, puntos fuertes
QUALITAS MANAGEMENT y áreas de mejora.

 Auditoria interna y Descripción: Auditorias Internas: para comprobar la


mantenimiento (SGSI) adecuada implantación. Visitas de seguimiento del Sistema
de Gestión. Formación al personal. Elaboración de la Revisión
Proveedor: del Sistema por la Dirección, coordinando la misma,
ACMS CONSULTORES recopilando los resultados y documentación para su análisis
posterior.

 Auditoría ISO 27002 Descripción: S2 Grupo es especialista en el diseño e


implantación de Sistemas de Gestión de Seguridad de la
Proveedor: Información en base al referencial internacional ISO 27001 y
S2 GRUPO por tanto en base al código de buenas prácticas que le
acompaña en base a la ISO 27002.

 Auditoría ISO 27002 Descripción: Revisar la seguridad actual de los principales


procesos de Información de la organización en relación a los
Proveedor: 133 controles del código de buenas prácticas ISO/IEC
INFONOVA CONSULTORES 17799:2005 con el objeto de descubrir cuál es el diferencial,
de manera que se puedan hacer una serie de
recomendaciones.

 Auditoría PCI Descripción: La Auditoria PCI consiste en hacer un análisis


de todos los sistemas donde se procesen datos de tarjetas,
Proveedor: además de revisar todo el aspecto normativo, legal,
A2SECURE seguridad en redes, políticas de confidencialidad y
empleados.

 Auditoría SGSI Descripción: Análisis exhaustivo de la idoneidad,


cumplimiento e implantación de su SGSI.
Proveedor:
ASECIPD SOLUCIONES

 Auditoría Sistemas de Gestión Descripción: BS 25999 Acreditado UKAS.


de Continuidad de Negocio

Proveedor:
SGS

Catálogo de Ciberseguridad Página 353 de 1288


 Auditoría Sistemas de Gestión para Descripción: ISO 27001 acreditado UKAS.
la Seguridad de la Información

Proveedor:
SGS

 Auditoría Sistemas de Gestión Descripción: ISO 20000 Acreditado itSMF UK.


Servicios TI

Proveedor:
SGS

 Auditorías Informáticas según Descripción: Auditorías Informáticas según estándares


estándares internacionales de internacionales: COBIT, ISO 27001/27002, NIST, etc.
Seguridad

Proveedor:
AUREN

 Auditorías internas del SGSI Descripción: Realización de auditorías internas del sistema
de gestión de la seguridad de la información.
Proveedor:
PROINCA

 Auditorías ISO27001-14001- Descripción: Auditorías LOPD. Auditorías internas en


9001. LOPD materia de ISO 27001, ISO 14001 e ISO 9001.

Proveedor:
AIXA CORPORE

 Ayuda a la certificación Descripción: Utilice a un experto con más de 6 años de


experiencia para conseguir su certificado de seguridad.
Proveedor:
JTSEC

 Ayuda a la Implantación y Certificación Descripción: GMV puede desarrollar dentro de este ámbito
de Sistemas y Adecuación a los
la consultoría de adaptación, redacción de plan de
Esquemas Nacionales
adecuación, desarrollo de análisis de riesgos, definición y
planificación de proyectos de adecuación y ejecución de
Proveedor:
GMV proyectos a través de oficinas técnicas.

Catálogo de Ciberseguridad Página 354 de 1288


 Be ready ISO 27001 Descripción: Ayudamos a nuestros clientes a alcanzar la
conformidad con la norma internacional ISO 27001, en
Proveedor: sectores como la banca, aeroespacial, automóvil,
SCASSI CIBERSEGURIDAD administración pública, etc.

 Blindajes informáticos Descripción: Uno de los servicios más demandados es el


blindaje de redes informáticas. El blindaje informático se
Proveedor: realiza para proteger tanto los datos de la empresa como los
SERVIDET SOLUCIONES AVANZADAS de los clientes.

 Calidad, Certificación (norma Descripción: Calidad, Certificación (norma ITIL, ISO, SGSI,
ITIL, ISO, SGSI, EFQM, CPD) EFQM, CPD).

Proveedor:
DOMINION

 Certificación acreditada y Descripción: Certificacion y Evaluaciones de Sistemas de


Evaluaciones de Sistemas de Gestión TIC. IS0 27001. ISO 20000. ITIL. ISO 15504
Gestión (SPICE). CMMI. ISO 25999. ISO 9001.ISO 90003.
Accesibilidad. I+D+i. ISO 28000. SA 8000.
Proveedor:
ABS QUALITY EVALUATIONS

 Certificación BS 25999 Descripción: La norma BS 25999, continuidad del negocio,


es un modelo que permite a las organizaciones planificar y
Proveedor: gestionar mejor sus riesgos y proteger sus activos frente a
LRQA BUSINESS ASSURANCE situaciones inesperadas.

 Certificación de calidad ISO Descripción: La norma ISO 27001 permite a las empresas
27001, SGSI certificado certificar su Sistema de Gestión de Seguridad de la
Información (SGSI). Obtener esta certificación por parte de
Proveedor: una empresa supone decir a sus clientes, empleados y
FUNDACIÓN ESPAÑOLA PARA LA proveedores que se preocupa por la Gestión de la Seguridad
PROTECCIÓN DE DATOS
de la Información.

 Certificación de Sistemas de Descripción: Certificación de seguridad en la información


Seguridad (ISO 27001), continuidad de negocio (BS25999) y sistemas
de información (ISO 20.000).
Proveedor:
IMQ IBERICA

Catálogo de Ciberseguridad Página 355 de 1288


 Certificación de Sistemas y Descripción: Certificación de sistemas de calidad (ISO
Productos 9001), medio ambiente (ISO 14001), así como OHSAS y
otros sistemas. También ofrecemos certificación de
Proveedor: productos.
IMQ IBERICA

 Certificacion digital Descripción: Todo tipo de certificados, partner de AC


Camerfirma.
Proveedor:
PEDROSA BUSQUETS & ASSOCIATS

 Certificación ISO 27001 Descripción: Con la certificación ISO 27001, se establece un


sistema eficaz para la protección y seguridad de su
Proveedor: información con la aplicación y el control riguroso de todos
DEKRA CERTIFICATION los procesos y se obtiene un certificado reconocido
internacionalmente.

 Certificación ISO 27001 Descripción: EDA Grupo ofrece servicios de Certificación


ISO 27001.
Proveedor:
EDA GRUPO

 Certificación ISO 27001 Descripción: Implantación del SGSI desde la fase de la


determinación de su alcance pasando por toda su
Proveedor: implantación hasta llegar a la auditoría de certificación. Se
HITACHI CONSULTING SPAIN incluye el análisis de riesgos y definición de indicadores y
métricas de seguridad.

 Certificación ISO/IEC 27001 Descripción: La norma ISO/IEC 27001 está diseñada para
garantizar la confidencialidad, integridad y disponibilidad de
Proveedor: la información con el objeto último de proteger los datos de
LRQA BUSINESS ASSURANCE las partes interesadas.

 Certificación normativa Descripción: Servicios de implementación de sistemas de


gestión de la seguridad de la información (SGSI). Auditorias
Proveedor: para adecuación normativa ISO 27001.
BSGSI

Catálogo de Ciberseguridad Página 356 de 1288


 Certificación O/IEC 20000-1 Descripción: Esta norma especifica los requisitos para un
sistema de gestión de servicios informáticos. Este sistema
Proveedor: puede utilizarse por un proveedor de servicios informáticos
LRQA BUSINESS ASSURANCE para asegurar que se facilita a sus clientes un nivel de
servicio aprobado.

 Certificación y acreditación Descripción: Picón & Asociados Derecho e Informática


ofrece servicios de Certificación y Acreditación.
Proveedor:
PICÓN & ASOCIADOS ABOGADOS

 Certificación y acreditación Descripción: Servicios de implantación de normativa según


la norma UNE ISO/IEC 27001.
Proveedor:
MTC SOFT

 Certificaciones Descripción: En Hermes Sistemas asesoramos a nuestros


clientes en la obtención de las siguientes certificaciones:
Proveedor: Europrise: Sello Europeo de Privacidad auspiciado por la
HERMES SISTEMAS Unión Europea. ISO 20000. ISO 27000 (S.G.S.I.).

 Certificaciones ISO Descripción: En estrecho contacto con AENOR ayudamos a


gestionar todos los proyectos de certificación de ISO´s para
Proveedor: TIC´s.
DATA ADVISER

 Common Criteria Descripción: Asesoramiento.

Proveedor:
ABS QUALITY EVALUATIONS

 Compliance Descripción: Servicio de implantación, certificación, y


seguimiento de normativa de seguridad de la información
Proveedor: tales como ISO 27001, CSA Star, ENS, etc.
ST2LABS

Catálogo de Ciberseguridad Página 357 de 1288


 Compliance Descripción: Aproximación a las normativas que conciernen
a las organizaciones (PCI-DSS, ISO 27001, SOX, LOPD, NERC
Proveedor: CIP, Esquema Nacional de Seguridad, Ley de Conservación
LOOKWISE SOLUTIONS de Datos...) evitando las consecuencias derivadas del
incumplimiento de las mismas.

 Conformidad legal Descripción: Consultoría de cumplimiento normativo en


materia de seguridad de la información y LOPD.
Proveedor:
ASTREA LA INFOPISTA JURIDICA

 Construcción de SGSI basado en Descripción: Servicios orientados a lograr la certificación


la norma ISO 27001:2013. ISO 27001:2013 del cliente incluyendo la elaboración de la
documentación requerida por la norma.
Proveedor:
FIRMA-E

 Consultoría Descripción: Auditoria de Sistemas Informáticos. Auditoria


de Seguridad de Sistemas. Auditoría y Gestión de Procesos.
Proveedor: Evaluación Técnica de Seguridad Perimetral. Implantación de
AREA PROJECT SOLUTIONS SGSI (Sistemas de Gestión de Seguridad de la Información)
según ISO/IEC 27001, ISO/IEC 27002 y UNE 71502.

 Consultoría Descripción: Bilbomática ofrece servicios de Consultoría.


Para Bilbomática, estar al día en todas las tecnologías
Proveedor: emergentes es simplemente una obligación para tener éxito
BILBOMATICA en el mercado IT.

 Consultoría Descripción: CIC ofrece su experiencia en el análisis de


procesos, diseño de aplicaciones, implantación y gestión de
Proveedor: sistemas y comunicaciones.
CIC CONSULTING INFORMÁTICO

 Consultoría / Auditoría / Descripción: Estándares: ISO27001, BS7799, BS25999.


Implementación ISO27001

Proveedor:
TECNOCOM

Catálogo de Ciberseguridad Página 358 de 1288


 Consultoría / Auditoría Descripción: LEGITEC cuenta con especialistas en el
ISO27001 desarrollo, implantación y verificación de sistemas de gestión
de la seguridad de la información (CISAs, CISM, Lead Auditor
Proveedor: ISO27001, etc...) que pueden ayudarle en la implantación de
LEGITEC un SGSI y en la certificación del mismo bajo normas
internacionales.

 Consultoría CIMA Descripción: Las Auditorías de Seguridad tienen como


finalidad el análisis de riesgos informáticos en las empresas,
Proveedor: cuyos resultados constituyen una guía para que la
CIMA NUEVAS TECNOLOGIAS INFORMATICAS organización pueda tomar decisiones sobre si es necesario
implantar nuevos mecanismos de seguridad y qué controles
o procesos de seguridad.

 Consultoria de Implantación de Descripción: Consultoría de implantación de las mejores


ISO 20000 prácticas de gestión de servicios de TI recogidas en la norma
ISO 20.000.
Proveedor:
NETWORK SEC

 Consultoría de la Ley 59/2003 Descripción: Hay que implementar los mecanismos


de Firma Electrónica necesarios para que cuando se realice una operación a través
de un medio electrónico, se asegure la integridad del
Proveedor: contenido y se identifique al remitente y al receptor,
ÁUDEA SEGURIDAD DE LA INFORMACIÓN garantizando la confidencialidad y la recepción o envío del
mensaje.

 Consultoría de Planes Descripción: Desarrollo e implantación de un plan director


Directores de Seguridad (SGSI) para la Gestión de la Seguridad de los Sistemas de
Información de la compañía.
Proveedor:
SICAMAN NUEVAS TECNOLOGÍAS

 Consultoría de Políticas y Descripción: Tecnocom ofrece modelos de Consultoría que


Procedimientos permiten optimizar a sus clientes la inversión en TIC a la vez
que garantiza el mejor resultado.
Proveedor:
TECNOCOM

 Consultoría de Procesos Descripción: Implantación de metodologías de gestión


sobre los servicios TIC según ITIL o ISO 20000. Análisis y
Proveedor: Reingeniería de procesos de negocio y BPM (Business Process
DNB Management). Implantación y mantenimiento de sistemas de
Gestión en entornos TIC. Gestión de la I+D+i.

Catálogo de Ciberseguridad Página 359 de 1288


 Consultoría de Seguridad Descripción: Plan Director de Seguridad según ISO/IEC
27001 [Auditoría / Consultoría / Soporte a Certificación /
Proveedor: Política de Seguridad / Análisis de Riesgos / SOA / Cuerpo
GRUPO VASS Normativo]. Plan de Continuidad de Negocio. Protección de
Infraestructuras Críticas. Esquema Nacional de Seguridad.

 Consultoría de Seguridad Descripción: Servicios de consultoría en el ámbito de la


Seguridad de la Información y la protección de datos
Proveedor: personales, asesoramiento para la implantación de Sistemas
URBETEC de Gestión de la Seguridad de la Información (SGSI) y
certificación ISO/IEC 27001.

 Consultoría de Seguridad Descripción: Plan Director de Seguridad. Plan de


Continuidad del Negocio. Adaptación a la norma ISO 27001.
Proveedor: Auditorias de conformidad con la LOPD. Verificación de
VINTEGRIS Vulnerabilidades externas e internas. Verificación de
aplicación de las Políticas de Seguridad. Análisis y Prevención
de Vulnerabilidades.

 Consultoría de Seguridad Descripción: Elaboración de Planes Directores de


Seguridad. Implantación de la Norma ISO/IEC 27001.
Proveedor: Análisis de Riesgos Tecnológicos, Diseño e implantación del
DNB Modelo de Seguridad Corporativo y de Gobierno de TI (ISO
38500). Oficina Técnica de Seguridad.

 Consultoría de Seguridad Descripción: Consultoría de Planes SGSI (Sistemas de


Gestión de la Seguridad de la Información). Consultoría de
Proveedor: ISO 27001. Consultorías de las políticas de respaldo y de
ARIADNEX TECNOLOGÍA FLEXIBLE recuperación ante desastres de su empresa.

 Consultoría de Seguridad Descripción: Nuestros servicios de consultoría ponen a


disposición el conocimiento, especialización, experiencia del
Proveedor: equipo multidisciplinar de Solium para ofrecer soluciones
SOLIUM tanto operativas como estratégicas con el objetivo de reducir
las amenazas a los activos más críticos para su empresa.

 Consultoría de Seguridad Descripción: Los servicios de Consultoría de Seguridad que


ofrece Oesía abarcan las disciplinas necesarias para definir la
Proveedor: estrategia de seguridad de la información de una
OESÍA NETWORKS organización y para cumplir con las normativas que regulan
el entorno.

Catálogo de Ciberseguridad Página 360 de 1288


 Consultoría de seguridad Descripción: La serie ISO 27000 proporciona, a partir de un
basada en la familia ISO 27000 enfoque por procesos, un modelo para la creación,
implementación, funcionamiento, supervisión, revisión,
Proveedor: mantenimiento y mejora de un Sistema de Gestión de la
ABAST Seguridad de la información (SGSI).

 Consultoría de seguridad de la Descripción: Se puede partir de un diagnóstico, que no es


información imprescindible, y desarrollar el Plan de Seguridad, que puede
abarcar elaboración de Política y de normas y procedimientos
Proveedor: complementarios, así como opcionalmente formación.
IEE, INFORMÁTICOS EUROPEOS EXPERTOS

 Consultoría de Seguridad y Descripción: Con estos servicios se pretende reducir al


sistemas mínimo el riesgo al que se expone su compañía identificando
amenazas, vulnerabilidad de la compañía ante ellas, su
Proveedor: impacto y determinando las acciones a tomar para reducirlas
GRUPO PARADELL CONSULTORES utilizando metodologías diseñadas para este fin.

 Consultoría e implantación Descripción: Consultoría integral e implantación de las


normativas para el correcto cumplimiento de la LOPD.
Proveedor:
LOCK4DATA CONSULTORES

 Consultoría e Implantación de Descripción: Consultoria e Implantacion de certificaciones


certificaciones de seguridad de seguridad. ISO 27001.

Proveedor:
INFOJC

 Consultoría e implantación de Descripción: El servicio de consultoría e implantación de un


un SGSI Sistema de Gestión de Seguridad de la Información consiste
en el diseño para asegurar la selección adecuada y
Proveedor: proporcionar controles de seguridad que protejan los activos
PRACTIA CONSULTING de información y den confianza a las partes interesadas.

 Consultoría e Implantación ISO Descripción: Consultoría e Implantación ISO 27000.


27000

Proveedor:
NEW VISION SOFTLAN

Catálogo de Ciberseguridad Página 361 de 1288


 Consultoría en Análisis y Descripción: El Análisis de Riesgos identificará las amenazas
Gestión de Riesgos asociadas a cada uno de los activos de información, la
probabilidad y vulnerabilidad ante esas amenazas y se
Proveedor: estimará el impacto económico de la materialización de un
ÁUDEA SEGURIDAD DE LA INFORMACIÓN fallo de seguridad dentro de la organización.

 Consultoría en Análisis y Descripción: Consultoría en Análisis y Gestión de Riesgos.


Gestión de Riesgos

Proveedor:
NEW VISION SOFTLAN

 Consultoría en Concienciación Descripción: Mediante el servicio su organización logrará


de Seguridad establecer, mantener y documentar un programa de
concienciación para asegurar que el personal con acceso a la
Proveedor: información recibe una constante concienciación en
ÁUDEA SEGURIDAD DE LA INFORMACIÓN seguridad. Se verán complementadas todas las medidas de
seguridad implantadas.

 Consultoría en Gobierno de las Descripción: Con Áudea y a través de la implantación de las


TI con COBIT prácticas establecidas en COBIT, logrará entender sus
Sistemas de Información y decidir el nivel de seguridad y
Proveedor: control que es necesario para proteger los activos de su
ÁUDEA SEGURIDAD DE LA INFORMACIÓN organización mediante el desarrollo de un modelo de
administración de las TI.

 Consultoría en implantación ISO Descripción: Consultoría en implantación de la ISO 27000.


27000

Proveedor:
SICAMAN NUEVAS TECNOLOGÍAS

 Consultoría en implantación y Descripción: Asesores Técnicos ofrece como servicio de


certificación ISO 27001 e ISO27002 consultoría en casa del cliente y bajo el formato de proyecto
de corta duración, el análisis e identificación de necesidades
Proveedor: para la adecuación de la organización a la ISO 27001.
TE ASESORAMOS

 Consultoría en Indicadores y Descripción: Este servicio le permitirá evaluar la efectividad


Cuadros de Mando de Seguridad del Sistema de Gestión de Seguridad de la Información
(SGSI) implantado en su organización, incluyendo la Política,
Proveedor: objetivos y controles de seguridad. Permitiendo conocer la
ÁUDEA SEGURIDAD DE LA INFORMACIÓN eficacia de cualquier iniciativa relativa a la seguridad.

Catálogo de Ciberseguridad Página 362 de 1288


 Consultoría en la implantación de Descripción: Asesoramiento y acompañamiento en la
Sistemas de Gestión de Seguridad implantación de un Sistema de Gestión de Seguridad de la
de la Información, ISO/IEC 27001 Información (ISO/IEC 27001). Servicio orientado a facilitar a
las empresas y organizaciones la adecuación y cumplimiento
Proveedor: de normativa en materia de seguridad.
DIMARTEL TELECOMUNICACIONES

 Consultoría en Planes Descripción: El Plan Director de Seguridad es un documento


Directores de Seguridad de la crucial en la implantación de un Sistema de Gestión de
Información Seguridad de la Información (SGSI). Permite a su
organización planificar y conocer las líneas de actuación en
Proveedor: materia de seguridad.
ÁUDEA SEGURIDAD DE LA INFORMACIÓN

 Consultoría en Políticas de Descripción: Áudea le proporciona un servicio integral de


Seguridad consultoría, desarrollando para su organización el conjunto
de normas y procedimientos que proporcionan dirección y
Proveedor: soporte para la gestión de la seguridad de la información.
ÁUDEA SEGURIDAD DE LA INFORMACIÓN

 Consultoría en Sistemas de Descripción: Áudea le ofrece la posibilidad de implantar en


Gestión de Servicios TI su organización los requerimientos de este prestigioso
estándar internacional en gestión de servicios de TI, y
Proveedor: obtener la certificación correspondiente que sin duda
ÁUDEA SEGURIDAD DE LA INFORMACIÓN otorgará a su organización una ventaja competitiva en el
mercado.

 Consultoría gestión continuidad Descripción: Es una de las principales herramientas para la


de negocio BS 25999 gestión de las organizaciones para valorar, a largo y medio
plazo, los principales riesgos a los que se van a enfrentar de
Proveedor: cara a su supervivencia última. Somos consultores para la
NEXTEL implementación de este tipo de Sistemas de Gestión por
British Standard.

 Consultoría Gobierno TI Descripción: Gestión de Servicios y Proyectos de TI. Diseño,


Implantación y Certificación (ISO 27000). Plan de
Proveedor: Continuidad de Negocio. Plan Director de Seguridad.
ALHAMBRA EIDOS Adecuación Legal (LOPD, etc.).

 Consultoria GRC Descripción: Consultoría para el análisis y diseño del Plan


Director de seguridad de la información enmarcado dentro de
Proveedor: la norma ISO/IEC 27014:2013 que define los criterios para
FIRMAMED el Gobierno de la seguridad corporativa de una organización.

Catálogo de Ciberseguridad Página 363 de 1288


 Consultoria IEC-ISO 27001 Descripción: Consultoria para la obtención de la norma
IEC/ISO 27001. Consultoria en sus distintas fases para su
Proveedor: posterior auditoría externa y certificación.
GLOBALES

 Consultoria implantacion de ISO Descripción: Ayudamos a que implantes un sistema de


27001, ISO 20000 y otras normas gestion en seguridad de la informacion adecuado a tu
relacionadas empresa, con la finalidad de que puedas gestionar
adecuadamente tu seguridad. Conseguir la certificación no es
Proveedor: el fin, eso lo damos por hecho.
FARO SISTEMAS

 Consultoría implantación políticas y Descripción: Consultoría implantación políticas y controles


controles de seguridad según ISO de seguridad según ISO 27002.
27002

Proveedor:
AGEDUM SISTEMAS DE INFORMACIÓN

 Consultoría implantación SGSI Descripción: Servicio de consultoría para el asesoramiento


según ISO 27001 y acompañamiento en la definición, desarrollo e implantación
de un Sistema de Gestión de Seguridad de la Información
Proveedor: según la norma ISO 27001 (alcance, aplicabilidad, análisis de
QUALITAS MANAGEMENT riesgos, políticas de seguridad, planes de continuidad,
auditoría interna).

 Consultoría implementación Descripción: Colaboranos con las empresas que utilizan


PCI-DSS medios de pago a implementar los requisitos de la normativa
PCI-DSS.
Proveedor:
NEXTEL

 Consultoría integral de Descripción: En EnCifra tenemos servicios de consultoría y


seguridad asesoramiento para el desarrollo y mantenimiento de
políticas de seguridad adaptadas a las novedades
Proveedor: tecnológicas, legislativas y normativas que pudieran
ENCIFRA producirse.

 Consultoría integral de Descripción: Consultoría que defina un Plan de Seguridad


seguridad adaptado a las necesidades de su empresa, y siguiendo
normativas internacionales en materia de seguridad UNE-ISO
Proveedor: 17799.
FUTUVER

Catálogo de Ciberseguridad Página 364 de 1288


 Consultoría IS2ME (Information Descripción: Servicios de Consultoría e Implementación de
Security to Medium Enterprise) Seguridad de la Información utilizando la metodología IS2ME.

Proveedor:
TECNOCOM

 Consultoría ISO 27001 Descripción: Consultoría para la implantación de la ISO


27001.
Proveedor:
S.O.S. INFORMÁTICA

 Consultoría ISO 27001 Descripción: Nuestra labor será guiar a la empresa en todo
el proceso de adaptación a los requerimientos fijados por la
Proveedor: norma. Tanto en la fijación del alcance, el análisis de riesgos,
OPTIZE SOLUCIONES los controles a utilizar, los trabajos necesarios para
garantizar la obtención del Certificado con la entidad
correspondiente.

 Consultoría ISO 27001 Descripción: Datalia Protección de Datos ofrece servicios de


Consultoría ISO 27001.
Proveedor:
DATALIA

 Consultoría ISO 27001 Descripción: Definición clara y transmitida a toda la


organización de los objetivos y directrices de seguridad.
Proveedor: Sistematización, objetividad y consistencia a lo largo del
INTERNET SECURITY AUDITORS tiempo en las actuaciones de seguridad. Análisis y prevención
de los riesgos en los Sistemas de Información. Cumplimiento
con la legislación vigente.

 Consultoría ISO/IEC 27001 Descripción: Un estándar internacional que certifica y


proporciona el aseguramiento de la confidencialidad,
Proveedor: integridad y disponibilidad de la información de las empresas.
ITSENCIAL

 Consultoría para análisis de Descripción: Consultoría para análisis de riesgos según


riesgos según norma UNE norma UNE 71504, catálogo de activos, dependencia,
71504 amenazas, impactos, riesgos, etc.

Proveedor:
AGEDUM SISTEMAS DE INFORMACIÓN

Catálogo de Ciberseguridad Página 365 de 1288


 Consultoría para el desarrollo de un Descripción: Análisis y gestión de los riesgos de negocio
sistema de gestión de seguridad de la
sobre los activos de información. Desarrollo de una sistema
información basado en el estándar
ISO27001 de gestión de seguridad de la información basado en un ciclo
de mejora continua. Asesoramiento para la obtención del
Proveedor: certificado ISO 27001.
MORSE

 Consultoría para implantación de Descripción: Consultoría para el diseño e implantación de


sistemas de gestión de la seguridad un sistema de gestión de la seguridad de la información en
de la información base a un referente como ISO27001.

Proveedor:
PROINCA

 Consultoría para la implantación Descripción: Definición clara y transmitida a toda la


de SGSI organización de los objetivos y directrices de seguridad.
Implantación de procedimientos y políticas de seguridad.
Proveedor: Preparación auditoria de certificación ISO 27.0001. Análisis y
ITGLOBAL prevención de los riesgos en los Sistemas de Información.

 Consultoría para la implantación Descripción: Consultoría para la implantación de un SGSI


de un SGSI según normativa según normativa ISO 27001.
ISO 27001

Proveedor:
AGEDUM SISTEMAS DE INFORMACIÓN

 Consultoría para obtención del Descripción: Auditar empresas y servicios para que puedan
Sello Europeo de Privacidad obtener el Sello Europeo de Privacidad que certifica que un
(Europrise) producto cumple con la legislación europea de protección de
datos y privacidad, lo que supone un valor añadido a estos
Proveedor: productos además de una garantía para los consumidores.
ALARO AVANT

 Consultoría seguridad Descripción: Frente a planteamientos exclusivamente


informática tecnicistas, Nextel S.A. propone un planteamiento global de
gestión de los elementos de soporte de las Tecnologías de la
Proveedor: Información (IT), seguridad de la información, continuidad
NEXTEL de negocio y prestación de servicios IT.

 Consultoría Seguridad Integral. Descripción: Análisis de Riesgos, procediendo a inventariar


Especialidad AGR los activos del SI, el valor que tienen, las amenazas y calcular
el impacto y el riesgo. Gestión de Riesgos, lo que conllevaría
Proveedor: el análisis anterior (AR), y partiendo de él, considerar las
AVANTE INGENIERÍA salvaguardas y calcular el impacto y el riesgo residual.

Catálogo de Ciberseguridad Página 366 de 1288


 Consultoría Seguridad Integral. Descripción: Cuando su empresa no puede asumir la
Especialidad SGSI. creación de la estructura, el Grupo de Seguridad de Avante
Ingeniería le ofrece la alternativa de ser su Gestor de
Proveedor: Seguridad y como tal hará la puesta en marcha de los
AVANTE INGENIERÍA programas de seguridad, implantándolos, siguiéndolos y
revisándolos.

 Consultoría SGSI Descripción: Consultoría para el diseño y puesta en marcha


de un sistema de gestión de la seguridad de la información
Proveedor: certificable con la norma ISO 27001:2013.
FIRMAMED

 Consultoría SGSI Descripción: Servicios que permiten cubrir de forma


modular todos los aspectos relativos a un Sistema de Gestión
Proveedor: de la Seguridad de la Información. Análisis y gestión de
THALES riesgos de negocio. Consultoría de implantación y adaptación
ISO 27001. Implantación de controles de seguridad.
Evaluación del SGSI.

 Consultoría SGSI Descripción: Establecimiento del SGSI, políticas a aplicar,


fines a alcanzar, medios, activos, análisis de riesgos y
Proveedor: objetivos de seguridad. Implementación y puesta en marcha
OPTIZE SOLUCIONES del SGSI asignando responsables a cada tarea.
Monitorización y revisión del SGSI.

 Consultoría SGSI Descripción: Consultoría para implantar un SGSI según ISO


27001.
Proveedor:
INFODASA

 Consultoría SGSI Descripción: Futuver se adapta y establece sus procesos de


funcionamiento con la implantación de normas y estándares
Proveedor: internacionalmente aprobados en materia de seguridad.
FUTUVER

 Consultoría SGSI ISO 27001 Descripción: Un Sistema de Gestión de Seguridad de la


Información (SGSI) es un proceso sistemático de políticas,
Proveedor: planificación de actividades, responsabilidades,
ÁUDEA SEGURIDAD DE LA INFORMACIÓN procedimientos, procesos y recursos orientados a minimizar
el riesgo asociado a los activos de información de su
organización.

Catálogo de Ciberseguridad Página 367 de 1288


 Consultoría SGSI Iso 27001 Descripción: Identificación y verificación de estado de
cumplimiento de la normativa. Análisis y prevención de
Proveedor: riesgos en el Sistema de Información. Definición de los
PRODAT TENERIFE - DATASEG objetivos y directrices de seguridad. Mejora de los procesos
y procedimientos de gestión de la información. Auditoría de
cumplimiento, etc.

 Consultoría Sistemas gestión Descripción: Este estándar establece una metodología para
seguridad información ISO cubrir todos los aspectos relativos al Sistema de Gestión de
27001 la Seguridad de la Información, que implica a todos los
departamentos, procesos, personal y recursos de una
Proveedor: empresa. Nos encargamos de supervisar todos los pasos para
NEXTEL la Certificación.

 Consultoría Sistemas gestión Descripción: Nos basamos en esta norma para proponer a
servicios IT ISO 20000 / ITIL empresas y organismos la manera de implementar un
Sistema de Gestión de cara a establecer unas adecuadas
Proveedor: relaciones con sus proveedores de servicios; reflejar en
NEXTEL contratos de prestación de servicios; y auditar y certificar los
servicios.

 Consultoría SPEC Descripción: Servicio de Consultoría e Ingeniería SPEC para


ayudar a resolver de forma centralizada los requerimientos
Proveedor: de los clientes en materia de seguridad, recursos humanos,
SPEC prevención de riesgos laborales, gestión de tareas,
contratistas, gestión de horarios, control de accesos, etc.

 Consultoría tecnológica (auditoría Descripción: Implantación de sistema de gestión de


tecnológica y de seguridad) seguridad de información (SGSI), consultoría e implantación
de nuevas herramientas de gestión como consultor anexo a
Proveedor: la empresa para comprobar la correcta integración, etc.
TECH-CONSULTING

 Consultoría y Asistencia técnica Descripción: Asistencia técnica para la implanatacion de


SGSI sistemas de gestion de la informacion según la norma ISO
27001. Le proporcionamos todo el apoyo y el asesoramiento
Proveedor: necesarios, además de una atención personalizada en todas
AC+ sus consultas y dudas.

 Consultoría y auditoría de SGSI Descripción: Según ISO 27000.

Proveedor:
CONECTIA

Catálogo de Ciberseguridad Página 368 de 1288


 Consultoría y Auditoría Seguridad Descripción: Consultoría para la implementación y
de la Información. SGSI. ISO 27000. certificación de sistemas de gestión de la seguridad de la
información según normas ISO 27000.
Proveedor:
AUDITTA CONSULTORES DE SISTEMAS

 Consultoría y Auditorías de Descripción: Los servicios de consultoría y auditoría de


seguridad seguridad de INIXA, proporcionan el análisis y evaluación de
riesgo que su empresa necesita, aportando soluciones e
Proveedor: instrucciones precisas para corregir las brechas de seguridad
INIXA · SEGURIDAD Y COMUNICACIÓN detectadas y reducir así el riesgo inherente.

 Consultoría y Cumplimiento Descripción: Servicios de consultoría de seguridad,


abarcando: Plan Director de Seguridad, Gestión de Riesgos,
Proveedor: Continuidad de Negocio, SGSI y Cumplimiento de Normativa.
OESÍA NETWORKS

 Consultorias de Seguridad Descripción: PCI DSS. Consultoría 27.001. Despliegue de


soluciones de seguridad. Securización de redes. Sistemas
Proveedor: críticos. Seguridad Perimetral. Optimización de recursos.
SOFISTIC TELEMATIC SECURITY

 Control y visibilidad en redes Descripción: Control de accesos, seguridad y visibilidad en


locales, cumplimiento de Redes locales, ¿sabes que está pasando o tienen
normativas herramientas para auditar lo que fluye por su red local?, esa
es la gran pregunta.
Proveedor:
EXIS TI

 Controles generales de los Descripción: Arquitectura de los Sistemas de Información.


Sistemas de Información Organización y estructura. Planificación y estrategia. Calidad
y cumplimiento normativo. Seguridad de la información.
Proveedor: Adquisición, desarrollo e implantación. Operaciones de los
BDO Sistemas de Información.

 Criptografía, PKI y Firma Descripción: Damos solución a las necesidades de nuestros


electrónica clientes sobre Criptografía, PKI y Firma electrónica.

Proveedor:
WUL4

Catálogo de Ciberseguridad Página 369 de 1288


 Cuadro de mando de Seguridad Descripción: Definición, diseño e implementación de
indicadores y alarmas de seguridad, tanto a nivel de gestión
Proveedor: como de tecnología. Requerimientos y Objetivos de
ADHOC SECURITY Seguridad de la Información Definición de Métricas de
Seguridad. Gestión y visualización estructurada.

 Cuerpo normativo de seguridad, Descripción: Servicio de revisión de la configuración de los


Cumplimiento de políticas, Implantación
sistemas y su adecuación a las políticas de seguridad,
de métricas de seguridad
proporcionando informes periódicos.
Proveedor:
ISOTROL

 Cumplimiento de estándares Descripción: Cumplimiento de estándares de calidad y


seguridad (ISO 27001, ISO 9001, SIX SIGMA). Consultoría y
Proveedor: análisis de los procesos para mejorar la eficiéncia en procesos
EVOLIUM operativos de nuestros clientes. Service Desk y oficina
técnica basados en las mejores prácticas definidas en ITIL.

 Definición de Métricas, Cuadro Descripción: Analizamos la organización y definimos las


de Mandos de Seguridad métricas más adecuadas para tomar las decisiones óptimas
para gestionar la seguridad. Las métricas quedan reflejadas
Proveedor: en un cuadro de mandos de seguridad de la información que
GRUPO MNEMO permite conocer en todo momento el estado de la seguridad.

 Definición de plan director y Descripción: Planificación de la seguridad. Definición de


políticas de seguridad plan director de seguridad, sistemas de seguimiento y
control, cuadro de mando de seguridad, políticas de
Proveedor: seguridad, planes de contingencia, planes de respuesta a
SATEC incidentes y procedimientos asociados.

 Desarrollo de Políticas de Descripción: Se evalúa la estructura de la organización, las


Seguridad vulnerabilidades internas y externas desarbolándose políticas
de seguridad para la empresa.
Proveedor:
S.O.S. INFORMÁTICA

 Desarrollo de un SGSI según Descripción: Adaptar la empresa a los requisitos que


ISO27001 establece la norma ISO 27001. Revisar la política, normas,
protocolos y medidas de seguridad existentes con objeto de
Proveedor: valorar si se adecuan a la norma. Disponer de un marco
GLOBAL VISION CONSULTING corporativo.

Catálogo de Ciberseguridad Página 370 de 1288


 Desarrollo e Implantación de Descripción: Desarrallo e implantación personalizado de un
SGSI según ISO27001 sistema de gestión de seguridad de la información según la
norma ISO27001.
Proveedor:
INTERMARK IT

 Desarrollo e implantación Plan Descripción: Redacción y desarrollo del Documento de


de Seguridad Seguridad, de conformidad con el vigente Reglamento de
Medidas de Seguridad.
Proveedor:
DATALIA

 Destrucción de documentos Descripción: Disponemos de un amplio catálogo de


máquinas que le facilitarán el cumplimiento de las normativas
Proveedor: en protección de datos de sus clientes.
INTEGRAMOSTIC

 Diagnóstico de Seguridad LOPD Descripción: La realización de un diagnóstico de situación


permitirá a su empresa contar con una evaluación
Proveedor: sistemática e independiente del nivel de cumplimiento
ÁUDEA SEGURIDAD DE LA INFORMACIÓN existente de la normativa vigente en materia de protección
de datos.

 Diagnóstico ISO27002 de Descripción: Realización de un Diagnóstico externo e


Seguridad de la Información independiente de Seguridad con referencia a la UNE-
ISO/IEC27002 para dictaminar sobre la consistencia de las
Proveedor: medidas actuales de Seguridad de la Información de una
ADHOC SECURITY empresa. Identificación y valoración de los activos.

 Digitalización certificada Descripción: Auditoría informática para la presentación de


soluciones a la AEAT de digitalización certificada.
Proveedor:
GABINETE PROFESIONAL DE PERITOS
JUDICIALES

 Diploma de cumplimiento Descripción: Una vez diagnosticada su organización y tras


la implantación de medidas correctoras recomendadas, le
Proveedor: emitiremos un certificado de Compliance que avalará su
TICDATUM actuación.

Catálogo de Ciberseguridad Página 371 de 1288


 Dirección y control de proyectos Descripción: Presentamos criterios, métodos, técnicas y
informáticos herramientas que permiten estimar, planificar, controlar y
conducir el proyecto al final pactado en los términos de
Proveedor: calidad exigible.
INFORMÁTICA FORENSE

 Diseño Construcción e Implantación Descripción: Estudio de madurez de la organización de TI,


de Sistemas de Gestión de los diseño construcción e implantación de los distintos
Servicios de TI según ISO 20000-1 procedimientos exigidos por la norma de referencia ISO
20000-1, definición de los indicadores y controles necesarios,
Proveedor: plan de mejora continua, auditorias de certifciación y
GRUPO SEIDOR
mantenimiento del Sistema.

 Diseño de Políticas de Descripción: Datalia Protección de Datos ofrece servicios de


Seguridad Diseño de Políticas de Seguridad.

Proveedor:
DATALIA

 Diseño de políticas y estándares Descripción: Definición de una política corporativa de


de seguridad seguridad que responda a las preocupaciones, necesidades y
objetivos de seguridad de la organización así como las
Proveedor: políticas de nivel medio (estándares) que la soporten.
ITERA PROCESS CONSULTING

 Diseño e Implantación de SGSI Descripción: Diseño e Implantación de SGSI según ISO


según ISO 17799 17799.

Proveedor:
NOVASOFT

 Diseño y estructuración de Descripción: Diseño de estructura normativa. Diseño de


normativa políticas, normativas y controles de seguridad.

Proveedor:
UNISYS ESPAÑA

 Diseño, Construcción e Descripción: Estudio de nivel de madurez, diseño,


Implantación de Sistemas de construcción e implantación del Sistema de Gestión de
Gestión de la información ISO Seguridad de la Información, plan de Seguridad, plan de
27001
mejora contínua, auditorías de certificación, mantenimiento
del Sistema.
Proveedor:
GRUPO SEIDOR

Catálogo de Ciberseguridad Página 372 de 1288


 Diseño, desarrollo e Implantación de un Descripción: Un SGSI tiene como objetivo preservar la
Sistema de Gestión de Seguridad de la
confidencialidad, integridad y disponibilidad de la información
Información según norma ISO 27001
de una organización de manera que el trabajo se pueda
Proveedor: realizar de una manera eficiente y eficaz y no se vea
START UP interrumpido.

 Diseño, Implantación y Descripción: Consultoría que defina un Plan de Seguridad


seguimiento Plan de Seguridad adaptado a las necesidades de su empresa, y siguiendo
normativas internacionales en materia de seguridad UNE-ISO
Proveedor: 17799.
FUTUVER

 Documento de Seguridad Descripción: Creación de un documento que contenga todos


los procedimientos de seguridad necesarios, consensuados
Proveedor: con el cliente y analizados sobre sus instalaciones.
QUATRIX SOLUCIONES

 Elaboración de Documentos de Descripción: Elaboramos Documentos de Seguridad


Seguridad personalizados en materia de protección de datos.

Proveedor:
AC-ABOGADOS

 Elaboración de Planes Descripción: Identificación del marco regulatorio genérico y


Directores de firma electrónica específico. Análisis de riesgos genéricos del uso de firma–e y
particular del uso actual o previsto en la empresa. Medidas
Proveedor: para mitigar los riesgos. Semántica de los certificados.
ISIGMA ASESORÍA TECNOLÓGICA

 Elaboración e implantación de Descripción: Desarrollo e implantación de Planes de


Planes de Seguridad Seguridad, bajo marco ISO27001 / ISO17799. Análisis de
riesgos y análisis GAP bajo ISO17799.
Proveedor:
MORSE

 Elaboración y difusión de Descripción: Desarrollo y comunicación de Políticas,


cuerpos normativos de normativas y procedimientos de seguridad.
seguridad

Proveedor:
MORSE

Catálogo de Ciberseguridad Página 373 de 1288


 ENS Descripción: Implantación, consultoria y auditoria de ENS.

Proveedor:
BABEL

 Esquema Nacional de Seguridad Descripción: Prestamos todos los servicios para el


(ENS) cumplimiento del ENS. Implantación, mantenimiento,
Análisis de Riesgos, Planificación, Formación, Seguimiento,
Proveedor: Concienciación, etc.
GARANTIC

 Evaluación de la seguridad con Descripción: Nuestro servicio le permitirá conocer al detalle


ISO 27002 cual es la situación en que se encuentra su organización
respecto al estándar internacional de referencia en seguridad
Proveedor: de la información ISO 27002:2005, de manera que pueda
ÁUDEA SEGURIDAD DE LA INFORMACIÓN proceder a implementar los controles que resulten de interés.

 Evaluación de riesgos asociados Descripción: Se evacuan los riesgos de los equipos y su


al equipamiento utilización, el coste para las empresas por el mas uso o
funcionamiento de los equipos y se establecen políticas de
Proveedor: salvaguarda de la información.
S.O.S. INFORMÁTICA

 Gestión de activos de Descripción: Disponer de una fuente de información de


información inventario fiable e integra incluyendo tanto activos
tecnológicos como no tecnológicos, con su valoración de
Proveedor: negocio en términos de seguridad de la información.
BDO Disponer de mecanismos y procesos de mantenimiento.

 Gestión de datos Descripción: Procedimientos de análisis y revisión de la


calidad de los datos, validaciones y recálculos en el
Proveedor: tratamiento masivo de datos mediante la generación de
PRICEWATERHOUSECOOPERS prototipos y el uso de herramientas específicas. Análisis de
riesgos en el tratamiento de datos, definición del entorno de
control.

 Gestión de identidades y Descripción: El Servicio Gestión de Identidades y de


accesos Accesos puede prevenir estas situaciones y proteger a su
empresa mediante una reconocida y rentable solución de
Proveedor: seguridad que ayuda a cumplir con las leyes de privacidad y
BRISTISH TELECOM ESPAÑA protección de la información.

Catálogo de Ciberseguridad Página 374 de 1288


 Gestión de la seguridad Descripción: NextiraOne pone a disposición de sus clientes
toda su experiencia para detectar las necesidades de su
Proveedor: organización, ayudando a establecer y a ejecutar un eficaz
NEXTIRAONE Sistema de Gestión de Seguridad de la Información (SGSI).

 Gestión de la Seguridad de la Descripción: La gestión de la seguridad de la información


Información (SGSI) (SGSI) es la protección de la confidencialidad, integridad y
disponibilidad de los activos de información (datos, equipos,
Proveedor: aplicaciones y personas) según sea necesario para alcanzar
MOMPEAN&MAS CONSULTORES los objetivos de negocio de la organización.
INFORMATICOS

 Gestión de la Seguridad de la Descripción: Según la norma ISO 27002:2005.


Información (SGSI)

Proveedor:
SIGA TECHNOLOGIES

 Gestión de Riesgos Descripción: Picón & Asociados Derecho e Informática


ofrece servicios de Gestión de Riesgos.
Proveedor:
PICÓN & ASOCIADOS ABOGADOS

 Gestión de Riesgos Descripción: Datalia Protección de Datos ofrece servicios de


Gestión de riesgos.
Proveedor:
DATALIA

 Gestión de Seguridad de la Descripción: Definición e implantación de Sistema de


Información Gestión de Seguridad de la Información (SGSI) conforme a
ISO 27001 o BS7799-2. Integración de SGSI con otros
Proveedor: marcos de gestión, tales como proceos de gestión de
SATEC seguridad ISO 20000, o cumplimiento del ENS en AAPP.

 Gestión de Servicio y Gobierno Descripción: Análisis y optimización de procesos de gesstión


IT IT. Consultoría de buenas prácticas ITIL y CoBIT. Definición,
auditoría e implantación de Sistemas de Gestión IT (SGSIT)
Proveedor: conforme a ISO 20000-1.
SATEC

Catálogo de Ciberseguridad Página 375 de 1288


 Gestión de servicios TI Descripción: Implantación de la ISO 20000, optimizando los
recursos. Implantación de una cultura y filosofía de progreso
Proveedor: y mejora continua en la calidad de nuestros servicios de TI.
GRUPO INGERTEC

 Gestión del Riesgo Descripción: Gesfor trabaja con sus clientes en diseñar e
implantar un marco formal para la gestión del riesgo TIC en
Proveedor: sus procesos de negocio, permitiendo el uso eficiente de
GRUPO GESFOR recursos, la medición de la evolución del riesgo y su distancia
respecto del objetivo marcado.

 Gestión TI: Implantación Descripción: Consultoría de apoyo en la implantación de


procesos ISO20000 buenas prácticas en la gestión de servicios TI, estableciendo
las bases y la capacidad necesaria para la obtención de la
Proveedor: ISO/IEC20000.
CONSULTEC

 Gestión y análisis de riesgos Descripción: Las soluciones se adaptan a la propia


infraestructura del cliente, y las medidas de seguridad se
Proveedor: toman en función de los riesgos que les acechan, y todo ello
ISOTROL sin olvidar que el seguimiento es una de nuestras labores
primordiales para lograr una mejora continua.

 Gobierno IT Descripción: Consultoría en planificación estratégica de


sistemas de información y seguridad de la información.
Proveedor:
PRAGMATICA CONSULTORES

 Gobierno seguridad Descripción: Con este análisis de riesgos, se elabora tanto


el modelo de Continuidad del Negocio como de los Sistemas
Proveedor: de Gestión de la Seguridad y los aspectos Legales.
DATA ADVISER

 Gobierno TI Descripción: Análisis de Riesgos, desarrollo de Políticas de


Seguridad, Consultoría en infraestructuras de seguridad,
Proveedor: Implantación|Auditoria de COBIT, Definir e Implementar la
AUDITORIAYCONTROL.COM Administración de Servicios de Tecnología de Información
conforme las mejores prácticas marcadas por ITIL.

Catálogo de Ciberseguridad Página 376 de 1288


 Governance Descripción: Diseño de planes estratégicos de seguridad
alineadas con el negocio, con los riesgos existentes y con los
Proveedor: marcos regulatorios de aplicación.
ACKCENT

 GxSGSI Descripción: GxSGSI, es un completo software de Análisis


de Riesgos desarrollado en lenguaje Visual Basic y soportado
Proveedor: bajo base de datos SQL Server. Este programa ha sido
LEGALPROTECT destacado por responsables de AENOR como una
herramienta que automatiza el Análisis y Gestión de los
Riesgos.

 Herramientas de ayuda a la Descripción: Implantación y parametrización de ACL para


Auditoría. interrogación de datos y herramientas de gestión de riesgos
(procesos/controles).
Proveedor:
MAZARS AUDITORES

 Implantación Descripción: Como consecuencia del análisis de su


organización, puede adquirir un servicio de implantación de
Proveedor: procesos de recogida, tratamiento, seguridad, derechos
TICDATUM ARCO, etc. que sea respetuoso con la ley, y que haga que su
organización cumpla las previsiones normativas.

 Implantación de Controles de Descripción: Implantación de salvaguardas y controles


Seguridad estratégicos de seguridad para cumplir determinados
requisitos, generalmente impuestos por alguna normativa
Proveedor: (ISO27002, PCI-DSS, LOPD, etc).
DARMA CONSULTING

 Implantación de controles de Descripción: Logic Consulting ofrece servicios de


seguridad (ISO 27002) Implantación de controles de seguridad ISO 27002.

Proveedor:
SAGE

 Implantación de ISO27001- Descripción: Implantación de la norma ISO27001 o Sistema


SGSI de Gestión de la Seguridad de la Información, a través de
Software de Gestión de Norma. Servicios de Consultoría de
Proveedor: Seguridad Informática.
MKZ SOLUCIONES

Catálogo de Ciberseguridad Página 377 de 1288


 Implantación de Normas ISO en Descripción: Implantación de Normas ISO en el ámbito TI:
el ámbito TI ISO 27001, ISO 22301, ISO 20000, ISO 15504, ISO 9001,
etc.
Proveedor:
AUREN

 Implantación de normativa Descripción: Servicios orientados a la implantación de


normativas de seguridad en las organizaciones:, sistemas de
Proveedor: gestión de seguridad de la información (SGSI), políticas de
ISDEFE seguridad, análisis de riesgos, etc.

 Implantación de Normativa ISO Descripción: SGSI, una herramienta de gran utilidad y de


27001 importante ayuda para la gestión de las organizaciones.
Además del concepto central sobre el que se construye la
Proveedor: norma ISO 27001.
OFISEG CONSULTING

 Implantación de políticas de Descripción: Una correcta política de seguridad debe


seguridad considerar no sólo la seguridad perimetral, sino también los
riesgos derivados por un mal uso de la informática, uso de
Proveedor: dispositivos móviles, conexión de dispositivos personales,
SEIN etc.

 Implantación de políticas de Descripción: Implantación de políticas de seguridad,


seguridad selección de soluciones tecnológicas para garantizar los
controles de seguridad de la empresa, documentación del
Proveedor: proyecto.
DIAGONAL INFORMATICA

 Implantación de políticas de uso Descripción: Prestamos asesoramiento en el desarrollo en


de las TIC implantación de políticas de uso de las herramientas TIC en
la organización.
Proveedor:
LOZOYA Y TORRES, ABOGADOS

 Implantación de SGSI Descripción: Estos servicios realizan la implantación de los


denominados SGSI o Sistemas de Gestión de Seguridad de
Proveedor: la Información, de acuerdo a la normativa vigente.
ACUNTIA

Catálogo de Ciberseguridad Página 378 de 1288


 Implantación de SGSI Descripción: Sistemas de Gestión de Seguridad de la
Información de acuerdo con ISO 27001.
Proveedor:
ALENTA CONSULTING

 Implantación de SGSI Descripción: BDO ofrece un servicio completo orientado a


la implementación de un Sistema de Gestión de la Seguridad
Proveedor: de la Información (SGSI) de acuerdo a la norma UNE ISO/IEC
BDO 27001 y que permita a la Organización disponer de un
entorno para gestionar la seguridad.

 Implantación de SGSI Descripción: Nuestra visión de la seguridad se apoya en los


estándares internacionales aceptados en el mercado.
Proveedor: Apoyamos a la organización en la implantación de su sistema
GRUPO MNEMO de gestión de la seguridad SGSI. Preparamos para la
certificación opcional según el estándar ISO 27001.

 Implantación de SGSI Descripción: Diseño e Implantación de SGSI según ISO


17799.
Proveedor:
HISPAFUENTES

 Implantación de SGSI (ISO Descripción: Logic Consulting ofrece servicios de


27001) Implantación de SGSI ISO 27001.

Proveedor:
SAGE

 Implantación de Sistema de Gestión Descripción: Implantación de Sistema de Gestión de


de Seguridad de la Información - Seguridad de la Información – SGSI.
SGSI

Proveedor:
AUDITAIS

 Implantación de Sistema de Gestión Descripción: Servicio enfocado a definir e implantar un


de Seguridad de la Información ISO sistema de gestión de seguridad de la información con el fin
27001:2005 de gestionar (planear, implantar, revisar y mejorar) la
seguridad de la organización alineada a los objetivos y
Proveedor: necesidades especificas de la organización.
ITERA PROCESS CONSULTING

Catálogo de Ciberseguridad Página 379 de 1288


 Implantación de Sistema de Gestión Descripción: Servicio enfocado a definir e implantar un
de Seguridad de la Información sistema de gestión de seguridad de la información con el fin
WLA-SCS:2006 de gestionar (planear, implantar, revisar y mejorar) la
seguridad de la información en organizaciones de giro de
Proveedor: lotería.
ITERA PROCESS CONSULTING

 Implantación de sistemas de Descripción: Creación de Dominos de red con autenticación


autenticación de usuarios en de usuarios.
dominios

Proveedor:
GALITEC CONSULTORES

 Implantación de Sistemas de Descripción: Creación y mantenimiento de los sistemas de


Gestión de Calidad ISO 9001y gestión.
27001

Proveedor:
AUTOMOTIVE THINKING

 Implantación de Sistemas de Descripción: S2 Grupo es especialista en el diseño e


Gestión de Seguridad implantación de Sistemas de Gestión de la Seguridad en
organizaciones de todo tipo proporcionando a sus clientes
Proveedor: apoyo en la definición de la política y del alcance del propio
S2 GRUPO sistema.

 Implantación de Sistemas de Descripción: EQ2B cuenta con amplia experiencia en la


Gestión de Seguridad de la implantación de sistemas de gestión de seguridad de la
Información información según la norma ISO27001:2013.

Proveedor:
EQ2B CONSULTING TECNOLÓGICO

 Implantación de Sistemas de Gestión de Descripción: Implantación de Sistemas de Gestión de


Seguridad de la Información, según ISO
Seguridad de la Información, según ISO 27001:2005.
27001:2005.

Proveedor:
1A CONSULTORES

 Implantación de Sistemas de Descripción: Consultoría en Implantación de un Sistema de


Gestión de Seguridad de la Gestión de Seguridad de la Información (SGSI) según la
Información. Norma ISO/IEC 27001:2013. Análisis y Gestión de Riesgos.
Identificación e implementación de salvaguardas. Acciones
Proveedor: Correctivas y preventivas. Auditorías.
SYMBIOSIS STRATEGY&MANAGEMENT
CONSULTING

Catálogo de Ciberseguridad Página 380 de 1288


 Implantación de Sistemas de Descripción: Con el servicio de Implantación de SGSI, su
Gestión de Seguridad de la organización conseguirá conocer el estado de seguridad en la
Infromación (SGSI) ISO27001 gestión de la información crítica para decidir qué áreas de
negocio son las que deben revisar y mejorar, siguiendo el
Proveedor: plan estratégico organizacional.
IDN SERVICIOS INTEGRALES

 Implantacion de Sistemas de Descripción: Es un conjunto de estándares desarrollados


Gestion de Seguridad en la por ISO (International Organization for Standardization) e
Informacion (ISO 27001) IEC (International Electrotechnical Commission), que
proporcionan un marco de gestión de la seguridad de la
Proveedor: información utilizable por cualquier tipo de organización,
REBISS QUALITY
pública o privada, grande o pequeña.

 Implantación de sistemas de Descripción: Ayudamos a las empresas en la implantación


gestión de seguridad segun la de sistemas de gestión de seguridad, siguiendo la norma ISO
norma ISO 27001 27001.

Proveedor:
DELOITTE ADVISORY

 Implantación de Sistemas de Descripción: Consultoría en Implantación de Sistemas de


Gestión de Servicios TI Gestión de Servicios TI basada en la Norma UNE-ISO/IEC
20000-1:2006. Alinear los servicios informáticos a los
Proveedor: objetivos de la organización. Aumentar la productividad.
SYMBIOSIS STRATEGY&MANAGEMENT Reducir el coste global para la organización en servicios TI.
CONSULTING

 Implantación de soluciones de Descripción: Instalación y mantenimiento de antivirus.


seguridad Eliminación de virus existentes. Instalación y mantenimiento
de firewalls o cortafuegos. Instalación y mantenimiento de
Proveedor: sistemas de backup. Recuperación de datos. Implantación de
NUCLEOSOFT LOPD.

 Implantación de un SGSI Descripción: Asesoramos en todo el proceso de


basado en la norma ISO/IEC implantación del SGSI basado en la norma ISO 27001.05.
27001.05 Análisis de Riesgos, Auditorías, Formación.

Proveedor:
ASCENDIA REINGENIERIA Y CONSULTING

 Implantación de un SGSI según Descripción: Definir Objetivos: Definición de los objetivos


la ISO/IEC 27001:2005 de seguridad. Análisis y Gestión de Riesgos: Análisis y
Gestión de Riesgos (MAGERIT, OCTAVE o CRAMM). Plan
Proveedor: Director: Creación del Plan Director de la implantación.
INTERNET SECURITY AUDITORS Implantación: Implantación del SGSI.

Catálogo de Ciberseguridad Página 381 de 1288


 Implantación de UNE-ISO/IEC Descripción: La norma ISO 27001 permite a las empresas
27001:2007 certificar su Sistema de Gestión de Seguridad de la
Información (SGSI). Symlogic, S.L. es especialista en el
Proveedor: desarrollo, implantación y verificación de sistemas de gestión
SYMLOGIC de la seguridad de la información.

 Implantación del SGSI Descripción: Implantación de Sistema de Gestión de la


Seguridad de la Información conforme a los estándares ISO
Proveedor: 27001.
HERBECON SYSTEMS

 Implantación del Sistema de Descripción: Análisis diferencial. Análisis de riesgos.


Gestión de Seguridad de la Gestión de riesgos. Plan de continuiodad de negocio.
Información Auditoría. Soporte al PAC.

Proveedor:
MOLINS DE Q

 Implantación ENS Descripción: Securnet Consultores ofrece los servicios de


implantación y mantenimiento del Esquema Nacional de
Proveedor: Seguridad (ENS) en organizaciones y entidades de la
SECURNET CONSULTORES Administración Pública.

 Implantación ISO 20000 Descripción: Proyectos de implantación SGSTI bajo la


norma ISO 20000:2011. Dirigida por expertos profesionales
Proveedor: asegurando el éxito de la implantación.
AUDISEC, SEGURIDAD DE LA INFORMACIÓN

 Implantación ISO 20000 Descripción: En netmind le ayudaremos a implantar la


norma ISO 20000 de forma eficaz y en menos tiempo del que
Proveedor: se imagina. Para ello, utilizamos distintas herramientas que
NETMIND SERVICES nos permiten reducir en un 50% el tiempo medio de
implantación.

 Implantacion ISO 27001 Descripción: Consultoria para la implantacion de la norma.

Proveedor:
SSA CONSULTORES

Catálogo de Ciberseguridad Página 382 de 1288


 Implantación ISO 27001 Descripción: Implantación de un sistema de gestión de la
seguridad según norma ISO/IEC 27001.
Proveedor:
INFONOVA CONSULTORES

 Implantación ISO 27001 Descripción: Proyectos de implantación de SGSI bajo la


norma ISO 27001, amplia experiencia en implantaciones y
Proveedor: personal altamente cualificado.
AUDISEC, SEGURIDAD DE LA INFORMACIÓN

 Implantación ISO 27001 Descripción: Nosotros le ayudaremos a implantar la


ISO27001 en forma fácil y rápida. Le proveeremos la
Proveedor: documentación ISO27001 con las plantillas tipo para
INTEGRAMOSTIC simplificar el proceso. Nuestros consultores expertos lo
acompañarán hasta la certificación con unas tarifas muy
competitivas.

 Implantación ISO 27001 Descripción: La información es un activo vital para el éxito


y la continuidad en el mercado de cualquier organización. Las
Proveedor: empresas buscan mecanismos eficientes que les permitan
INNOTEC SYSTEM asegurar y gestionar la seguriad de la información y de los
sistemas que la procesan.

 Implantación ISO 27001 Descripción: Ayudamos a las organizaciones en la


implantación de un Sistema de Gestión de Seguridad de la
Proveedor: Información bajo la norma ISO 27001.
CLICKALBA

 Implantación ISO 27001 Descripción: Los servicios de consultoría para la definición


e implantación de un SGSI conforme a ISO 27001
Proveedor: comprenden la evaluación de la situación actual a través de
APPLUS la realización de un diagnóstico, el análisis de riesgos, la
elaboración de la declaración de seguridad.

 Implantación ISO 27001 Descripción: Servicios de consultoría y soporte para la


implantación de la norma 27001.
Proveedor:
EMETEL

Catálogo de Ciberseguridad Página 383 de 1288


 Implantación ISO/IEC 27001 Descripción: Asesoramiento en la implantación de un
Sistema de Seguridad de la Información según la norma
Proveedor: ISO/IEC 27001.
NECSIA IT CONSULTING

 Implantación ISO27001 Descripción: Consultoría para la obtención de la


ISO/IEC27001:2005 a través de la utilización de una
Proveedor: metodología propia basada en diferentes bases de
CONSULTEC conocimiento (CobiT v4.1; ITIL v3; Magerit, NIST, etc.).

 Implantación ISO-27001 + ISO- Descripción: Implantación de normativas ISO-27001 e ISO-


20000 20000.

Proveedor:
INFORMÁTICA FORENSE

 Implantación SGSI Descripción: implantación de Sistemas de Gesrion de la


seguridad de la Información (SGSI) según normativa ISO
Proveedor: 270001.
INDISEG

 Implantación SGSI Descripción: Isotrol, consciente de la preocupación de sus


clientes por la seguridad de sus datos e informaciones,
Proveedor: desarrolla una serie de líneas maestras de actuación entre
ISOTROL ellas: Sistema de Gestión de Seguridad de la Información.

 Implantación SGSI Descripción: Para proteger la información de su empresa la


mejor garantía es la creación, implantación, revisión,
Proveedor: mantenimiento y mejora de un Sistema de Gestión de la
UNAEX CONSULTORIA Seguridad de la Información (SGSI) basado en la norma
internacional ISO 27001.

 Implantación SGSI Descripción: Implantación de sistemas de gestión de


seguridad de la información.
Proveedor:
TISSAT

Catálogo de Ciberseguridad Página 384 de 1288


 Implantación SGSI Descripción: Preparación para la certificación ISO 27001.
Análisis de Riesgos, Implantación Controles. En resumen,
Proveedor: implantación de un Sistema de Gestión de la Seguridad de la
STICC SOLUCIONES Información (SGSI).

 Implantación SGSI Descripción: Nuestros servicios están destinados a dotar a


las empresas y organizaciones de una óptima gestión de su
Proveedor: Seguridad de la Información, conforme a la norma ISO/IEC
SIGEA 27001, realizando de principio a fin la implantación de un
SGSI.

 Implantación SGSI Descripción: Consultoría para la implantación de sistemas


de gestión de la seguridad de la información (SGSI) para ser
Proveedor: certificados por entidades acreditadas por ENAC (Applus y
SANCHEZ-CRESPO ABOGADOS Y AENOR) conforme a la norma UNE-ISO/IEC-27001.
CONSULTORES

 Implantación SGSI Descripción: Implantación y asesoramiento en Sistemas de


Gestión de Seguridad de la Información. Análisis de riesgos
Proveedor: y gestión de continuidad de negocio. Auditoria. Apoyo en la
JAVIER BRUNA AUDITORES certificación.

 Implantación SGSI Descripción: Permite mejorar la imagen externa de la


organización y así poder destacar por su gestión de la
Proveedor: seguridad. Mejores garantías de seguridad en el tratamiento
ALTAIS SISTEMAS de la información. Permite promover la concienciación y
formación en seguridad.

 Implantación SGSI Descripción: Sistemas de Gestión y Seguridad Informática


(SGSI), bajo normativa AENOR 27001.
Proveedor:
GREENSYS IT

 Implantación SGSI Descripción: AERIAM define un Sistema Global de


Seguridad, comenzando con el estudio de la estructura actual
Proveedor: de Seguridad de su cliente, analizando los riesgos y
AERIAM TECHNOLOGIES proponiendo las modificaciones a realizar en la estructura de
seguridad.

Catálogo de Ciberseguridad Página 385 de 1288


 Implantación SGSI Descripción: Puesta en marcha de un SCSI con el objetivo
de obtener la certificación ISO 27001.
Proveedor:
ASALVO CONSULTORES

 Implantación SGSI Descripción: Implantación de SGSI según norma ISO


27001.
Proveedor:
ASECIPD SOLUCIONES

 Implantación SGSI Descripción: Incluye los siguientes servicios:


Establecimiento de la Declaración de Aplicabilidad (SOA).
Proveedor: GAP Analysis 27002. Documentación de los procedimientos
DATA ADVISER de control y operativos en seguridad. Ejecución de auditorías
de pre-certificación.

 Implantación SGSI Descripción: Creación y desarrollo de SGSI para la


obtención de certificaciones, seguimiento, acciones
Proveedor: correctivas, informes de vulnerabilidades, soporte técnico al
DIAGONAL INFORMATICA evaluador, realización de la evaluación, análisis y
documentación.

 Implantación SGSI Descripción: Si desea la implantación de SGSI según


ISO/IEC 27001:2005 eZone puede realizar la política de
Proveedor: seguridad de la empresa, inventariando activos, realizando
EZONE un análisis de riesgos para poder llevar a cabo, a partir de las
amenazas, vulnerabilidades, una valoración y posterior
gestión del riesgo.

 Implantación SGSI Descripción: Es necesario formar un grupo de personas


procedentes de todas las áreas de influencia de la entidad,
Proveedor: que conformen el Equipo de Gestión de Seguridad de la
LEGALPROTECT Información, apoyado en todo momento por la dirección de
la organización. Determinar el Ámbito y Alcance del SGSI.

 Implantacion SGSI conforme Descripción: La norma ISO 27001.2005 marca directrices


ISO 27001:2005 para establecer, implementar y mejorar continuamente un
SGSI, con el objetivo de conseguir reducir el riesgo. Al
Proveedor: implantar ISO 27001 establecemos métodos para garantizar
SIGMA DATA SECURITY la Gestión Global de la Seguridad.

Catálogo de Ciberseguridad Página 386 de 1288


 Implantación SGSTI Descripción: Nuestros servicios están destinados a dotar a
las empresas y organizaciones de una óptima gestión de sus
Proveedor: sistemas de gestión de servicios, conforme a la norma
SIGEA ISO/IEC 20000, realizando de principio a fin la implantación
de un Sistema de Gestión de Servicios.

 Implantación Sistema de Gestión de Descripción: Implantación y auditoría para sistemas de


Seguridad de la Información gestión de seguridad de la información según la norma ISO
(SGSI:ISO 27001) 27001.

Proveedor:
NEAR TECHNOLOGIES

 Implantación sistemas integrados Descripción: Consultoría para la implantación de ISO


de gestión ISO 27001/ISO 20000-1 20000-1 en forma integrada con ISO 27001. La organización
que implanta un Sistema de Gestión Integrado ahorra costes
Proveedor: a través de una gestión más eficaz y eficiente.
APPLUS

 Implantación y adecuación a Descripción: Proporcionamos servicios de implantación,


estándares y normativas adecuación y mejora continua de estándares y normativas,
entra los que destacan ISO/IEC 27001, PCI-DSS (tarjetas de
Proveedor: crédito y pagos) y LOPD.
HARD2BIT DATA FORENSICS

 Implantación y Auditoría SGSI Descripción: Servicios integrales en el ámbito de la Calidad


y Seguridad de la Información, adaptados a las necesidades
Proveedor: especificas de las empresas. Mantenimiento y supervisión de
ARA INFORMATICA la calidad y la seguridad de la información en su empresa, de
forma rápida, eficaz y económica.

 Implantación y Certificación en Descripción: Internet Security Auditors, con su experiencia


el estándar PCI DSS en consultoría y auditoría en seguridad de la información,
está en disposición de ayudar a todas aquellas organizaciones
Proveedor: que están obligadas a definir y mantener un programa de
INTERNET SECURITY AUDITORS cumplimiento de los requerimientos exigidos por PCI DSS.

 Implantación y certificación Descripción: Diseño e implantación de sistemas de gestión


sistemas de seguridad ISO de seguridad de la información (SGSI) conforme a la norma
27001 ISO/IEC 27001.

Proveedor:
LURIANA CONSULTING

Catálogo de Ciberseguridad Página 387 de 1288


 Implantación y certificado de Descripción: Implantación y certificación de normatica de
normativa entorno digital. Clásulas, contratos, documetos de seguridad,
políticas empresariales, códigos tipo/éticos: PCI / LOPD /
Proveedor: LSSICE / LPI.
BASTEIRO-BERTOLÍ ABOGADO & AUDITOR

 Implantación y mantenimiento Descripción: Establece una metodología para cubrir todos


en Sistemas de Seguridad de la los aspectos relativos a la Seguridad de la Información en
Información todas sus formas (IT, lógica, papel, personal, etc.). Este
proceso sistemático se basa en el ciclo de mejora continua
Proveedor: PDCA (Plan, Do, Check, Act) tan conocido en otros sistemas
ARIOL CONSULTING de gestión.

 Implantación, auditoría, Descripción: Nuestro objetivo es convertirnos en su


mantenimiento, outsourcing de departamento de seguridad y protección de datos, para
SGSI UNE-ISO/IEC 27001:2007 conseguir que la implantación de su sistema de seguridad de
la información no resulte un proceso costoso, y le garantice
Proveedor: el cumplimiento legal y el aumento de la confianza de todas
TEMPO CONSULTORES
sus partes interesadas.

 Implantación, consultoría y Descripción: Le ayudamos y asesoramos en la implantación


auditoría de ISO 27001 de los requerimientos de la norma ISO 27001 en su
organización para que además de obtener el sello de
Proveedor: certificación fácilmente obtenga el máximo valor para su
SEINHE organización.

 Implantación, desarrollo y Descripción: Desarrollo e implantación de Sistemas de


auditorías de SGSI Gestión para la Seguridad de la Información (SGSI) basados
en la norma ISO 27001.
Proveedor:
GEISCON FORMACIÓN Y CONSULTORÍA

 Implantador ISO 27001 Descripción: Implantador para certificación ISO 27001.

Proveedor:
TICNALIA SOLUCIONES DE INTERNET S.L.

 Implantadores Norma ISO Descripción: La UNE-ISO/IEC 27001 es la única norma que


27001 define los requisitos para un sistema de gestión de la
seguridad de la información adoptando un enfoque por
Proveedor: procesos para establecer, implantar, revisar, mantener y
AIXA CORPORE manejar un SGSI.

Catálogo de Ciberseguridad Página 388 de 1288


 Implementación de SGSI: Sistema Descripción: Servicios de apoyo a la implementación y
de Gestión de la Seguridad de la certificación de SGSI conforme con las especificaciones de la
Información conforme con la norma ISO27001, en el ámbito Jurídico, de Gestión y
ISO27001
Tecnológico. Plan director de Seguridad. Análisis diferencial,
Auditoria Interna con la UNE-ISO27001.
Proveedor:
ADHOC SECURITY

 Implementación de sistemas de Descripción: Consultoría para la implementación de


gestión para la seguridad de la soluciones en materia de seguridad. Consultoría para la
información implementación de sistemas de gestión de la seguridad de la
información para su posterior certificación en base a la
Proveedor: Norma ISO 27001.
COHAERENTIS

 Implementación del estándar Descripción: Preparación de PyMEs en Certificación ISO


UNE/ISO-27001 27001.

Proveedor:
NETWORK CENTRIC SOFTWARE (NCS)

 Implementación ISO 27001 Descripción: Alaro Avant adapta su empresa para la


(Consultoría para Certificación certificación en esta norma de gestión de la calidad de los
SGSI) datos y seguridad de la información.

Proveedor:
ALARO AVANT

 Implementación ISO 27002 Descripción: Alaro Avant define los niveles de seguridad
(SGSI) para sus datos de carácter personal y elabora en función de
éstos el Documento de Seguridad para su empresa.
Proveedor:
ALARO AVANT

 Implementación procesos ISO Descripción: Alaro Avant ofrece servicios de


20000 (ITIL) Implementación de procesos ISO 20000 (ITIL).

Proveedor:
ALARO AVANT

 Implementación y Descripción: El SGSI ayuda a establecer políticas y


Mantenimiento ISO 27001 procedimientos en relación a los objetivos propios y de
negocio de la organización, con objeto de reducir el nivel de
Proveedor: exposición hasta un nivel de riesgo que la propia organización
GARANTIC ha decidido asumir.

Catálogo de Ciberseguridad Página 389 de 1288


 Infraestructura Criticas. Planes Descripción: Servicio de Consultoría orientado a desarrollar
de Seguridad del Operador el Plan de Seguridad del Operador (PSO) en conformidad con
(PSO) la Ley 8/2011 para la protección de las Infraestructuras
Críticas.
Proveedor:
NECSIA IT CONSULTING

 Infraestructura Críticas. Planes Descripción: Servicio de consultoría orientado al desarrollo


Protección Específicos de los Planes de Protección Específicos según lo establecido
por la Ley sobre Infraestructuras Críticas.
Proveedor:
NECSIA IT CONSULTING

 IN-ISO Descripción: Certificaciones. Gestión de la Seguridad de la


Información (ISO 27000). Gestión del Servicio (ISO 20000).
Proveedor:
INLINE SISTEMAS SOLUCIONES DE NEGOCIO

 ISO 20000 Descripción: Consultoría de implantación de normas ISO


20000: Sistema de Gestión de Servicios.
Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

 ISO 20000 Descripción: ISO 20000: Consultoría, Auditoría y


Formación.
Proveedor:
HELAS CONSULTORES

 ISO 20000 Descripción: Hoy en día ya es posible llevar a cabo la


Gestión de Gobierno de TI haciendo uso de un estándar
Proveedor: internacional gracias a la norma UNE ISO/IEC 20000.
ARTICO

 ISO 22301 Descripción: Consultoría de implantación de normas ISO


22301 - Sistema de Gestión de Continuidad de Negocio.
Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

Catálogo de Ciberseguridad Página 390 de 1288


 Iso 27.001 Descripción: Cumplimiento de ISO 27001, auditoria y
consultoría.
Proveedor:
BABEL

 ISO 27000 Descripción: Contamos con un equipo experto de auditores


que actúa para evaluar la conformidad con el estándar ISO
Proveedor: 27000.
PRYSMA

 ISO 27000 Descripción: Implantación de Sistemas de Gestión de


Seguridad de la Información basados en la norma ISO
Proveedor: 27.000.
CIC CONSULTING INFORMÁTICO

 ISO 27000 Descripción: Implantación de un SGSI según norrmativa


(ISO 27000).
Proveedor:
FACTUM IT

 ISO 27000 Descripción: ISO 27000: Consultoría, Auditoría y


Formación.
Proveedor:
HELAS CONSULTORES

 ISO 27000 Descripción: Pre-Audit, Asistencia técnica en la


implantación de sistemas de gestión de seguridad de la
Proveedor: información (SGSI), Auditoría interna, Asistencia en la
PFS GRUPO obtención de Certificados ISO, conforme a los objetivos de la
organización y adaptado a las amenazas.

 ISO 27001 Descripción: Proteger la información confidencial es un


requisito del negocio y, en muchos casos, también un
Proveedor: imperativo ético y, en todos los casos, una obligación legal
MOLINS DE Q (LOPD). Desde Molins de Q, queremos ofrecer un proceso
continuo, que proteja la información de las amenazas que
acechan.

Catálogo de Ciberseguridad Página 391 de 1288


 ISO 27001 Descripción: Implantación de Sostemas de Gestión basadas
en la noma ISO 27001:2007. Seguridad de la Información.
Proveedor:
PLAN B GROUP

 ISO 27001 Descripción: Implantaciones de sistemas de gestión de la


seguridad de la información (ISO 27001).
Proveedor:
POLAR TECHNOLOGIES

 ISO 27001 Descripción: Los servicios de asesoramiento permiten la


adecuación de su organización a la normativa BS ISO/IEC
Proveedor: 27001:2005, ISO 17799, código de buenas prácticas para la
SG6 gestión de la seguridad de la información.

 ISO 27001 Descripción: El equipo de TyD Consultores, expertos en la


norma, ayuda a la organización a cumplir los requisitos de
Proveedor: certificación que recoge la UNE 27001. Para ello de define el
TYD CONSULTORES Sistema de Gestión de Seguridad de la Información (SCSI) y
ayudamos en su implantación, verificación y mejora.

 ISO 27001 Descripción: Consultoría de implantación de normas ISO


27001: Sistema de Gestión de Seguridad de la Información.
Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

 ISO 27001 Descripción: Es necesario formar un grupo de personas


procedentes de todas las áreas de influencia de la entidad,
Proveedor: que conformen el Equipo de Gestión de Seguridad de la
LEGALPROTECT Información, apoyado en todo momento por un completo
apoyo de parte de la dirección de la organización.

 ISO 27001 Descripción: Auditoría de seguridad informática.


Implantación de Sistemas de Gestión de la Seguridad según
Proveedor: la norma ISO 27001.
YMANT | MANTENIMIENTO INFORMÁTICO

Catálogo de Ciberseguridad Página 392 de 1288


 ISO 27001 Descripción: Gestión de la seguridad de la Información ISO
27001.
Proveedor:
CDE CONSULTORIA

 ISO 27001 Descripción: Implantación de ISO 27001.

Proveedor:
WUL4

 ISO 27001 Descripción: ISIS Informática acompaña a su cliente


durante el procedimiento de obtención de la certificación y le
Proveedor: proporciona las herramientas necesarias para lograr el nivel
ISIS INFORMATICA de seguridad de los sistemas de información necesarias a
través de análisis de riesgos y amenazas.

 ISO 27001 Descripción: Asesoría, consultoría y seguimiento de


adapataciones a Norma ISO27001.
Proveedor:
INFOTCOM

 ISO 27001 Descripción: Expertos Senior en procesos y metodologías


aportan su experiencia en la implantación de SGSI -ISO
Proveedor: 27001-, Seguridad de la Información. Herramientas software
EXEVI para gestionar de modo unificado las normas ISO 27000.

 ISO 27001 Descripción: La implementación de un verdadero SGSI


transforma la seguridad en una actividad de gestión.
Proveedor:
BSIC INGENIEROS CONSULTORES

 ISO 27001 Descripción: En esta área las actuaciones que llevamos a


cabo consisten en el desarrollo e implantación de
Proveedor: metodologías para garantizar la Seguridad de la Información,
AT CONSULTORES concretamente: Adaptación a la LOPD. Legalización de
ficheros. Medidas de seguridad y política de privacidad.
Adecuación LSSI.

Catálogo de Ciberseguridad Página 393 de 1288


 ISO 27001 Descripción: Gracias a la Seguridad se protege la
Información frente a un amplio abanico de amenazas a fin de
Proveedor: asegurar la continuidad de las operaciones que se realizan en
ARTICO una actividad, minimizar posibles daños, y maximizar el
retorno de la inversión y las oportunidades de negocio.

 ISO 27001 Descripción: La implantación de la ISO 27001 permite a la


empresa demostrar que ha implantado el conjunto de
Proveedor: controles adecuados para asegurar la confidencialidad,
AEMOL CONSULTING integridad y disponibilidad de su sistema de información.

 ISO 27001 Descripción: Realización de pre-auditorías, asistencia


técnicas en el diseño, desarrollo e implantación de Sistemas
Proveedor: de Gestión de Seguridad de la Información (SGSI),
ADEMA CONSULTORES realización de auditorías internas y asistencia en la obtención
del certificado ISO 27001.

 ISO 27001 Descripción: ACMS desarrolla la documentación, en total


colaboración con el cliente, evitando en la medida de lo
Proveedor: posible la burocratización del sistema, y aumentando su
ACMS CONSULTORES flexibilidad ante cualquier cambio por modificación de
técnicas, recurso, etc.

 ISO 27001 Descripción: Consultoría de implantacion de Sistemas de


SGSI segun ISO 27001.
Proveedor:
GRUPO INGERTEC

 ISO 27001 - Certificación por Descripción: Asesoramiento para la elaboración del Sistema
entidad acreditada de Gestión de la Seguridad de la Información, orientado a la
internacionalmente obtención de la certificación ISO 27001.

Proveedor:
GESCONSULTOR

 ISO 27001, 22301, 20000 Descripción: Adecuación a las normas ISO 20000, 22301 y
27001, desarrollo de documentación y procedimientos
Proveedor: necesarios.
EULEN SEGURIDAD

Catálogo de Ciberseguridad Página 394 de 1288


 ISO 27001, ISO 20000 Descripción: Servicios de consultoría para la certificación en
la norma ISO 27001, que permite a las empresas certificar
Proveedor: su Sistema de Gestión de Seguridad de la Información
DATA CONSULTING (SGSI). Servicios de consultoría para la certificación en la
norma ISO 20000 y EFQM.

 ISO 27002 Benchmark Descripción: La ISO 27002 define las mejores prácticas para
una correcta Gestión de la Seguridad de la Información.
Proveedor: Realizando una comparación de los procesos de su empresa
INPROSEC con la ISO se pueden identificar aquellos puntos de mejora a
la vez que se establece un nivel.

 ISO 31000 Gestión de riesgos Descripción: ISO 31000: 2009, Gestión de riesgos -
Herramienta que incluye los Principios y Directrices para
Proveedor: establecer un Proceso de Gestión del Riesgo. Análisis de
GRUPO INGERTEC Vulnerabilidades y Amenazas. Amenazas repercutidas y
Análisis de interdependencia de Activos.

 ISO IEC 15504 Sistemas de Descripción: ISO 15504 Determinación de la Capacidad de


gestión de la calidad del Mejora del Proceso de Software es un modelo para la mejora,
software evaluación de los procesos de desarrollo y mantenimiento de
sistemas de información y productos de software.
Proveedor:
GRUPO INGERTEC

 ISO/IEC 15504 - SPICE- Descripción: También conocido como Software Process


Desarrollo de Software Improvement Capability Determination, (SPICE),
«Determinación de la Capacidad de Mejora del Proceso de
Proveedor: Software» es un modelo para la mejora, evaluación de los
AGORA procesos de desarrollo del software.

 ISO/IEC 20000 Descripción: Quint propone una amplia gama de Servicios


de Consultoría y Formación en ISO/IEC 20000, basados en el
Proveedor: conocimiento y la experiencia que hemos adquirido a lo largo
QUINT WELLINGTON REDWOOD de los muchos años que llevamos ofreciendo soluciones
rentables a nuestros clientes.

 ISO/IEC 27001 - Seguridad de Descripción: Es un estándar para la seguridad de la


la información información queeEspecifica los requisitos necesarios para
establecer, implantar, mantener y mejorar un Sistema de
Proveedor: Gestión de la Seguridad de la Información (SGSI) según el
AGORA conocido “Ciclo de Deming”: PDCA.

Catálogo de Ciberseguridad Página 395 de 1288


 ISO-27001 Descripción: Análisis de riesgo. Políticas y planes de
seguridad. SGSI. Controles, métricas e indicadores.
Proveedor: Securización de host, redes y comunicaciones. LOPD y LSSI.
DARFE LEARNING CONSULTING Plan de continuidad de negocio. Auditorías de seguridad y del
SGSI.

 ISOPAC Descripción: Implantación y mantenimiento de un Sistema


de Gestión de Seguridad de la Información con ISOPAC.
Proveedor:
PROINCA

 JC Information Security Descripción: JC Information Security persigue gestionar el


diseño, implantación y mantenimiento de un conjunto de
Proveedor: metodologías y políticas necesarias para garantizar la
JAKINCODE confidencialidad, integridad y disponibilidad de la información
en una organización.

 Legal y Normativa Descripción: Disponemos de un equipo consultor que se


encarga de gestionar la adaptación y cumplimiento de los
Proveedor: clientes a la legalidad y normativa aplicable a la seguridad de
ACONSA SEGURIDAD la información.

 Ley Orgánica de Protección de Descripción: Gestión Integral de la Ley Orgánica de


Datos de Carácter Personal Protección de Datos de Carácter Personal para todo tipo de
personas jurídicas y físicas (Grandes Empresas, Pymes,
Proveedor: Micropymes, Autónomos, etc.).
PRODATOS ALCARRIA

 LOPD Descripción: Ofrecemos un servicio a la medida de las


necesidades en materia de protección de datos, ya que cada
Proveedor: empresa requiere de un estudio específico que detecte las
SGINNOVA obligaciones que la Ley establece, con independencia del
nivel de seguridad.

 Mantenimiento de Sistemas de Descripción: Un Sistema de Gestión de Seguridad de la


Gestión de la Seguridad de la Información (SGSI) es un proceso sistemático de políticas,
Información (SGSI) planificación de actividades, responsabilidades,
procedimientos, procesos y recursos orientados a minimizar
Proveedor: el riesgo asociado a los activos de información de su
ÁUDEA SEGURIDAD DE LA INFORMACIÓN organización.

Catálogo de Ciberseguridad Página 396 de 1288


 Mantenimiento y asesoría para Descripción: BDO ofrece el servicio de mantenimiento
la certificación del SGSI integral consistente en la revisión y actualización del SGSI
así como una asesoría previa a la certificación de éste.
Proveedor:
BDO

 Mejora de procesos de Descripción: CMMI representa la fusión de un conjunto de


ingenieria del software (CMMI) modelos orientados a la mejora de procesos de ingeniería del
software, ingeniería de sistemas, desarrollo de productos y
Proveedor: adquisición de aplicaciones. Está orientado a la garantía de
REBISS QUALITY calidad del software, y a la acreditación de empresas
desarrolladoras de software en función del nivel de madurez
de sus procesos de producción.

 Modelador de Casos de Negocio Descripción: El modelador de Caso de Negocio proporciona


para GRC la manera de estimar los costes relativos y los beneficios
asociados a la implementación de SAP GRC.
Proveedor:
INPROSEC

 Norma ISO 27001 Descripción: La implantación de la Norma ISO 27001 aporta


soluciones para asegurar la seguridad de la información, así
Proveedor: como facilita el cumplimiento de la legislación vigente.
SBQ CONSULTORES

 Normalización y Gestión de Descripción: Implementación de ISO 27000. Diseño de


Empresa Sistemas de Gestión de la Seguridad de la Información
(SGSI). Análisis para la Implementación de ISO 20000.
Proveedor:
SIDERTIA SOLUTIONS

 Normalización y sistemas de Descripción: Implantación de Sistemas de Gestión de


gestión sostenibilidad, desempeño, riesgo y producto.

Proveedor:
CONSULTORIA QUALIDADES

Catálogo de Ciberseguridad Página 397 de 1288


 One Assessment Descripción: Nuestros servicios le proporcionarán una guía
para definir la seguridad de toda su organización de acuerdo
Proveedor: con los estándares, las leyes y las necesidades de negocio,
ONE ESECURITY como puedan ser: ISO27001, SOX, BASEL II, ISO 20000
(ITIL), COBIT, BS25599(BCP), PCI, Data Protection, etc.

 Organización de la Seguridad Descripción: Elaboración de normas, políticas y


procedimientos con la finalidad de alinearse con los
Proveedor: estándares internacionales en seguridad de la información
OPEN3S OPEN SOURCE AND SECURITY para aquellas organizaciones que quieren mejorar su
SERVICES
seguridad, pero no tienen como objetivo la certificación.

 Outpost24 PCI-DSS ASV Descripción: Servicio gestionado de escaneo ASV trimestral


y soporte al cumplimiento de la norma PCI-DSS para
Proveedor: vulnerabilidades de redes perimetrales. Outpost24 es ASV
OUTPOST24 (Approved Scanning Vendor) de la norma PCI-DSS.

 PCI DSS Descripción: PCI Data Security Standard (PCI DSS)


Estándar de seguridad con la finalidad de reducir del fraude
Proveedor: relacionado con las tarjetas de crédito e incrementar la
GRUPO INGERTEC seguridad de los datos que intervienen en las transacciones.

 Persona digital Descripción: Soporte a la implantación de la firma


electrónica y a la certificación digital. Consultoría tecnológica
Proveedor: y legal.
ASTREA LA INFOPISTA JURIDICA

 Plan de adecuación al ENS Descripción: Practia Consulting ofrece el servicio de


adecuación al Esquema Nacional de Seguridad (RD 3/2010)
Proveedor: a todos aquellos organismos que deban cumplirlo. El servicio
PRACTIA CONSULTING abarca la elaboración del Plan de Adecuación en sí mismo,
así como la elaboración de políticas, normativas y
procedimientos.

 Plan de Ciberseguridad Descripción: Elaboración de planes de ciberseguridad para


Industrial entornos industriales en base a la realización de análisis de
riesgos y consultoría para la propuesta de soluciones de
Proveedor: seguridad para contrarrestar dichos riesgos.
ACKCENT

Catálogo de Ciberseguridad Página 398 de 1288


 Plan de seguridad Descripción: Diseño e implantación de planes y estrategias
destinadas a la definición de las actividades en seguridad.
Proveedor:
ACUNTIA

 Plan Director de Seguridad Descripción: A partir de un análisis de riesgos y del


establecimiento de unos objetivos de seguridad, se elabora
Proveedor: un Plan de Acción para alcanzar dichos objetivos.
INGENIA

 Plan Director de Seguridad Descripción: Diseño e implantación de planes de seguridad


según normativa.
Proveedor:
TECHNOLOGY 2 CLIENT

 Plan Director de Seguridad Descripción: S2 Grupo tiene una metodología propia que
sigue el esquema previamente expuesto y que le ha servido
Proveedor: entre otras para ser la primera empresa de consultoría que
S2 GRUPO implantó un Sistema de Gestión de Seguridad de la
Información en España.

 Plan Director de Seguridad Descripción: Elaboración de Plan Director de Seguridad.

Proveedor:
NOVASOFT

 Plan Director de Seguridad Descripción: Definir y establecer las directrices de


seguridad de la información que debe adoptar la organización
Proveedor: en consonancia con los objetivos de negocio. Se fundamenta
GLOBAL VISION CONSULTING en la norma ISO127001 en lo referente a planes estratégicos
y políticas.

 Plan Director de Seguridad Descripción: En NCS consideramos que la Seguridad es un


proceso continuo que debe ser controlado, gestionado y
Proveedor: monitorizado.
NETWORK CENTRIC SOFTWARE (NCS)

Catálogo de Ciberseguridad Página 399 de 1288


 Plan Director de Seguridad Descripción: Un Plan Director de Seguridad debe
comprender no solo medidas técnicas sino también políticas
Proveedor: y organizativas dentro de una compañía con el fin de alcanzar
INNOTEC SYSTEM los objetivos corporativos deseados.

 Plan Director de Seguridad Descripción: Definición e implementación de Planes


directores de seguridad.
Proveedor:
INDISEG

 Plan Director de Seguridad Descripción: Elaboración de Plan Director de Seguridad.


Diseño de Arquitecturas y Políticas de Seguridad.
Proveedor:
HISPAFUENTES

 Plan Director de Seguridad Descripción: Ayudar a las organizaciones en la definición e


implantación de su estrategia de seguridad mediante el
Proveedor: desarrollo de un plan director de seguridad a varios años.
DELOITTE ADVISORY

 Plan Director de Seguridad Descripción: Permite alinear los objetivos de la gestión de


la seguridad de la información con la estrategia general de la
Proveedor: organización en función de los objetivos y recursos
INPROSEC disponibles con la finalidad de definir un plan a largo plazo.

 Plan Director de Seguridad Descripción: Isotrol, consciente de la preocupación de sus


clientes por la seguridad de sus datos e informaciones,
Proveedor: desarrolla una serie de líneas maestras de actuación entre
ISOTROL ellas: Plan director de Seguridad de la Información.

 Plan director de seguridad / Descripción: Diseño y seguimiento de planes directores de


SGSI seguridad / SGSI (basados en análisis ISO 27000).

Proveedor:
UNISYS ESPAÑA

Catálogo de Ciberseguridad Página 400 de 1288


 Plan Estratégico de Seguridad Descripción: Apoyamos a la organización a realizar su plan
estratégico de seguridad, en el que se planifican los
Proveedor: proyectos a abordar con objeto de minimizar los riesgos y los
GRUPO MNEMO impactos asociados al negocio. Desarrollamos la política de
seguridad.

 Plan general sobre la seguridad Descripción: Nuestra consultoría encara problemas


de la información PDSI técnicos, normativos y organizativos para poder alcanzar y
asegurar los objetivos corporativos. Política de seguridad.
Proveedor: Aspectos de la seguridad organizativa. Control y clasificación
UNITRONICS de los activos. Gestión de los incidentes en la seguridad de la
información.

 Planes Directores de Seguridad Descripción: Planes Directores de Seguridad y de Sistemas:


y de Sistemas Apoyo estratégico al objetivo empresarial a medio y largo
plazo.
Proveedor:
AUREN

 Planes de Directores de Descripción: Consultoría en Planes de Directores de


Seguridad Seguridad de la Información.

Proveedor:
NEW VISION SOFTLAN

 Planes de mitigación de riesgos Descripción: Este servicio siempre va acompañado de un


análisis de riesgos y tiene el propósito de documentar las
Proveedor: acciones o iniciativas de seguridad de corto, mediano y largo
ITERA PROCESS CONSULTING plazo que necesitan ser implantadas con el fin de mitigar los
riesgos al cual se encuentra expuesta la organización.

 Planes de Seguridad Descripción: Picón & Asociados Derecho e Informática


ofrece servicios de Planes de Seguridad.
Proveedor:
PICÓN & ASOCIADOS ABOGADOS

 Planes de Seguridad Descripción: Elaborar un Plan de seguridad consiste en


examinar ampliamente los riesgos de seguridad a los que se
Proveedor: enfrenta la empresa y tomar las medidas necesarias para
ACCIONET reducir el nivel de riesgo. Debe existir un equilibrio entre las
medidas de seguridad, las acciones prácticas, el costo y la
comodidad.

Catálogo de Ciberseguridad Página 401 de 1288


 Planes de Seguridad Descripción: Elaborar un Plan de seguridad consiste en
examinar ampliamente los riesgos de seguridad a los que se
Proveedor: enfrenta la empresa y tomar las medidas necesarias para
IMPLEMENTAL SYSTEMS reducir el nivel de riesgo.

 Planes de seguridad a medida Descripción: Nuestros servicios comprenden: Auditoría


especializada. Elaboración de un plan de seguridad acorde a
Proveedor: las necesidades de su empresa. Redacción del Documento de
ECOMPUTER Seguridad. Seguimiento de la Implementación del plan de
seguridad. Actividades de mantenimiento: consultas,
actualizaciones, etc. Formación

 Planes de Seguridad Descripción: Consultoría de establecimiento de políticas y


Corporativos desarrollo de planes de seguridad, incluyendo políticas
antivirus y políticas de backup.
Proveedor:
INFORNET SYSTEMS

 Planes de Seguridad Descripción: Planes de Seguridad Informática.


Informática

Proveedor:
ANDAL NET

 Planes de Seguridad Integral Descripción: Diagnósticos de Seguridad, Análisis de Riesgos


y Planes de Acción y Mejora. Diseño e implantación de la
Proveedor: Política de Seguridad de la Información. Clasificación de la
GLOBAL FACTORY Información. Planes de Contingencias y de Continuidad del
Negocio. Soporte y asistencia técnica en seguridad.

 Planes de seguridad y políticas Descripción: Elaboración de planes de seguridad así como


las políticas de seguridad a implementar.
Proveedor:
GRUPO CFI

 Planes de Sistemas y Planes Descripción: IBERDAT cuenta con experiencia en la


directores de Seguridad realización de este tipo de proyectos. Sus empleados han
realizado este tipo de proyectos en las empresas más
Proveedor: importantes de España.
IBERDAT SECURITY

Catálogo de Ciberseguridad Página 402 de 1288


 Planes Directores de Seguridad Descripción: Servicio con el que se pretende definir una
planificación ordenada y presupuestada de acciones de
Proveedor: seguridad a realizar. Dedicando los esfuerzos de tipo
BDO financiero y tecnológico que sean proporcionales a los riesgos
reales y de manera alineada.

 Planes directores de Seguridad Descripción: Asesoramiento para establecer las directrices


de seguridad de la información de las empresas.
Proveedor:
NECSIA IT CONSULTING

 Planes Directores de Seguridad Descripción: Desde Gesfor se aborda la tarea de la gestion


de los proyectos de seguridad desde una perspectiva global
Proveedor: y estratégica dentro de la organización, con la ayuda de la
GRUPO GESFOR definición de un Plan Director de Seguridad que armonice y
gestione de forma consistente las diversas iniciativas a
acometer.

 Planes Directores de Seguridad Descripción: Desarrollo del Plan Director para la Gestión de
la Seguridad de los Sistemas de Información de la compañía
Proveedor: de manera que se consigan los objetivos de fijados a partir
APPLUS de la situación actual de la empresa y tras el análisis de
riesgos. Implantación del plan Director de Seguridad de la
compañía.

 Planes Directores de Seguridad Descripción: Definición de Planes Directores de Seguridad,


con politicas corporativas de reducción de gastos y
Proveedor: priorización de inversiones, tratando en todo caso a nuestros
LEADER REDES Y COMUNICACIONES clientes como un departamento más de nuestra empresa.

 Planes directores de seguridad - Descripción: Dominion ofrece servicios de Planes Directores


SGSI (DOMINIONSGSI) de Seguridad - SGSI (DominionSGSI).

Proveedor:
DOMINION

 Planes directores y de Descripción: Definir y hacer evolucionar los objetivos y


adecuación SGSI requisitos de seguridad. Seleccionar y priorizar las medidas
adecuadas de seguridad. Plan de Acción y Valoración de
Proveedor: Proyectos. Conocer los riesgos y las desviaciones. Auditorias
SIA y Revisión de Controles. Seguimiento continúo de métricas y
Valores.

Catálogo de Ciberseguridad Página 403 de 1288


 Planificación de la seguridad Descripción: A partir de la politica de seguridad aprobada
por la dirección se realizará una definición de su plan de
Proveedor: seguridad.
CROSSNET INGENIERÍA Y SISTEMAS

 Planificación e implementación Descripción: Servicio de planificación (consultoría) e


de políticas de seguridad en implantación de políticas de seguridad en redes basadas en
redes servidores Windows, mediante GPO u otras soluciones de
otros fabricantes como Novell Zenworks.
Proveedor:
WIFENSE

 Planificación estratégica de la Descripción: Identificación y análisis de riesgos. Planes


Seguridad directores. Políticas de Seguridad. Planes de Contingencia y
Continuidad de negocio. SGSI. (Sistemas de Gestión de la
Proveedor: Seguridad de la Información). Una Organización Orientada
ALBATIAN CONSULTING procesos.

 Plataforma TWO-FACTOR Descripción: Usando el certificado digital. Single Sign On.


Acceso al dominio con certificado y suministro automático de
Proveedor: contraseña a aplicaciones usando el teléfono móvil.
GLOBAL FACTORY Validación OTP. Banca electrónica. Pasarela de pago.
Autoservicio financiero. Autenticación ciudadana ante la
Administración.

 Política de Seguridad Descripción: GesConsultor, para facilitar esta tarea, ofrece


un modelo de Política de Seguridad parcialmente ya
Proveedor: cumplimentada, teniendo en cuenta los requisitos propuestos
GESCONSULTOR por la guía.

 Política de Seguridad Descripción: El servicio de Política de seguridad consiste en


elaborar las reglas y procedimientos concretos para los
Proveedor: sistemas elegidos, definiendo las acciones necesarias a
IZQUIERDO INFORMATICA realizar y los perfiles y las responsabilidades de las personas
involucradas en cada acción.

 Política de Seguridad Descripción: Diseño e implanatción de políticas de


seguridad.
Proveedor:
DIDRA SISTEMAS

Catálogo de Ciberseguridad Página 404 de 1288


 Política de seguridad y Descripción: Diversos proyectos de verificación del estado
controles generales de aplicación de controles de acuerdo con los estándares de
mayor uso como son ISO 17799/27001, CoBIT e ITIL; y con
Proveedor: otros estándares de implantación local en España como es
CHASE THE SUN MAGERIT.

 Políticas de Seguridad Descripción: Implantar políticas de seguridad según


normativa.
Proveedor:
ONTIC SOLUCIONES

 Políticas de Seguridad Descripción: Desde Waysit le ayudamos a diseñar la política


de seguridad apropiada para su empresa, proteja y regule el
Proveedor: tratamiento que sus empleados le dan a sus datos y a sus
WAYSIT TECH GLOBAL SOLUTIONS sistemas.

 Políticas de Seguridad Descripción: Definición e implantación de políticas de


seguridad en vuestra organización.
Proveedor:
UNIÓN VIRTUALITY ESTUDIOS

 Políticas de Seguridad Descripción: Siempre hay que tener en cuenta que la


seguridad comienza y termina con personas. La política se
Proveedor: refleja en una serie de normas, reglamentos y protocolos a
SYDEEN seguir, donde se definen las medidas a tomar para proteger
la seguridad del sistema.

 Políticas de Seguridad Descripción: Creación y revisión de políticas de seguridad y


procedimientos.
Proveedor:
S3P TECNOLÓGICOS APLICADOS

 Políticas de Seguridad Descripción: Picón & Asociados Derecho e Informática


ofrece servicios de Políticas de Seguridad.
Proveedor:
PICÓN & ASOCIADOS ABOGADOS

Catálogo de Ciberseguridad Página 405 de 1288


 Políticas de Seguridad Descripción: Consultoría en Políticas de Seguridad.

Proveedor:
NEW VISION SOFTLAN

 Políticas de Seguridad Descripción: Netaservice evalua su sistema informático con


la finalidad de analizar el control, la eficacia, la seguridad, y
Proveedor: la adecuación de la infraestructura informática de su
NETASERVICE empresa.

 Políticas de Seguridad Descripción: En InnoTec System le asesoramos, guiamos y


orientamos durante el proceso de elaboración de las políticas
Proveedor: de seguridad de su organización, ayudándole a identificar los
INNOTEC SYSTEM principales objetivos de seguridad de cara a su negocio.

 Políticas de Seguridad Descripción: Servicios dirigidos a los responsables de las


empresa dirigidos a desarrollar y mantener las estrategias y
Proveedor: actividades encaminadas a garantizar la seguridad de las TIC.
HERBECON SYSTEMS

 Políticas de Seguridad Descripción: En Gesfor trabajamos en la defición o


adecuación de las politicas de seguridad conforme a las
Proveedor: regulaciones, buenas prácticas y recomendaciones del sector
GRUPO GESFOR y de esa forma proveer un marco normativo interno,
adaptado a cada organización.

 Políticas de Seguridad Descripción: Estudio, diseño e implantación de políticas de


seguridad.
Proveedor:
DPR3

 Políticas de Seguridad Descripción: Arquitectura de seguridad destinada a


preservar la confidencialidad, integridad y disponibilidad de
Proveedor: los recursos.
BINN SOLUCIONES INFORMÁTICAS

Catálogo de Ciberseguridad Página 406 de 1288


 Políticas de Seguridad Descripción: Establezca políticas de seguridad en torno a
PCs y usuarios, tales como control sobre el uso de
Proveedor: dispositivos USB y auditoría de acceso a ficheros.
ANER

 Políticas de Seguridad Descripción: Estudio, diseño e implantación de políticas de


seguridad. Gestión de Identidades.
Proveedor:
GREENBIT

 Políticas de Seguridad Descripción: Desarrollo y Mantenimiento de Políticas de


Seguridad, soporte al desarrollo e implantación de estas
Proveedor: políticas, realización de Planes de formación y Divulgación de
INTERNET SECURITY AUDITORS Políticas de Seguridad.

 Políticas de Seguridad Descripción: implantación de planes y políticas de


seguridad. elaboración de Documento de Seguridad.
Proveedor:
PRAGSIS SECURITY

 Políticas de Seguridad Descripción: Diseño e implantación de políticas de


Corporativas seguridad.

Proveedor:
INFORGES

 Preparación de la Auditoría de Descripción: Pre-auditoría previa al proceso de certificación


Certificación en Sistemas de Gestión de
por una empresa acreditada.
la Seguridad de la Información (SGSI).

Proveedor:
MAZARS AUDITORES

 Prevencion ADHOC Descripción: Consultoría Informática ADHOC ofrece


servicios de Gestión de Riesgos.
Proveedor:
CONSULTORÍA INFORMÁTICA ADHOC

Catálogo de Ciberseguridad Página 407 de 1288


 Prevención de fugas de Descripción: Prevención de fugas de información
información empresaria y empresaria y control de dispositivos al PC.
control de dispositivos al PC

Proveedor:
EXIS TI

 Privacidad y seguridad de la Descripción: Servicios y auditorías de protección de datos a


información nivel nacional e internacional. Adaptación de páginas web,
redes sociales, Apps, wearables, etc. Sociedad de la
Proveedor: información y comercio electrónico. Reputación online y
CONDITIO IURIS - GLOBAL DIGITAL derecho al olvido. Formación.
LAWYERS

 Procesos y servicios de IT Descripción: ISO 20000. Implantación y certificación del


Sistema de Gestión del Servicio IT (SGSTI). Implantación de
Proveedor: ITIL (Information Technology Infraestructure Library). UNE
SETIVAL SCV COOP 166000. Implantación y certificación de la gestión de la
I+D+I. Reducción de costes TIC y Green IT. Eficiencia y
rendimiento IT.

 Protección de Infraestructuras Descripción: Con la implantación de la Protección de


Críticas Infraestructuras Críticas se estructura un marco donde
diseñar un planeamiento que contenga medidas de
Proveedor: prevención y protección eficaces contra las posibles
START UP amenazas hacia tales infraestructuras.

 Protección de Infraestructuras Descripción: Ayudamos a las organizaciones en la


Críticas adecuación a la normativa española que regula la protección
de infraestrucutras críticas.
Proveedor:
DELOITTE ADVISORY

 Proyectos de Auditoría y Descripción: Centro de Estudios CEDS, está llevando a cabo


Seguidad ISO/IEC 27001 Asesorías en Proyectos de Seguridad y Auditoría Informática.
Los criterios generales seguidos son los propuestos en las
Proveedor: normas ISO/IEC 27001 y 27002.
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE
SISTEMAS

 Proyectos y Servicios Consolidación Descripción: Proyectos y Servicios Consolidación de


de aplicaciones de seguridad aplicaciones de seguridad.

Proveedor:
AFINA

Catálogo de Ciberseguridad Página 408 de 1288


 Realización de Planes de Descripción: Gestión de la seguridad empresarial de un
Seguridad Integral modo Integral, coordinando la Seguridad Física con la
Seguridad de la Información.
Proveedor:
ASECIPD SOLUCIONES

 Revisión de Riegos de Descripción: Mediante la comparación de los procesos de la


Seguridad en SAP organización y configuraciones de seguridad actuales en los
sistemas respecto a las mejores prácticas y con un
Proveedor: benchmarking respecto a casos similares conseguimos una
INPROSEC evaluación realista y efectiva del nivel.

 SAP GRC Process Control Descripción: Ayuda a las organizaciones a simplificar y


asegurar el cumplimiento para los procesos de negocio de la
Proveedor: empresa. Una de las ventajas clave es que utiliza una visión
INPROSEC integrada de la gestión de riesgo y el control del proceso de
negocio.

 Security ADHOC Descripción: En Consultoría Informática Ad-Hoc, un aspecto


muy importante en nuestro trabajo es la seguridad en los
Proveedor: sistemas informáticos.
CONSULTORÍA INFORMÁTICA ADHOC

 Segregación de Funciones y Descripción: La definición de un conjunto de reglas


Accesos Criticos adecuado y específico para nuestro sector de negocio o
nuestra organización con sus procesos específicos es
Proveedor: fundamental para poder realizar una análisis de riesgos de
INPROSEC Acceso efectivo.

 Seguridad Corporativa Descripción: Ayudamos a las organizaciones en la


protección de su principal activo: la información, mediante la
Proveedor: definición de un Plan de Seguridad Informática que
AVANTE SERVICES FORTE contemple una Política general.

 Seguridad de correo electrónico Descripción: Filtrado de virus y de spam. Encriptación del


correo electrónico. Servicio de Continuidad del Correo
Proveedor: Electrónico. Las características técnicas de seguridad
CATRIAN incluyen la integración con la autentificación Active Directory,
encriptación de mensajes AES y encriptación SSL para el
transporte.

Catálogo de Ciberseguridad Página 409 de 1288


 Seguridad de la Información Descripción: La correcta Gestión de la Seguridad de la
Información busca establecer y mantener programas,
Proveedor: controles y políticas, que tengan como finalidad conservar la
ERICROM DIGITAL confidencialidad, integridad y disponibilidad de la
información.

 Seguridad de la Información Descripción: Consultoría integral de seguridad de la


información, desde su planteamiento estratégico y planes de
Proveedor: seguridad , implantaciónd e infraestructuras. Especialistas en
PRAGMATICA CONSULTORES Sistemas de Gestión de la Seguridad de la Información
conforme a la norma ISO 27001.

 Seguridad de la Información Descripción: ISO/IEC 27001 es la única norma internacional


ISO/IEC 27001 auditable que define los requisitos para un sistema de gestión
de la seguridad de la información (SGSI). La norma se ha
Proveedor: concebido para garantizar la selección de controles de
BSI seguridad adecuados y proporcionales.

 Seguridad de la información, Descripción: Sistemas de gestión de la seguridad de la


Calidad y Continuidad de negocio información -SGSI- (ISO/IEC 27001). Sistemas de gestión de
la calidad (ISO 9001, UNE-EN 9100/9110/9120), Modelo
Proveedor: EFQM, Gestión de servicios IT (ITIL, ISO/IEC 20000).
EN COLABORACIÓN - CONSULTORÍA
COLABORATIVA
ISO/IEC 22301 / BS 25999, ISO 31000.

 Seguridad de la Información: Descripción: Consultoría de implantación de SGSI. Auditoría


SGSI-UNE-ISO/IEC 27001:2007 interna de SGSI. Gestión de proyectos de implantación.
Formación especializada.
Proveedor:
RUIZ-MILANES ABOGADOS

 Seguridad en aplicaciones y Descripción: Implementamos un servicio integral que


bases de datos permite ir elevando continuamente el nivel de seguridad para
mantener la integridad de la información sensitiva de su
Proveedor: negocio almacenada en bases y datos y utilizada por las
GRUPO MNEMO aplicaciones.

 Seguridad Información ISO Descripción: Le ayudamos a implantar un sistema de


27000 gestion de la información que le ayude a garantizar sus
procesos y le brinden una seguridad imprescindible para
Proveedor: ellos, sin perder su capacidad de acceso y sin crearle
PERICIALES INFORMATICAS expectativas inancanzables.

Catálogo de Ciberseguridad Página 410 de 1288


 Seguridad Informática Descripción: Seguridad física y lógica de sistemas
informáticos.
Proveedor:
INFORSOLUC

 Seguridad Informática Descripción: En HST le ayudamos a definir su plan de


seguridad informática realizando un análisis de riesgos y
Proveedor: definiendo junto con ustedes la Arquitectura de Seguridad
HARDNET SYSTEMS Informática que mejor se adapta a sus necesidades. Plan de
seguridad. Análisis de riesgos.

 Seguridad IT (ISO 27001) Descripción: ISO 27001. Implantación y certificación del


Sistema de Gestión de Seguridad de la Información (SGSI).
Proveedor: Planes directores de seguridad. Definición de procesos de
SETIVAL SCV COOP seguridad. Análisis de datos.

 Seguridad y Gestión de Riesgos Descripción: Planes directores de Seguridad (Metodología


SeGRAT). Gestión de Amenazas. Gestión de la Identidad y
Proveedor: Acceso. Gestión de la Seguridad. Evolución al modelo de
ENTELGY Servicios Gestionados.

 Servicio de consultoría de Descripción: Asesoramiento en la implantación de sistema


seguridad de seguridad.

Proveedor:
CGCNET GESTORÍA TECNOLÓGICA

 Servicio de Control de Usuario Descripción: Esta aplicación le permitirá gestionar que


usuario accede a cada apartado del menú de su aplicación,
Proveedor: resultando esto muy útil para el control de acceso de usuarios
DIAGRAM SOFTWARE a los datos de carácter personal exigido por la LOPD.

 Servicio de Gestión de Descripción: Servicio de implantación de Sistemas de


Seguridad de la Información Gestión de Seguridad de la Información, en base a la norma
ISO 27000.
Proveedor:
KONECTIA CONSULTORÍA TECNOLÓGICA

Catálogo de Ciberseguridad Página 411 de 1288


 Servicio de Política de Descripción: En coordinación con la dirección se definirá la
Seguridad política de seguridad en sistemas de la información y
comunicaciones que determinarán los planes de seguridad y
Proveedor: de implantación.
CROSSNET INGENIERÍA Y SISTEMAS

 Servicio Securización Microsa Descripción: Implantación planes de seguridad de


cumplimiento legislación.
Proveedor:
MICROSA

 Servicios - Firma electrónica Descripción: Criptografía. Implantación de proyectos.


Facturación electrónica. Gestión de la identidad.
Proveedor:
ARALEGIS

 Servicios de Asesoramiento, Descripción: Ofrecemos servicio de asesoría y consultoría a


Consultoría y Seguridad empresas que estén interesadas en implantar soluciones en
Informática. Linux como parte de sus sistemas informáticos. Ultimobyte
ha creado una estructura de consultoría, soporte y formación
Proveedor: para sustentar la adopción del sistema operativo Linux.
ULTIMOBYTE ESPAÑA

 Servicios de gestión de la Descripción: Servicios de gestión de la seguridad


seguridad informática informática, asesoramos para las implantaciones, evaluamos
equipamientos, examinamos los niveles de seguridad
Proveedor: existentes y los objetivos a cubrir, definimos métricas de
DIAGONAL INFORMATICA seguridad y planificamos las acciones a realizar.

 Servicios de Gestion de Riesgos Descripción: Gestión de riesgos en base a la norma ISO


27001.
Proveedor:
_BYTEMASTER

 Servicios de Gestión de Descripción: Utilizando Tecnología FINJAN se ofrecen


Seguridad en navegación Web diversos servicios, incluido estudios de log's e implantación
de reglas.
Proveedor:
CASTOR INFORMATICA

Catálogo de Ciberseguridad Página 412 de 1288


 Servicios de tecnologías de la Descripción: Basado en la norma ISO/IEC 20000:2005,
información – ISO 20000 BDO ofrece: Análisis diferencial respecto a la norma.
Desarrollo del sistema de Gestión de Servicio de TI (SGSTI).
Proveedor: Implantación, auditoría interna y mantenimiento del SGSTI.
BDO Asesoría previa a la certificación.

 Servicios de tecnologías de la Descripción: Basado en Information Technology


información - ITIL Infraestructure Library (ITIL) BDO ofrece: Definición del
catálogo de servicios. Desarrollo de procedimientos
Proveedor: asociados a servicios. Definición de métricas de servicios.
BDO Revisión y mejora de servicios implantados.

 Servicios en Torno al Certificado Descripción: Consultoría PKI (infraestructura de clave


Digital pública). Instalación y mantenimientos de CA´s(autoridades
de certificación). Administración de certificados digitales.
Proveedor: Integración de sevicios de validación CSP/CRL y sello de
GLOBAL FACTORY tiempo.

 Servicios para el desarrollo de Descripción: Servicios para el desarrollo de las políticas de


las políticas de seguridad seguridad, difusión entre usuarios de la empresa, plan de
formación del tratamiento de la información, evaluación del
Proveedor: entorno de organización de la información en el cliente,
DIAGONAL INFORMATICA diseño de la estrategia y planificación de la puesta en
marcha.

 Servicios PCI DSS Descripción: Oesía está certificada como PCI QSA, lo que le
autoriza ofrecer una serie de servicios orientados a ayudar a
Proveedor: las organizaciones a cumplir con los requerimientos
OESÍA NETWORKS establecidos por el estándar PCI DSS de seguridad en medios
de pago.

 Servicios Profesionales de Descripción: Formación, Consultoría y Auditoría en


Seguridad y Consultoría Seguridad y Gestión de la información (LOPD, LSSI-CE, LPI,
SoX, PCI-DSS, ISO 20000, ISO 27001, etc.).
Proveedor:
SECURE&IT

 SGSI Descripción: Implantación de SGSI.

Proveedor:
HIRUSEC IT SECURITY & RESEARCH

Catálogo de Ciberseguridad Página 413 de 1288


 SGSI - ISO 27001 Descripción: Servicios de Consultoría para la implantación
de Sistemas de Gestión de la Seguridad de la Información,
Proveedor: certificables bajo la norma ISO 27001. Ofrecemos una oferta
DGE BRUXELLES global, que va desde la implantación del sistemas de gestión
y auditorías internas , hasta la asunción de funciones de
monitorización.

 SGSI - ISO 27001 Descripción: Mediante la implementación de un SGSI su


empresa establecerá un sistema que configurará y
Proveedor: normalizará políticas, estructura organizativa,
GESPRODAT procedimientos, procesos y recursos necesarios para la
preservación de la seguridad de sus sistemas de información.

 SGSI e ISO 27001 Descripción: IS Delgado desarrolla trabajos de diseño e


implantación de Planes Directores de Seguridad y SGSI,
Proveedor: conforme a ISO 27001.
IS DELGADO

 SGSI: Auditoría, implantación, Descripción: Realización de tareas relacionadas con la


soporte y mantenimiento implantación de un SGSI: definición y soporte en la
implantación de un SGSI, elaboración de la documentación
Proveedor: necesaria para el establecimiento del sistema, auditoría y
OPEN3S OPEN SOURCE AND SECURITY
SERVICES
soporte en el proceso de certificación.

 SGSTI - ISO 20000 Descripción: Uno de los objetivos de la norma ISO 20000
es alinear los servicios tecnológicos con las necesidades del
Proveedor: negocio, haciendo visible y ponderable el impacto que
GESPRODAT cualquier incidencia sobre dichos servicios podría llegar a
ocasionar a los diversos procesos que soportan al negocio.

 Sistema de Gestión de Calidad Descripción: El Sistema de Gestión de Calidad en servicios


en Servicios TIC TIC, ayuda a establecer políticas y procedimientos en relación
a los objetivos propios y de negocio de la organización, con
Proveedor: objeto de desarrollar servicios TIC fiables.
GARANTIC

 Sistema de Gestión de la Descripción: Asesoramiento y consultoría en Seguridad de


Seguridad de la Información. la Información y Sistemas de Gestión de los Seguridad de la
Información (SGSI), basados en normas ISO 17799 e ISO
Proveedor: 27001.
MOMPO ABOGADOS

Catálogo de Ciberseguridad Página 414 de 1288


 Sistema de Gestión de Descripción: Un Sistema de Gestión de Seguridad de la
Seguridad de la Información Información (SGSI) incluye las políticas, planes, actividades,
(SGSI) responsabilidades, prácticas, procedimientos, procesos y
recursos necesarios para garantizar la seguridad de la
Proveedor: información en las empresas.
LYNCEO

 Sistemas de gestión Descripción: Consultoría, auditoría, mantenimiento,


integración de sistemas de gestión relacionados con la
Proveedor: INFORMACION y los SERVICIOS TI.
AIDCON CONSULTING

 Sistemas de Gestión 27001 Descripción: Consultoría en implantación de Sistemas de


Gestión de Seguridad de la Información según ISO27001.
Proveedor:
DATA QUALITY®

 Sistemas de Gestión de Calidad Descripción: Adecuación, implantación y mantenimiento de


la ISO 9001 y 27001.
Proveedor:
AUTOMOTIVE THINKING

 Sistemas de Gestión de Descripción: Asesoramiento, auditoria e implantación de


Seguridad de la Información Sistemas de Gestión de Seguridad de la Información y
soporte a la Certificación ISO27001.
Proveedor:
SECURNET CONSULTORES

 Sistemas de Gestión de Descripción: Implantación de sistemas ISO en materia de


Seguridad de la Información seguridad de la informacion.

Proveedor:
IVARSTEC

 Sistemas de Gestión de Seguridad Descripción: Servicio orientado al diseño e implantación de


de la Información (SGSI) un Sistema de Gestión de Seguridad de la información
conforme a lo establecido en el estándar ISO/IEC 27001.
Proveedor:
EVERIS

Catálogo de Ciberseguridad Página 415 de 1288


 Sistemas de Gestión de Descripción: Consultoría SGSI. Cumplimiento de la familia
Seguridad de la Información de normas ISO 27000. Implantación de Sistemas de Gestión.
(SGSI) Soporte a la Certificación. Análisis de la viabilidad para el
desarrollo de gestiones relacionadas con subvenciones
Proveedor: públicas.
ASELEX TECNOLOGÍA

 Sistemas de gestión de Seguridad Descripción: El objetivo es mejorar la seguridad de los


de la Información para PYMES activos de la empresa relacionados con el acceso,
tratamiento, aprovechamiento y destrucción de la
Proveedor: información, preparando a la empresa para obtener
ARALEGIS
certificaciones ISO.

 Sistemas de Gestión de Descripción: Evaluación, desarrollo, implantación y


Seguridad en la Información mantenimiento de Sistemas de Gestión de Seguridad de la
(SGSI) Información, de acuerdo con la norma ISO 17799:2005.

Proveedor:
INFORNET SYSTEMS

 Sistemas estratégicos de Descripción: Diseño e implementación de sistemas de


seguridad inteligencia para la gestión estratégica de su seguridad.

Proveedor:
GRUPO MNEMO

 SO 27000 Descripción: Sistema de Gestión de Seguridad de la


Información (SGSI) es necesario por la solidez y consistencia
Proveedor: que aporta al desarrollo normal de la actividad, evitando el
PRODAT perjuicio que supone una pérdida en la disponibilidad,
integridad y confidencialidad de la información.

 Soluciones de IRM para la Descripción: La compañía es especialista en la implantación


protección de la información de soluciones IRM (Gestión electrónica de Activos Digitales)
sensible que permiten la implantación de politicas de seguridad
documental compatibles con el modelo de gestión ISO-
Proveedor: 27000.
FUTURE SPACE

 Soporte a la certificación ISO Descripción: Revisión de código; análisis de la estructura de


25000 código; análisis de la sintaxis; y métricas (complejidad,
tamaño, comentarios, etc.).
Proveedor:
SOGETI

Catálogo de Ciberseguridad Página 416 de 1288


 Soporte cumplimiento PCI-DSS Descripción: WUL4 es una empresa especializada en
soporte y consultoría de Seguridad y los estándares PCI: PCI-
Proveedor: DSS, PA-DSS y PCI-PTS. WUL4, posee una amplia
WUL4 experiencia en el sector de los medios de pago y la seguridad.

 Soporte y mantenimiento de Descripción: Servicio de administración del licenciamiento


licenciamiento del cliente para servidores, comunicaciones, dispositivos de
seguridad, aplicaciones.. etc, orientado a gestionar en
Proveedor: nombre del cliente la evolución, administración y
EXIS TI mantenimiento diario de sus licencias corporativas.

 Suite de Seguridad para la Descripción: HARDkeyMIO es un Sistema de Aplicaciones


protección de la Información y orientadas al manejo de identidad personal, almacenamiento
Llaves Electrónicas. seguro de información confidencial, y autenticación por
hardware.
Proveedor:
ULTIMOBYTE ESPAÑA

 Tecnologia de la Informacion Descripción: La norma ISO 20000 se concentra en la


(ISO 20000) gestión de problemas de tecnología de la información
mediante el uso de un planteamiento de servicio de
Proveedor: asistencia, lo que ayuda a identificar problemas continuados
REBISS QUALITY o interrelaciones.

 Telco 2.0 Gestión de la Descripción: Gestión de riesgos de seguridad de


Seguridad implantaciones Web 2.0.

Proveedor:
ATOS SPAIN

 UNE-EN ISO 9001 Descripción: Consultoría de implantación de Sistemas de


Gestión de Calidad basados en ISO 9001.
Proveedor:
NORMATIC

 UNE-EN ISO/IEC 27001 Descripción: Consultoría de implantación de Sistemas de


Gestión de Seguridad de la Información basados en ISO
Proveedor: 27001. Auditorías Internas de Seguridad de la Información.
NORMATIC

Catálogo de Ciberseguridad Página 417 de 1288


 UNE-EN-ISO 22301 - Descripción: La norma proporciona un marco que permite a
Continuidad del Negocio las organizaciones identificar sus amenazas y fortalecer su
capacidad, para así disminuir la posibilidad de ocurrencia de
Proveedor: un incidente disruptivo.
AGORA

Catálogo de Ciberseguridad Página 418 de 1288


4.3 Contingencia y continuidad

Son servicios cuyo objetivo es realizar acciones encaminadas a contrarrestar y evitar


interrupciones de las actividades del negocio y proteger sus procesos críticos ante
incidentes y desastres de seguridad, garantizando la continuidad de los procesos de
negocio.

Estos servicios facilitan la elaboración y aplicación de Planes de Contingencia y


Continuidad que permiten definir e implantar un marco tecnológico, funcional y
operativo que garantice la continuidad de las funciones críticas del negocio en caso
de contingencia, mejorando la disponibilidad y confidencialidad del tratamiento de
la información.

 365 Backup Descripción: Miles de empresas pierden información crítica


cada día por accidente, avería o sabotaje. Un backup remoto
Proveedor: es la solución total al problema de las copias de seguridad
365BACKUP porque es la única estrategia que de verdad protege el 100%
de los datos de una empresa y además lo hace bajo cualquier
circunstancia.

 ACR. Asalvo Copias Remotas Descripción: Servicio de copias de seguridad en remoto.


Permite la realización de backups y recuperación de datos
Proveedor: aprovechando la línea de Internet. Los datos son enviados y
ASALVO CONSULTORES guardados encriptados y comprimidos.

 Adecuación a las normas sobre Descripción: Implantación de las normas ISO 22301 / BS
continuidad del negocio - ISO 22301 25999 - Recuperación ante desastres - Planes de
/BS 25999 contingencia.

Proveedor:
TITHINK

 Administración de sistemas Descripción: Nuestros servicios de Administración Integral


24/7 de Sistemas 24/7 le permiten olvidarse de la complejidad de
sus sistemas y concentrarse en la información clave para su
Proveedor: negocio, y sin perder el conocimiento de los mismos. En
CAPSIDE CAPSiDE nos ocupamos de que su negocio no se detenga.

Catálogo de Ciberseguridad Página 419 de 1288


 Administración y operación de Descripción: Tareas que se realizan sobre los sistemas de
sistemas procesamiento, almacenamiento, impresión y las
comunicaciones. Auditar dispositivos y software. Realizar
Proveedor: backups.
SERMICRO

 Almacenamiento Descripción: Personal certificado y altamente preparado con


experiencia en almacenamientos para entorno distribuido,
Proveedor: cabinas NAS, SAN, iSCSI, y SAS. Le ayudamos a decidir que
IRITEC tecnología tiene la mejor relación calidad-precio-
prestaciones.

 Almacenamiento Descripción: En Proconsi contamos con un equipo


profesional altamente cualificado, que junto a los primeros
Proveedor: fabricantes en cabinas de almacenamiento, nos permite
PROCONSI ofrecer soluciones de almacenamiento a la medida de las
necesidades de cualquier empresa.

 Almacenamiento de Datos Descripción: Personal certificado y altamente preparado con


experiencia en almacenamientos para entorno distribuido,
Proveedor: cabinas NAS, SAN, iSCSI, y SAS.
ALERCE

 Almacenamiento remoto y Descripción: Servicio de almacenamiento NAS en 2


backup datacenters independientes, geolocalizados en diferentes
áreas de Madrid Capital y unidos por un anillo de fibra
Proveedor: propietario.
DATA CONTROL TECNOLOGÍAS DE LA
INFORMACIÓN

 Almacenamiento y Backup Descripción: SD3 posee un amplio equipo de profesionales


certificados en Dell, EqualLogic y CommVault capaces de
Proveedor: asesorarle y ofrecerle la cobertura técnica adecuada que
SD3 SINERGIA D´3 requiere su organización para cualquier proyecto relacionado
con soluciones de almacenamiento y backup.

 Almacenamiento y Backup Descripción: Sistemas de copias de seguridad.

Proveedor:
SOLTEL SOLUCIONES INFORMATICAS

Catálogo de Ciberseguridad Página 420 de 1288


 Almacenamiento/Storage Descripción: Almacenamiento y Storage para la realización
de copias de seguridad de todo tipo. Implatanción de
Proveedor: sistemas de almacenamiento NAS y de software para la
CONTROLSYS realización de copias de seguridad tanto de bases de datos
como de datos en los equipos de trabajo.

 Alta disponibilidad de Descripción: Diseño, implantación y monitorización de


servidores en internet soluciones que garanticen la continuidad de negocio ante
cualquier incidencia de conectividad, seguridad o física en el
Proveedor: entorno protegido.
OCTANIO SISTEMAS INFORMATICOS

 Análisis de continuidad de Descripción: Informe sobre viabilidad de continuidad de


negocio negocio ante desastre.

Proveedor:
GABINETE PROFESIONAL DE PERITOS
JUDICIALES

 Analisis de Impacto de las Descripción: Identificar los procesos o actividades críticos


Aplicaciones de cada una de las áreas y unidades de negocio. Definir los
dominios de recuperación marcando la prioridad de
Proveedor: recuperación de las distintas actividades. Cuantificar el
COBSER CONSULTING impacto. Identificar todas las necesidades con respecto a
personal.

 Análisis de Impacto en el Descripción: Preparación, realización y extracción de


Negocio resultados del Análisis de impacto en el negocio a través del
cual se obtendrá la relación de los procesos de
Proveedor: negocio/áreas/actividades, su criticidad y las dependencias
EVERIS tanto internas como externas de los mismos.

 AnexiaBackup Descripción: AnexiaBackup es un programa que le permite


realizar copias de seguridad de la información de su
Proveedor: ordenador, a través de líneas de comunicaciones privadas y
ANEXIA TECNOLOGIAS seguras. Realize backups de forma automática o manual de
su información.

 Ariolo Cloud Services Descripción: Provisión de servicios en modo Cloud.


Seguridad Gestionada. Copia de seguridad de entornos
Proveedor: productivos. Monitorización de plataformas IT. Hosting de
ARIADNEX TECNOLOGÍA FLEXIBLE aplicaciones privadas en un entorno único de securización.

Catálogo de Ciberseguridad Página 421 de 1288


 Asesoramiento en Planes de Descripción: Asesoramiento en Planes de Continuidad.
Continuidad

Proveedor:
MAZARS AUDITORES

 Asesoría de Backup Descripción: Valoración de evolución del sistema según


escenarios previstos en la organización. Puntos de colapso
Proveedor: previstos, identificación de mejoras operativas a corto plazo
SIA y márgenes de tiempo para afrontar mejoras o cambios en el
sistema. Identificación de alternativas tecnológicas. Plan de
acción.

 Asesoría de Sistemas. Descripción: Consultoría y asesoría en la implantación y


gestión de sistemas para la continuidad del negocio.
Proveedor:
COPERMÁTICA

 Audita PYME: Continuidad Descripción: Una vez implantadas las medidas correctivas,
es la última fase de la solución global Audita PYME. Está
Proveedor: dirigida a consolidar la gestión de la seguridad en el entorno
SG6 PYME, adaptando soluciones usadas a las necesidades del
sector.

 Auditoría de Data Center Descripción: Auditoría de data center.

Proveedor:
TRC

 Auditoría e implantación de Planes Descripción: Asesores Técnicos ofrece como servicio a sus
de Continuidad de Negocio clientes la realización de planes de continuidad de negocio
que permitan gestionar situaciones de crisis en la
Proveedor: organización generadas por motivos técnicos, ambientales,
TE ASESORAMOS
políticos, etc.

 Auditoría en base a Descripción: Análisis del Sistema de Gestión de Continuidad


ISO22301:2012 de Negocio implantado y su cumplimiento con respecto a la
norma de referencia ISO 22301:2012. Obtención de posibles
Proveedor: No conformidades.
EVERIS

Catálogo de Ciberseguridad Página 422 de 1288


 Auditoría en Planes de Descripción: Con este servicio obtendrá una exhaustiva
Continuidad del Negocio auditoría sobre el Plan de Continuidad del Negocio
implantado en su organización. Nuestros auditores
Proveedor: comprobarán todos y cada uno de los aspectos de su Plan
ÁUDEA SEGURIDAD DE LA INFORMACIÓN con el fin de poner a su disposición la más completa
información sobre la efectividad.

 Backup Descripción: SPYRO protege los datos para que sean


fácilmente recuperables en caso de catástrofes, fallos
Proveedor: tecnológicos, problemas de aplicación, etc. Ya sea en la
GRUPO SPYRO misma empresa aportando el método que más se amolde a
su sistema y necesidades.

 Backup Descripción: Maretone ofrece un servicio integral de copias


de seguridad ajustándose a las necesidades de sus clientes
Proveedor: (empresas y distribuidores).
MARETONE BACKUP REMOTO

 Backup Descripción: En RedLM preparamos tanto la infraestructura


como los procedimientos informaticos y organizativos para
Proveedor: conseguir que el negocio no pare. Disponemos de soluciones
REDLM software y hardware de los fabricantes mas reconocidos.

 Backup + restauración Descripción: Copia de seguridad de sus servidores con la


inmediata posibilidad de restauración inmediata sobre un equipo
diferente en caso de avería grave. Tiempo de parada de
Proveedor: actividad de su empresa: casi nulo.
ASTIM INFORMÁTICA

 Back-up de Datos Descripción: ArgoRed pone a su disposición tres diferentes


modalidades de servicio: Básico, Silver y Gold. Si sus
Proveedor: necesidades no encajen en ninguno de los planes anteriores,
ARGORED DATA CENTER ArgoRed te ofrece la posibilidad de personalizar tu solución
de backup.

 Backup de móviles Descripción: Lazarus ofrece servicios de Backup de Móviles.

Proveedor:
LAZARUS

Catálogo de Ciberseguridad Página 423 de 1288


 Backup de seguridad Descripción: Implantación de soluciones de backup.

Proveedor:
HUNE

 Backup gestionado Descripción: ¿Cómo compartir ficheros, hacer backup,


cumplir la LOPD y gestionar la información de tu empresa?
Proveedor: ACROSnet te da la solución con un servicio de Backup
ACROSNET Gestionado puntero en el mercado.

 Backup Gold Descripción: Backup Online Gold está orientado a empresas


o instituciones que requieren un proceso personalizado y con
Proveedor: un alto grado de nivel de soporte: Soporte dedicado con
REPLICALIA técnico asignado. Soporte On-site en la recuperación.

 Backup o Copias de seguridad Descripción: Consiste en enviar a través de Internet una


remotas copia de nuestros datos encriptados, es decir, protegidos
para que no puedan ser descifrados, a un Centro de
Proveedor: Almacenamiento remoto, que dispone de las máximas
CANARLAB medidas de seguridad, con vigilancia permanente y acceso
de tres niveles de seguridad.

 Backup Online Descripción: ¡Disfruta de la tranquilidad de saber que tus


datos están a salvo! En Proconsi nos ocupamos de que tu
Proveedor: política de copia de seguridad sea la más adecuada gracias a
PROCONSI nuestro servicio de Backup online personalizado.

 Backup Online Descripción: Copia diaria o semanal de los datos de


Horizontel a un servidor seguro. Encriptación de los datos
Proveedor: para el envío telemático. Comprobación de la integridad de
HORIZONTES INFORMATICA los datos para una posible restauración en el sistema
informático del cliente.

 Backup Online Descripción: Servicios avanzados de backup online


gestionado y monitorizado.
Proveedor:
GEA CONSULTORES

Catálogo de Ciberseguridad Página 424 de 1288


 Backup Online Descripción: El servicio de backup en línea es la solución
definitiva de salvaguarda remota y on-line que le garantiza
Proveedor: la gestión de sus copias de seguridad. Es una solución
ADVANTIC CONSULTORES diseñada para satisfacer las necesidades de su empresa.

 Backup Online Descripción: Actualmente estamos trabajando con un


sistema que nos permite realizar las copias de seguridad en
Proveedor: los servidores de nuestros clientes o en servidores de YMANT
YMANT | MANTENIMIENTO INFORMÁTICO alojados en uno de los CPD más modernos.

 Backup Online Descripción: Permite realizar copias de seguridad de


archivos de datos, de forma segura a través de Internet.
Proveedor:
WSIC

 Backup Online Descripción: Capacidad virtualmente Ilimitada de copia.


Frente a otras soluciones que únicamente ofrecen 1GB o 2GB
Proveedor: de espacio, incrementándose exponencialmente su precio
SOLUCIONES IP HISPANAS para capacidades mayores. Seguridad. Sus datos se
almacenan con doble encriptación en servidores seguros.

 Backup Online Descripción: NCH le ofrece una solución de copias de


seguridad remotas diseñada para proporcionar un servicio de
Proveedor: calidad y altas prestaciones pero a un precio económico
NCH INFORMATICA basado en una aplicación robusta, fiable y de fácil uso para
la protección de sus datos más valiosos contra robos o
pérdidas de información.

 Backup Online Descripción: Servicio de almacenamiento de datos, copias


de seguridad.
Proveedor:
NAMTEC

 Backup Online Descripción: Protege tu empresa, protege tus datos,


asegura tu futuro contra posibles robos, incendios, fallos del
Proveedor: sistema, etc. Contrata el servicio de copias externas a tu
MAUSTEC local.

Catálogo de Ciberseguridad Página 425 de 1288


 Backup Online Descripción: Servicio de copia de seguridad remota con el
que podrá almacenar facilmente, en nuestro Data Center en
Proveedor: Internet, toda la información que necesite, en un entorno
JURISOFT seguro y fiable, y disponer de la misma en cualquier
momento y desde cualquier lugar.

 Backup Online Descripción: Los servicios de Backup Online (la gestión de


copias de seguridad a través de Internet) son críticos para
Proveedor: cualquier proveedor de servicios. Informática Forense
INFORMÁTICA FORENSE propone soluciones fáciles de implantar, fiable y muy
rentable para el proveedor.

 Backup Online Descripción: Nosotros le aconsejamos. Disponemos de


soluciones diseñadas para dar una respuesta profesional a
Proveedor: todo tipo de empresas. Soluciones adaptadas a sus
HARDNET SYSTEMS necesidades y que facilitan la copia de sus datos, en cualquier
entorno o sistema operativo, con un eficaz servicio de
asistencia para cada caso.

 Backup Online Descripción: CONASA ofrece a sus clientes el servicio de


backup online gracias a la puesta en marcha de un centro de
Proveedor: almacenamiento masivo en DataCenter gestionado, desde el
CONASA cual podemos proporcionar al cliente la posibilidad de
externalizar su backup diario, encriptación.

 Backup Online Descripción: Backup online o backup remoto de la


información confidencial de su organización. NORMADAT
Proveedor: cuenta con instalaciones y equipos propios para garantizar la
NORMADAT confidenciaildad e integridad de sus datos y, lo que es más
importante, para restaurar sus datos en caso de desastre.

 Backup Online Descripción: Banckup, proporciona un backup online


efectivo, que garantiza que las copias se realizan y da la
Proveedor: confianza al cliente de que cumple con la LOPD. Un servicio
SSII que permite la encriptación de la información desde las
oficinas del cliente hasta el Datacenter de Banckup.

 Backup online - Copia de seguridad Descripción: Asesoramiento para la realización de copias de


online (copia seguridad remota) seguridad locales, backup online o backup remoto a través
de Internet. Facilitamos la realización de los procesos de
Proveedor: copia de seguridad de sus datos.
CISET

Catálogo de Ciberseguridad Página 426 de 1288


 Backup online Estándar Descripción: Es la solución de backup online para PC's,
portátiles y servidores, en entorno Windows, que permite
Proveedor: hacer copia en caliente de base de datos SQL.
SSII

 Backup online Profesional Descripción: Una aplicación multiplataforma enfocada a


entornos Windows, Mac y Linux. La solución de backup online
Proveedor: para servidores que permite hacer copia en caliente de base
SSII de datos SQL, MYSQL, Oracle, Lotus y Exchange. Cuenta con
un servicio proactivo de informes diarios.

 BackUp Online y Sistemas de Descripción: Sistemas automatizados y transparente de


Almacenamiento dedicados copias de seguridad remota. La forma más cómoda y segura
de garantizar la continuidad de su negocio.
Proveedor:
INNOVATEK INFORMATIKA & SISTEMAK

 Backup Remoto Descripción: Es el servicio de salvaguarda de datos más


avanzado del mercado. Tecnología líder para un servicio
Proveedor: excelente. Respalde servidores, puestos de oficina o
START TECNOLOGÍAS INFORMÁTICAS portátiles con comodidad y de forma totalmente automática.

 Backup Remoto Descripción: Este servicio permite hacer copias de


seguridad de la información almacenada en sus ordenadores
Proveedor: (tanto de los puestos de trabajo como servidores), en un
SYMLOGIC lugar externo, concretamente, en servidores alojados en un
centro de proceso de datos seguro.

 Backup Remoto Descripción: Es un servicio de Copia de seguridad que


permite respaldar y recuperar datos a través de Internet.
Proveedor:
SPCNET

 Backup Remoto Descripción: Nuestro Servicio de Backup Remoto controla


por usted el perfecto funcionamiento de todo el proceso de
Proveedor: copia de seguridad y le orienta y asiste en la instalación,
SEYCOB configuración y en caso de recuperación de datos.

Catálogo de Ciberseguridad Página 427 de 1288


 Backup Remoto Descripción: Gestinet Backup Remoto es un servicio de
copia remota de datos , vía Internet, con máximas garantías
Proveedor: de seguridad y confidencialidad.
GESTINET INFORMÁTICA Y COMUNICACIÓN

 Backup Remoto Descripción: Los datos que componen sus copias de


seguridad viajan y se almacenan en los servidores de
Proveedor: Ecomputer de forma encriptada. Una vez fuera de sus
ECOMPUTER ordenadores su copia de respaldo es totalmente
indescifrable.

 Backup Remoto Descripción: Backup remoto para copias de seguridad de la


empresa para dar cumplimiento al RLOPD, o simplemente por
Proveedor: seguridad en sus datos.
DATAE

 Backup Remoto Descripción: Este servicio permite recuperar información


crítica ante situaciones de robo, desastres, virus o,
Proveedor: simplemente, rotura de los equipos que almacenan la
CISUR CONSULTORES información.

 Backup Remoto Descripción: Lazarus ofrece servicios de Backup Remoto.

Proveedor:
LAZARUS

 Backup remoto seguro Descripción: Sistema de copia de seguridad remota


incremental automática.
Proveedor:
SINIXTEK ADTS

 Backup remoto y replicación Descripción: Copias de seguridad remotas en modelo de


VMware suscripción por capacidad de almacenamiento, replicación
equipos Barracuda Backup Server y Nakivo Backup &
Proveedor: Replication para VMWare. Conexiones cifradas. Sistemas
TECVD redundados.

Catálogo de Ciberseguridad Página 428 de 1288


 Backup Remotos Descripción: Procesos de Backup (Copias de seguridad).
Posibilidad de Backup, bien de los accesos Samba (discos
Proveedor: virtuales de usuarios), o de otros servidores, pudiéndose
MASBYTES realizar en horarios de poco tráfico en la red de forma
automatizada, garantizando otro respaldo de la información
existente en otros equipos.

 Back-Up Seguro Descripción: De forma gratuita se dispone de 1 GB en la


nube para copias de seguridad y copias de disco externo sin
Proveedor: límite. La seguridad está totalmente garantizada con una
A-PORTA INNOVACIONES EN SERVICIOS frase de encriptación, cuya clave conoce únicamente el
INFORMÁTICOS
Cliente.

 Backup Standard Descripción: Los servicios Standard están orientados a


empresas o instituciones que requieren un proceso
Proveedor: personalizado de backup, que a la vez puede estar altamente
REPLICALIA automatizado. Copiar información de Servidores (Windows,
Unix, Linux).

 Backup y almacenamiento Descripción: Sistemas de almacenamiento de datos, copias


remoto de seguridad.

Proveedor:
ONTIC SOLUCIONES

 Backup y protección de la Descripción: Sein implanta políticas fiables de respaldo y


información recuperación de la información, que garanticen la
recuperación de archivos o aplicaciones y optimicen el
Proveedor: rendimiento de la red de backup. Estas soluciones permitirán
SEIN la rápida recuperación de la información que ha sido
destruida en un momento determinado.

 Backup y Restore Descripción: Planifiación y diseño de sistemas de Backup y


plan de contingencias.
Proveedor:
AJ AUDITORIA SISTEMAS

 Backup y Restore Descripción: Soluciones que dan apoyo a la alta


disponibilidad y facilitan la recuperación al cumplir con las
Proveedor: necesidades del día a día en cuanto a continuidad y
GRUPO SEIDOR protección de datos, incluyendo objetivos de tiempo y punto
de recuperación.

Catálogo de Ciberseguridad Página 429 de 1288


 BackupDefenZ - Servicio de Descripción: Copias de seguridad automatizadas. Copias
backup remoto cifradas a través de Internet. Almacén remoto seguro.
Monitorización por personal cualificado. Selección de los
Proveedor: ficheros que se quieren copiar. Selección de la periocidad de
EZONE la copia.

 Backups Online Descripción: Es la solución definitiva que integra, de forma


transparente todo el sistema de Backup, local y remoto de
Proveedor: nuestra plataforma tecnológica. Copia Remota realizando
QUATRIX SOLUCIONES copias on-line en nuestros servidores Qback's remotos.
Replicación de las copias en nuestros servidores.

 BCP y DRP Descripción: Desarrollo de Análisis de Riesgos TI y Planes


de Continuidad del Negocio: para preservar los activos de
Proveedor: información e invertir de manera eficiente sobre los aspectos
AUREN más críticos.

 Becnhmarking de Herramientas Descripción: Realización de análisis de las distintas


de CN herramientas de continuidad de negocio presentes en el
mercado tanto para la gestión previa a una crisis como para
Proveedor: la gestión de la misma y el lanzamiento de comunicaciones
EVERIS orientado al cumplimiento de las necesidades.

 Blindaje de la información Descripción: La última generación en cuanto a dispositivo


Smart Data SAFE de Almacenamiento de Datos, compacto, seguro y de fácil
instalación. Protege el activo más crítico y facilita una
Proveedor: recuperación de datos más rápida. Facilita el cumplimiento
CONECTA, COMUNICACIONES Y MEDIOS normativo: LOPD, ENS, etc.

 Blindaje de sistemas y CPD Descripción: Protege los activos más importantes: los
seguro, asequible y móvil sistemas y los datos. Garantiza la continuidad ante cualquier
evento catastrófico. Facilita el cumplimiento normativo del
Proveedor: ENS al integrar en un pequeño espacio todas las medidas de
CONECTA, COMUNICACIONES Y MEDIOS seguridad de un CPD de alto nivel de seguridad a un coste
asequible.

 BLZBACKUP Descripción: Copias de seguridad remotas.

Proveedor:
BLITZ NETWORKING

Catálogo de Ciberseguridad Página 430 de 1288


 BRS Descripción: Adam Datenceter es el primer ISP neutro
capaz de ofrecer, en toda su gama de soluciones, servicios
Proveedor: de diseño, desarrollo y puesta en marcha para cualquier tipo
ADAM DATACENTER de proyecto relacionado con la continuidad, conectividad y
accesibilidad.

 BS 25999 Descripción: Servicio de desarrollo de un plan de


contingencia y continuidad de negocio según BS 25999.
Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

 BUNKER Descripción: Transporte y Custodia de cintas, discos, dvd y


en general, soportes informáticos, en instalaciones
Proveedor: securizadas (Bunkers).
EID SEGURIDAD DE CONTENIDOS

 Business Continuity Descripción: Copias de seguridad remotas: Planes de copias


de seguridad de servidores, sobremesas y/o portátiles.
Proveedor: Replicación asíncrona y síncrona de datos. Recuperación ante
AGEDOS BUSINESS DATACENTER desastres: Planes de contingencia, continuidad y
recuperación ante desastres.

 Business Disaster Recovery Descripción: Plan de continuidad de aplicaciones críticas


alojadas en centros de datos de alto nivel de conectividad y
Proveedor: disponibilidad. Disponible en Madrid (3), Barcelona, Lisboa,
ZERTIA TELECOMUNICACIONES Milán, Londres y Bucarest.

 CBOx Descripción: Servicio de copias de seguridad remotas y plan


de virtualización.
Proveedor:
CEASE

 Centro virtual de contingencia Descripción: El Centro Virtual de Contingencia ofrece una


solución para cada tipo de necesidades según el tiempo de
Proveedor: restablecimiento requerido y el tipo de servidor utilizado por
NEXICA el cliente. Las herramientas de DRS Virtual utilizadas por
Nexica permiten abaratar en gran medida este tipo de
soluciones.

Catálogo de Ciberseguridad Página 431 de 1288


 Centros y servicios de respaldo Descripción: Diseño e implementación de centros de
respaldo y/o sistemas de respaldo para servicios aislados
Proveedor: (correo electrónico, ERP, etc.).
VÁZQUEZ Y ESPÍN CONSULTORES

 Certificación UNE ISO 71599 Descripción: Implantación y certificación del sistema de


gestión de continuidad de negocio basado en UNE 71599.
Proveedor:
HITACHI CONSULTING SPAIN

 Cifrado de la información Descripción: Mobile High Security® estamos al día de todas


los principales productos y soluciones en el campo del
Proveedor: almacenamiento cifrado de la información, para evitar fugas
MOBILE HIGH SECURITY ® en caso de pérdida, robo o extravío de cualquier tipo de
dispositivo portátil.

 Construcción de SGCN basado Descripción: Consultoría para el desarrollo de sistemas de


en la norma ISO 22301:2012. gestión de la continuidad de negocio y la elaboración de
Business Impact Analysis (BIA) como actividad previa al
Proveedor: desarrollo de planes de continuidad de negocio.
FIRMA-E

 Consultoría Continuidad de Descripción: Consultoría para el diseño y puesta en marcha


Negocio de un sistema de gestión de la seguridad de la continuidad
de negocio certificable con la norma ISO 22301:2012.
Proveedor:
FIRMAMED

 Consultoría de Continuidad de Descripción: Desde el Análisis de Riesgos o el Análisis de


Negocio Impacto en el Negocio, pasando por la implantación de
Planes de Continuidad o su posterior actualización y
Proveedor: mantenimiento, BSCM cuenta con la colaboración de los más
BUSINESS CONTINUITY MANAGEMENT prestigiosos expertos del sector en cada ámbito para ofrecer
la mejor solución.

 Consultoría de Continuidad de Descripción: IS Delgado dispone de consultores


Negocio especializados capacitados para el análisis, diseño e
Implantación de Planes de Contingencia y continuidad de
Proveedor: negocio enfocados al campo de las TI y de la Seguridad de la
IS DELGADO Información.

Catálogo de Ciberseguridad Página 432 de 1288


 Consultoría de negocio Descripción: Implantación de Sistemas de Información de
Gestión. Revisión de los procedimientos de calidad. Procesos,
Proveedor: riesgos y controles.
INFORMA CONSULTING

 Consultoría de negocio Descripción: Elaboración de Planes de Sistemas. Análisis,


diseño, desarrollo e implantación de nuevos proyectos.
Proveedor: Implantación de metodología. Análisis de Riesgos. Auditoría
CSA de seguridad (Interna/Externa). Estudios de situación.

 Consultoría de negocio y técnica Descripción: La Consultoría Informática consiste en "dar


asesoramiento o consejo" sobre lo que se ha de hacer o como
Proveedor: llevar adecuadamente la gestión informática para obtener los
MOMPEAN&MAS CONSULTORES objetivos planificados. Es una función a priori, para verificar
INFORMATICOS
posteriormente mediante la auditoría.

 Consultoría e implantación de Descripción: Consultoría e implantación de sistemas de


Gestión de la Continuidad del Gestión de Continuidad del Negocio bajo marco de referencia
Negocio BS2599. Elaboración de Análisis de Impacto en el Negocio y
Análisis de Riesgos. Selección de estrategias de recuperación
Proveedor: basadas en escenarios de contingencia. Definición
MORSE
organizativa.

 Consultoría e Integración de Descripción: Permite aplicar política de externalización de


herramientas para backup,
los datos, a través de nuestro servicio de backup remoto o
externalización de backup y plan
contingencias mediante la recogida de soportes físicos. El servicio puede
solucionar de manera completa la contingencia de su
Proveedor: organización, pudiendo proporcionar en un lugar remoto los
ÁUDEA SEGURIDAD DE LA INFORMACIÓN servicios y datos.

 Consultoría en Planes de Descripción: Con Áudea su organización tendrá garantizada


Continuidad de Negocio la continuidad de las actividades principales del negocio de
BS25999 manera que el impacto que produce un desastre sea mínimo.

Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN

 Consultoría en Planes de Descripción: Un Disaster Recovery Plan (DRP) o Plan de


Recuperación Recuperación, es un conjunto de medidas orientadas a un
rápido restablecimiento de los procesos de su organización
Proveedor: en caso de que ésta se vea afectada por desastres. Se trata
ÁUDEA SEGURIDAD DE LA INFORMACIÓN de un servicio que ayuda a su organización a restablecerse
del desastre.

Catálogo de Ciberseguridad Página 433 de 1288


 Consultoría Estratégica Descripción: Continuidad Empresarial: Plan de
Contingencias y Gestión de la Continuidad de Negocio según
Proveedor: la BS 25999. Oficina de Proyectos. Outsorcing de la gestión
DNB técnica y legal sobre TIC. Asesoramiento en la Selección e
Implantación de Aplicativos de Negocio.

 Consultoria Seguridad e ITIL (Plan Descripción: Servicios de proyecto de consultor senior.


de Contingencia y Continuidad de
Negocio)

Proveedor:
BRÚJULA TECNOLOGÍAS DE LA
INFORMACIÓN

 Consultoría Seguridad Integral. Descripción: La consultoiría que se ofrece acercará a los


Especialidad REC / BIA. clientes la posibilidad de planificar su estrategia de
continuidad de negocio. La oferta incluye la asistencia en los
Proveedor: dos pasos fundamentales para ello el análisis de impactos y
AVANTE INGENIERÍA el desarrollo del plan de recuperación.

 Consultoría técnica y de negocio Descripción: Ayudamos a las empresas a elaborar su plan


de contingencia, definición y valoración del impacto, análisis
Proveedor: de soportes, inventario de soportes y custodia de
DIAGONAL INFORMATICA información.

 Contingencia y Continuidad Descripción: Copia Segura ofrece servicios de Planes de


Contingencia y Continuidad de negocio.
Proveedor:
COPIASEGURA

 Contingencia y Continuidad Descripción: Picón & Asociados Derecho e Informática


ofrece servicios de Contingencia y Continuidad.
Proveedor:
PICÓN & ASOCIADOS ABOGADOS

 Contingencia y continuidad de Descripción: Desde Occentus Network podemos ofrecerle


negocio soluciones de replicación de infraestructuras de datos desde
un sólo servidor a una sala completa.
Proveedor:
OCCENTUS NETWORK

Catálogo de Ciberseguridad Página 434 de 1288


 Continue Descripción: Unido a la gestión de incidentes, permite
asegurar la continuidad del negocio ante incidentes de
Proveedor: seguridad.
LIONSWAN

 Continuidad de Negocio Descripción: Diseño de planes de continuidad de negocio y


backup en la nube.
Proveedor:
EMPATIZA

 Continuidad de Negocio Descripción: Elaboramos y aplicamos planes de


contingencia y continuidad de negocio para prevenir o atajar
Proveedor: posibles incidentes de seguridad sobre los activos y recusos
WAYSIT TECH GLOBAL SOLUTIONS de su organización.

 Continuidad de Negocio Descripción: Ayudamos a las empresas a alinear sus planes


de continuidad de negocio con las necesidades reales de su
Proveedor: actividad.
PRAGMATICA CONSULTORES

 Continuidad de Negocio Descripción: ISO/IEC 22301 / BS 25999.

Proveedor:
EN COLABORACIÓN - CONSULTORÍA
COLABORATIVA

 Continuidad de Negocio BS Descripción: La norma ayuda a establecer las bases de un


25999 sistema BCM y se ha concebido para mantener en marcha las
actividades durante las circunstancias más inesperadas y
Proveedor: desafiantes: protege a los empleados, su reputación y
BSI proporciona la capacidad de continuar con la actividad y el
comercio.

 Continuidad de Negocio y Descripción: Debemos estar preparados para soportar y


Recuperación afrontar todo tipo de riesgos, desde simples problemas de
tráfico en la red, a problemas derivados tanto de las
Proveedor: aplicaciones como de las interrupciones en el día a día.
ITGLOBAL

Catálogo de Ciberseguridad Página 435 de 1288


 Continuidad de servidores Descripción: Esta solución, más allá de un backup online,
ofrece la posibilidad de mantener una copia asíncrona
Proveedor: completa de su servidor en las instalaciones de máxima
BUSINESS CONTINUITY MANAGEMENT seguridad de BMEX, con respuesta prácticamente inmediata
en caso de incidente, puestos de trabajo según acuerdno de
nivel de servicio, etc.

 Continuidad y Alta Descripción: Entre las soluciones de continuidad que


disponibilidad ofrecemos se encuentran: Alta disponibilidad. Respaldo y
recuperación de desastres online. Planes de recuperación
Proveedor: ante desastres. Soluciones de gestión proactiva de servidores
ATON SYSTEMS y comunicaciones.

 Continuidad y Contingencia Descripción: Mejora la preparación ante desastres de


seguridad que puedan afectar a la actividad y negocio de las
Proveedor: organizaciones. Permiten garantizar la continuidad de los
ALTAIS SISTEMAS procesos de negocio ante incidentes y desastres de
seguridad. Mejores garantías de seguridad.

 Continuidad y recuperación Descripción: Cualquier problema con el hardware de su


servidor, pérdida de datos o daños, cualquier imprevisto
Proveedor: perjudica a su empresa. CCBOSCO le ofrece una serie
CENTRO CALCULO BOSCO soluciones para la continuidad y recuperación de datos.

 Contratos NOS STOP Descripción: Contratos preventivos, correctivos y aplicativo


de medidas de seguridad, que garantizan la continuidad del
Proveedor: negocio, minimizando las incidencias. revisiones y auditorias
MICROSUR INFORMÁTICA periodicas, presenciales y remotas.

 Control de copia de seguridad Descripción: Asegurar la tranquilidad: Nuestro


departamento de copias, gestiona de forma externa el buen
Proveedor: funcionamiento y la plena recuperación de las copias de
ANEMVA CONSULTING seguridad, con los protocolos de certificación internacional de
seguridad de datos y la LOPD.

 Controles en procesos de Descripción: Evaluación de la efectividad y eficiencia


negocio operativa del marco de control del proceso de negocio y sus
sistemas de información. Revisión del acceso lógico y la
Proveedor: segregación de funciones en la plataforma tecnológica.
PRICEWATERHOUSECOOPERS Definición y mejora del marco de control, en base a la
optimización de controles.

Catálogo de Ciberseguridad Página 436 de 1288


 Copia de Seguridad Descripción: Una copia de seguridad o backup en
informática es un archivo digital, un conjunto de archivos o
Proveedor: la totalidad de los datos considerados lo suficientemente
ACINTEC importantes para ser conservados. Acintec apuesta por el
software de Symantec, Backup Exec.

 Copia de Seguridad Descripción: Backup Online es un servicio de copia remota


de datos, vía Internet, con máximas garantías de seguridad
Proveedor: y confidencialidad. Es un servicio multiplataforma, flexible,
GOYA SOLUCIONES INFORMATICAS preparado para copiar sistemas Windows.

 Copia de seguridad atraves de Descripción: Copia de seguridad de datos a traves de


internet internet,cifrado 2048 bits,control de trafico de datos,gestion
y solucion proactiva de incidencias,nosotros hacemos el
Proveedor: trabajo por VD. lo que nos permite garantizar la coherencia
SEYCOB y vigencia de sus datos, etc.

 Copia de seguridad on line Descripción: Copias de seguridad remotas, a través de


(remota) Internet, custodiadas en servidores ubicados en centros de
datos con alta seguridad y en España.
Proveedor:
DATA CONSULTING

 Copia de Seguridad Online Descripción: Mantenga la integridad de sus datos, haga


copias de seguridad realmente seguras a través de internet,
Proveedor: conserve sus datos ante cualquier contratiempo que pueda
ANDALTECH surgir.

 Copia de Seguridad Online Descripción: Somos distribuidores de MAT BUCKUP ONLINE,


solución que te permite realizar las copias de seguridad de
Proveedor: manera remota. Máxima seguridad, rapidez y
OPTIZE SOLUCIONES confidencialidad. Recupere su copia de seguridad desde
cualquier parte del mundo.

 Copia de Seguridad Remota Descripción: El servicio de Copia de Seguridad Remota se


ha creado para proteger los datos informáticos de empresas
Proveedor: y profesionales ante cualquier adversidad.
MAKISOFT

Catálogo de Ciberseguridad Página 437 de 1288


 Copia de Seguridad y Descripción: Este servicio de suscripción, cuando se utiliza
Recuperación Online conjuntamente con Backup & Recovery 10, ofrece las
ventajas de un centro de datos remoto dedicado que
Proveedor: proporciona redundancia de procesos de copia de seguridad
BOBIS TECNOLOGÍA y recuperación sin tener que pagar un precio elevado por ello.

 Copias de Seguridad Descripción: Unidades de cinta, consumibles, soluciones de


clase empresarial basadas en sistemas OpenSource (libres de
Proveedor: licencias), consultoría, instalación, mantenimiento liberando
PLANATEC SOFTWARE totalmente al personal de la empresa y que garantiza la
correcta realización de sus copias.

 Copias de Seguridad Descripción: Servicios y Sistemas para Mantener la


Seguridad y Privacidad de sus Datos. Comunicaciones y
Proveedor: sistemas.
SILVEREME

 Copias de Seguridad Descripción: Instalación y configuración de elementos de


copia de seguridad: Discos redundantes, Backup remoto.
Proveedor:
SICAMAN NUEVAS TECNOLOGÍAS

 Copias de Seguridad Descripción: Disponemos de una amplia gama de productos


de almacenamiento de datos, backups.
Proveedor:
SERVINET

 Copias de Seguridad Descripción: Soluciones Integrales para Copia de


Seguridad. Los datos son encriptados varias veces, por medio
Proveedor: de llaves y contraseñas de alta seguridad, utilizando los
SERINFORMATICOS últimos métodos y algoritmos criptográficos para resguardar
los datos almacenados en el Servidor.

 Copias de Seguridad Descripción: Es obligatorio realizar copias de seguridad


periódicamente para asegurar los datos con los que se
Proveedor: trabaja. La LOPD obliga a almacenar copias de seguridad
REDUCE fuera de sus instalaciones, en aquellos casos en que los
ficheros sean de nivel alto, para garantizar su restauración.

Catálogo de Ciberseguridad Página 438 de 1288


 Copias de Seguridad Descripción: La forma definitiva de evitar las pérdidas de
información causadas por cualquier problema de seguridad
Proveedor: es disponer de copia de seguridad.
LOGIC SOLUCIONES SOFTWARE

 Copias de Seguridad Descripción: Servicio de almacenamiento de datos,


backups.
Proveedor:
Q-SOFT INFORMATICA

 Copias de Seguridad Descripción: Minimizar el Objetivo de Tiempo de


Recuperación (RTO). Maximizar la Continuidad de su
Proveedor: Negocio. Ahorrar dinero y Minimizar las pérdidas de
SPW oportunidades de negocio. Simplificar la gestión del Backup
y de la Recuperación de catástrofes.

 Copias de Seguridad Descripción: Gestionamos copias de seguridad de sus


datos.
Proveedor:
NOVOCHIP

 Copias de Seguridad Descripción: Soluciones de almacenamiento de datos,


backup.
Proveedor:
NORTHSYSTEMS

 Copias de Seguridad Descripción: Integración de soluciones de almacenamiento


de datos, backup, copias de seguridad.
Proveedor:
NEWSISCO

 Copias de Seguridad Descripción: Nuestro servicio de Backup es automático,


programable y seguro, ya que los datos se transmiten
Proveedor: cifrados y se almacenan en Sistemas protegidos con
RECUPERADATA redundancia, alimentación eléctrica estabilizada y
condiciones ambientales controladas.

Catálogo de Ciberseguridad Página 439 de 1288


 Copias de Seguridad Descripción: Le asesoramos para ofrecerle el mejor sistema
de copias de seguridad que necesite.
Proveedor:
SOLUCIONES MICRA

 Copias de Seguridad Descripción: Integración de soluciones de almacenamiento


de datos, backup, copias de seguridad. Almacenamiento
Proveedor: masivo NAS / SAN.
LOGIC SH

 Copias de Seguridad Descripción: Servicio de almacenamiento de datos, backup.

Proveedor:
SUS DATOS PROTEGIDOS

 Copias de Seguridad Descripción: Copias de seguridad de sus datos y


configuraciones.
Proveedor:
SYSPROCAN

 Copias de Seguridad Descripción: Servicio diario de copia de seguridad


automatizada. Custodia la información en servidores
Proveedor: externos de alta seguridad. Con ello se garantiza el
TIPSA cumplimiento de la LOPD, que exige tener fuera de la
empresa, al menos, una copia de la base de datos.

 Copias de Seguridad Descripción: El Servicio de Copias de Seguridad se basa en


una arquitectura robusta y escalable.
Proveedor:
TISSAT

 Copias de Seguridad Descripción: Copias de seguridad Automatizadas Locales y


Remotas.
Proveedor:
TNTINFOR.COM

Catálogo de Ciberseguridad Página 440 de 1288


 Copias de Seguridad Descripción: Tras una entrevista inicial determinamos las
necesidades iniciales del cliente, datos a proteger, nivel de
Proveedor: crisis y demás aspectos relevantes.Nos encargamos también
TSOLUCIO del soporte, mantenimiento posterior del sistema y
realización de simulaciones de recuperación (opcional) de
datos.

 Copias de Seguridad Descripción: Servicios de almacenamiento de datos,


backup.
Proveedor:
TYC SORIA

 Copias de Seguridad Descripción: En V.I. le ofrecemos la posibilidad de


automatizar la realización de las copias de seguridad de los
Proveedor: datos de su empresa.
VAZQUEZ INFORMATICA

 Copias de Seguridad Descripción: Diseño e implementación de servicios de copia


de seguridad local o remota.
Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

 Copias de Seguridad Descripción: La realización de copias de seguridad con


frecuencia, mejora la protección ante pérdidas de datos. Otro
Proveedor: punto importante de la copia de seguridad es el cifrado de
WAYSIT TECH GLOBAL SOLUTIONS sus datos para garantizar la confidencialidad de su
información.

 Copias de Seguridad Descripción: Conjuntamente con Backup Store trabajamos


para ofrecerle servicios de Seguridad Informática,
Proveedor: mantenemos su empresa a salvo con el servicio de Recogida
SAC de Copia de Seguridad para que disponga de una copia ante
cualquier imprevisto.

 Copias de Seguridad Descripción: Servicio de almacenamiento y de backup.

Proveedor:
SOLID ROCK ITARABA

Catálogo de Ciberseguridad Página 441 de 1288


 Copias de Seguridad Descripción: Gestión y monitoreo de las copias de seguridad
de la empresa.
Proveedor:
FIX ARRAY SISTEMAS

 Copias de Seguridad Descripción: Proteja mejor, almacene menos y ahorre más


con la familia de productos de Symantec Backup Exec. Ofrece
Proveedor: copias de seguridad de confianza, diseñadas para la empresa.
ABD INFORMÁTICA

 Copias de Seguridad Descripción: Automatización de copias de seguridad.

Proveedor:
AFI

 Copias de Seguridad Descripción: Soluciones de almacenamiento de datos


(backup).
Proveedor:
ALEJANDRO ESTEVE SOLUCIONES
INFORMATICAS

 Copias de Seguridad Descripción: En la propia infraestructura o en remoto.

Proveedor:
ALFATEI

 Copias de Seguridad Descripción: Planificación y configuración de copias de


seguridad. Pruebas de restauración. Almacenamiento
Proveedor: unificado. Librerías de cinta y discos duros externos.
AMANZY Herramientas avanzadas de copias de seguridad bajo
Windows o Linux. Sistema propio de copias de seguridad de
alto rendimiento.

 Copias de Seguridad Descripción: Copias de seguridad locales y remotas


(programadas para que no tengas que preocuparte).
Proveedor:
ANALIZE

Catálogo de Ciberseguridad Página 442 de 1288


 Copias de Seguridad Descripción: Sistemas de copia de seguridad basado en
sistemas híbridos. Cumple todas las normativas vigentes, en
Proveedor: data center ubicado en España en cumplimiento de la LOPD.
ASITEC SERVICIOS INFORMATICOS Realizamos estudio personalizado de las necesidades a
INTEGRALES SL
implantar la empresa.

 Copias de Seguridad Descripción: Soluciones de almacenamiento de datos


(backup).
Proveedor:
ATOMUS INFORMATICA

 Copias de Seguridad Descripción: Con este sistema mantenemos la información


de nuestra empresa segura ante posibles desastres
Proveedor: informáticos o de cualquier otra naturaleza que puedan
CAN BE CLOUD ocurrir en nuestra empresa.

 Copias de Seguridad Descripción: Políticas de copias de seguridad, rotación de


las copias de seguridad y acceso a las mismas. Además
Proveedor: disponemos de una caja fuerte, donde usted puede guardar
DOLBUCK de forma gratuita sus copias de seguridad.

 Copias de Seguridad Descripción: Implantamos sistemas y métodos de backup


local, en red, o remoto, de forma que sin que el usuario tenga
Proveedor: que intervenir, salvaguardando aquellos datos críticos que
NETECH están en determinados equipos.

 Copias de Seguridad Descripción: Le ofrecemos las herramientas necesarias para


que se olvide de las pérdidas de datos.
Proveedor:
ESOJ SISTEMAS

 Copias de Seguridad Descripción: Soluciones de backup On-line para garantizar


el acceso permanente a sus datos bajo cualquier
Proveedor: circunstancia.
LEADER REDES Y COMUNICACIONES

Catálogo de Ciberseguridad Página 443 de 1288


 Copias de Seguridad Descripción: Somos distribuidores autorizados de Mast
Backup Online, que es un servicio de copia remota de datos,
Proveedor: vía Internet, con máximas garantías de seguridad y
GESCOSOFT INFORMÁTICA confidencialidad.

 Copias de Seguridad Descripción: Asesoramos en todo el proceso copia de


seguridad, verificación y recuperación de datos.
Proveedor:
ISIAL

 Copias de Seguridad Descripción: Ponemos a su disposición un completo servicio


de copias de seguridad remotas incluyendo el suministro del
Proveedor: software necesario para la realización de backup online por
LANINFOR INFORMÁTICA unas cuotas mensuales asombrosamente económicas. Podrá
almacenar fácilmente en nuestros servidores toda la
información que necesite.

 Copias de Seguridad Descripción: Soluciones de almacenamiento de datos


(backup).
Proveedor:
KAM

 Copias de Seguridad Descripción: Política de copias de seguridad adecuada.

Proveedor:
DUNID

 Copias de Seguridad Descripción: Servicio de almacenamiento de datos en un


servidor, liberando espacio de disco en las estaciones de
Proveedor: trabajo.Centralización de la información.
ITCY. PROYECTOS TECNOLÓGICOS

 Copias de Seguridad Descripción: Servicio de almacenamiento de datos, copias


de seguridad.
Proveedor:
GLOBAL CONSULTING SERVICIOS
INTEGRALES

Catálogo de Ciberseguridad Página 444 de 1288


 Copias de Seguridad Descripción: Iserdata pone a su disposición la realización de
copias de seguridad de sus datos. Nuestro personal se
Proveedor: encargará de la realización, supervisión e incluso la custodia
ISERDATA de las copias de seguridad. Tenga la tranquilidad de no
perder su trabajo.

 Copias de Seguridad Descripción: Soluciones de Almacenamiento. Soluciones


Copia de Seguridad (Backup).
Proveedor:
IPSERVER GRUPO TECNOLOGICO

 Copias de Seguridad Descripción: El uso de un sistema de copias de seguridad


desatendido, para evitar olvidos y desidias a la hora de
Proveedor: hacerla y que nos avise en caso de problemas.
INFORPUENTE

 Copias de Seguridad Descripción: En InfoJC hemos desarrollado un servicio


inteligente de copia segura que permite, en caso de accidente
Proveedor: o necesidad, volver al estado exacto de la información en
INFOJC cualquier día de los dos últimos años.

 Copias de Seguridad Descripción: Copias de seguridad, gestionamos las copias


de seguridad de sus datos.
Proveedor:
HYPERLAND SERVER

 Copias de Seguridad Descripción: Servicio de copias de seguridad (backups).

Proveedor:
HIRUSEC IT SECURITY & RESEARCH

 Copias de Seguridad Descripción: Imatica le ofrece una solución de copias de


seguridad remotas diseñada para proporcionar un servicio de
Proveedor: calidad y altas prestaciones pero a un precio económico
GRUP IMÀTICA basado en una aplicación robusta, fiable y de fácil uso para
la protección de sus datos más valiosos contra robos o
pérdidas de información.

Catálogo de Ciberseguridad Página 445 de 1288


 Copias de Seguridad Descripción: automatizadas, en horarios o calendarios
específicos (backup nocturno, en periodos de baja carga,
Proveedor: etcétera).
ITEISA

 Copias de seguridad (Backup) Descripción: Instalación y configuración de programas y


equipos para copias de seguridad.
Proveedor:
AXIS - ASESORES EN NUEVAS TECNOLOGÍAS

 Copias de seguridad (Backup) Descripción: Ponemos a su disposición los recursos


necesarios para garantizar la continuidad del negocio en todo
Proveedor: lo relativo a sus sistemas de información. Usted determina
KAPPA8 INFORMÁTICA los datos que desea almacenar en la copia de seguridad
(back-up), y nosotros le asesoramos sobre cuál es la mejor
manera de conservarlos.

 Copias de seguridad contínuas Descripción: Copias de seguridad contínuas de equipos


completos. Podemos hacer copia de seguridad de todos sus
Proveedor: datos y programas mientras usted continúa trabajando. Las
ASTIM INFORMÁTICA copias se realizan localmente es sus propias instalaciones con
la posibilidad de crear una réplica fuera de sus oficinas.

 Copias de seguridad en línea Descripción: PI-UP es un servicio de copias de seguridad a


con PI-UP través de Internet. Permite a las empresas garantizar la
seguridad de sus datos críticos de forma sencilla y
Proveedor: económica, alojando los datos en equipos de alta
GRUPO TOSA INGENIEROS disponibilidad situados en datacenters de altas prestaciones.

 Copias de seguridad en remoto Descripción: Backup remoto y local de la información de la


empresa. Diseño de planes de contingencia ante desastres.
Proveedor:
MICROSERVER

 Copias de seguridad online Descripción: PDNET le ofrece una solución de copias de


seguridad remotas diseñada para proporcionar un servicio de
Proveedor: calidad y altas prestaciones pero a un precio económico
PROJECTS DESIGN .NET basado en una aplicación robusta, fiable y de fácil uso para
la protección de sus datos más valiosos contra robos o
pérdidas de información.

Catálogo de Ciberseguridad Página 446 de 1288


 Copias de Seguridad online Descripción: Salvaguardar datos (backups) en servidores
externos. Protección de la disponibilidad de la información
Proveedor: mediante sistemas tolerantes a fallos, estrategias de
BRIKO NET INFORMATICA recuperación de sistemas y copias de seguridad, así como
planes de contingencia.

 Copias de seguridad on-line Descripción: Bakup on-line es un servicio para la realización


de copias de seguridad y recuperación de datos que auna
Proveedor: todos los aspectos críticos: Continuidad del negocio.
COPERMÁTICA Protección de datos. Cumplimiento con la LOPD.

 Copias de Seguridad Remota Descripción: CG Info ofrece a sus clientes sus servicios de
copias de seguridad remota online a través de un proceso de
Proveedor: copias: Completas, Incrementales o Decrementales seguras.
CGINFO Igualmente ofrecemos nuestros servicios de configuración y
gestión local de sus copias de seguridad si así lo desea.

 Copias de Seguridad Remota Descripción: Es la solución perfecta para proteger los datos
informáticos por los siguientes motivos: Sencillo. A prueba
Proveedor: de errores, Recuperación desde cualquier lugar, Cumplir con
GARANTIC la LOPD, Confidencial, Compresión, Almacenamiento de
datos seguro en el servidor.

 Copias de Seguridad Remotas Descripción: Servicio de almacenamiento de datos remoto,


backup.
Proveedor:
MAGISTER INFORMÁTICA

 Copias de Seguridad Remotas Descripción: Netaservice realiza copias de seguridad de


forma remota. De tal forma que la información se guarda en
Proveedor: un centro de datos fuera de su oficina. Más segura, más
NETASERVICE confidencial, con disponibilidad permanente y, sobretodo,
más cómoda.

 Copias de Seguridad Remotas Descripción: El servicio de Copia de Seguridad Remota


permite recuperar información crítica ante situaciones
Proveedor: inesperadas, minimizando el impacto en su trabajo cotidiano.
K-GIGAS COMPUTERS

Catálogo de Ciberseguridad Página 447 de 1288


 Copias de Seguridad Remotas Descripción: Instalación y puesta en marcha de Sistemas
de copias de seguridad remotas, desatendidas, basadas en
Proveedor: D2D.
FLYTECH

 Copias de Seguridad Remotas Descripción: El almacenamiento en la misma ubicación


donde se generan los datos no sirve de mucho en caso de
Proveedor: robo, incendio u otras situaciones de desastre. Sarenet ofrece
SARENET un sistema automatizado para almacenar copias de
seguridad en su CPD de forma segura.

 Copias de Seguridad y Descripción: Analizamos las necesidades de cada cliente


Almacenamiento para asesorarle sobre el sistema de copias de seguridad que
mejor se ajuste a su volumen y tipo de datos. Instalamos,
Proveedor: configuramos y monitorizamos los sistemas de copia de
AGORA TELECOM seguridad.

 Copias de Seguridad. Descripción: Copias de Seguridad. Almacenamiento de


datos, backup.
Proveedor:
NOVASOFT

 Copias de Seguridad/Backups y Descripción: Gestión y custodia de soportes físicos de


Recuperación de Datos backup en un entorno seguro, permitiendo la recuperación
de los datos en cualquier momento de forma rápida y sencilla
Proveedor: como parte del plan de continuidad de negocio.
IRON MOUNTAIN

 Copias remotas Descripción: Un borrado accidental, un incendio, una subida


de tensión... no deje que las copias de seguridad de sus
Proveedor: ordenadores desaparezcan. Confíe en el servicio de Backup
TELEFÓNICA INGENIERÍA DE SEGURIDAD remoto de TIS que le garantiza la máxima seguridad.

 CopyData Descripción: CopyData es la forma más sencilla e


inteligente de hacer copias remotas de sus datos. Es un
Proveedor: sistema ágil y seguro que evita desastres y pérdida de dinero.
AVANZAS CopyData es la solución definitiva que estaba buscando.

Catálogo de Ciberseguridad Página 448 de 1288


 CsysBackup Online Descripción: Copia remota de datos, vía Internet, con
máximas garantías de seguridad y confidencialidad,
Proveedor: automático, flexible y fácil de configurar. Se trata de un
CONTROLSYS servicio multiplataforma, preparado para copiar sistemas
Windows, Linux, Unix, Novel, Solaris y Mac.

 dataBACK Descripción: Estudio y creación de un sistema de copias de


seguridad de datos personalizado.Instalación de dispositivos
Proveedor: de almacenamiento de datos externos. Guarde de forma
DATACYL efectiva los datos de su empresa antes de que ocurra un
desastre.

 dataREC Descripción: Recuperación de datos en Discos Duros,


memorias USB, CD-ROM, DVD, etc...Entrega de datos en el
Proveedor: soporte elegido por usted. Compromiso de confidencialidad
DATACYL en el tratamiento de datos.

 Definición de planes de Descripción: Soporte legal en la definición y gestión de


contingencia planes de continuidad del negocio, en relación al tratamiento
de datos, implantación y seguimiento.
Proveedor:
CONDITIO IURIS - GLOBAL DIGITAL
LAWYERS

 Definición e implantación de planes Descripción: Ayudamos a las organizaciones a definir las


de continuidad de negocio estrategias de continuidad de negocio más adecuadas a sus
condiciones de operación y a sus necesidades estratégicas.
Proveedor: Ayudamos también en la implantación de sistemas de gestión
DELOITTE ADVISORY
de la continuidad según la norma BS 25999.

 Desarrollo de plan de contingenica y Descripción: Servicio de desarrollo de un plan de


continuidad de negocio según contingencia y continuidad de negocio según BS25999.
BS25999 Definición de escenarios y perfiles de los equipos de
ejecución, BIA, desarrollo de planes y formación. Desarrollo
Proveedor: y ejecucion de simulacros.
INTERMARK IT

 Desarrollo de Plan de Continuidad Descripción: Desarrollo de Plan de Continuidad de Negocios,


de Negocios, PCN / BCP PCN / BCP.

Proveedor:
AUDITAIS

Catálogo de Ciberseguridad Página 449 de 1288


 Desarrollo de Plan de Descripción: Desarrollo de Plan de Recuperación de
Recuperación de Desastres, PRD Desastres, PRD / DRP.
/ DRP

Proveedor:
AUDITAIS

 Desarrollo de Planes de Descripción: Un Plan Estratégico de Gestión de Continuidad


Contingencia según Norma BS25999 de Negocio tiene como objetivo fundamental el
mantenimiento actual y futuro, de los servicios y procesos
Proveedor: críticos de la actividad empresarial, así como la reducción de
START UP
impactos ante imprevistos de indisponibilidad o desastres
para en un plazo razonable.

 Disaster Recovery Descripción: Recuperación de datos.

Proveedor:
_BYTEMASTER

 Disaster Recovery Descripción: Orientado a los servicios e infraestructura IT,


desarrollo de los planes acorde a la estrategia de continuidad
Proveedor: y las necesidades técnicas de la misma, preparación y
EVERIS asistencia en pruebas.

 Disaster Recovery as a Service Descripción: La solución de Disaster Recovery as a Service


de Replicalia garantiza la continuidad de su negocio a nivel
Proveedor: tecnológico ante cualquier circunstancia, permitiéndole tener
REPLICALIA sus sistemas funcionando en unos pocos minutos como si no
hubiera sucedido nada.

 Diseño de estrategias de Descripción: Tiene el propósito de definir estrategias de


continuidad de continuidad del continuidad de las operaciones críticas de su negocio
servicio tomando como base el resultado del análisis de riesgos y
análisis de impacto al negocio.
Proveedor:
ITERA PROCESS CONSULTING

 Diseño de planes de Descripción: Diseño de planes de contingencia y


contingencia y continuidad de continuidad de negocio.
negocio

Proveedor:
UNISYS ESPAÑA

Catálogo de Ciberseguridad Página 450 de 1288


 Diseño de Planes de Descripción: Aiuken fundamenta sus servicios de
Continuidad de Negocio consultoría en el conocimiento de sus profesionales,
buscando como objetivo aportar valor a nuestros clientes.
Proveedor: Nuestro equipo de consultores se especializa en ofrecer
AIUKEN SOLUTIONS asesoramiento experto en cada área de conocimiento.

 Diseño de planes de continuidad Descripción: Tiene el propósito de definir los planes de


del negocio y TI continuidad del negocio y TI con base en los resultados del
análisis de impacto e identificación y definición de la
Proveedor: estrategia de recuperación.
ITERA PROCESS CONSULTING

 Diseño de un PCN Descripción: El servicio de diseño de un Plan de Continuidad


de Negocio consiste en la elaboración de un Plan que
Proveedor: contemple aquellos elementos críticos para el desarrollo de
PRACTIA CONSULTING las operaciones diarias, con el objeto de garantizar la
continuidad de los procesos de negocio en caso de desastre.

 Diseño y/o gestión de sistemas Descripción: Adaptamos diversos sistemas de copias a las
automáticos o semiautomáticos necesidades de cada empresa en concreto, analizando las
de copias. cantidades de información a copias y los diversos sistemas
del mercado.
Proveedor:
TECNOGESTION

 Diseño, Construcción e Descripción: Análisis de impacto sobre el negocio (BIA),


Implantación de Sistemas de descubrimiento de riesgos, política de continuidad, plan de
Gestión de la Continuidad mitigación, plan de recuperación ante desastres, auditorías e
invocación del plan de recuperación.
Proveedor:
GRUPO SEIDOR

 Diseño, desarrollo y Descripción: Futuver ofrece servicios de Diseño, Desarrollo


seguimiento. Plan continuidad y Seguimiento. Plan de Continuidad de Negocio.
negocio

Proveedor:
FUTUVER

 Disponibilidad de los servicios de Descripción: Estudio de la infraestructura tecnológica y


forma remota ante contingencia en definición del plan de viabilidad de continuidad del negocio
el site principal ante un exodo masivo o contingencia en el site principal. Esta
solución conjuga la tecnología de acceso remoto más
Proveedor: avanzada con equipamiento de backup continuo.
EXIS TI

Catálogo de Ciberseguridad Página 451 de 1288


 Elaboración y auditoría de planes de Descripción: Elaboración de planes de contingencia y de
contingencia y de continuidad del continuidad de negocio. Así como planes de seguridad
negocio. informática.

Proveedor:
GEISCON FORMACIÓN Y CONSULTORÍA

 Elaboración, implantación y revisión Descripción: Tras el análisis, el plan de continuidad


de planes de Continuidad de identifica las estrategias de recuperación, los recursos
Negocio necesarios, los equipos de intervención y define las acciones
pertinentes para recuperar las actividades dentro del tiempo
Proveedor: límite para minimizar el impacto económico, legal o en la
APPLUS
imagen.

 Equipos de Recuperación Descripción: Es Necesario definir los equipos de personas


que se involucrarán en los procesos de Recuperación.
Proveedor: Comités de Cirsis.
COBSER CONSULTING

 ERM - Enterprise Rights Descripción: Las tecnologías ERM están orientadas a la


Management protección de la información cuando ésta debe abandonar la
organización. Por ello se orienta a ficheros. Permiten que se
Proveedor: mantenga el control sobre quién accede a la información y
SHS CONSULTORES cuándo y qué puede realizar sobre la misma, incluso cuando
está fuera de nuestros sistemas.

 Escrow de software Descripción: Custodia internacional, mantenimiento y


auditorías de software para la continuidad de negocio entre
Proveedor: Licenciantes y Licenciatarios.
AGENCIA ESCROW

 Estrategia de Continuidad Descripción: Definición de la estrategia de continuidad de


negocio acorde a las necesidades de continuidad del cliente
Proveedor: tanto a nivel de TI como de negocio. Asesoramiento en las
EVERIS posibilidades de elección existente, implantación y
seguimiento.

 Estratégia y arquitectura Descripción: Acometemos proyectos relacionados con la


seguridad informática, a la medida de las necesidades de
Proveedor: nuestros clientes, encaminados a garantizar la
ADEKI SOLUCIONES confidencialidad, integridad y disponibilidad de la información
crítica de la empresa.

Catálogo de Ciberseguridad Página 452 de 1288


 Estrategia y Seguridad Integral Descripción: Definición y mantenimiento de la Seguridad
Integral (física+lógica) de una compañía: Plan Director de
Proveedor: Seguridad Integral; Análisis de riesgo integral; Actualización
EULEN SEGURIDAD y elaboración de normativa; Continuidad de negocio;
Transformación de la seguridad, etc.

 ET-Backup Online Descripción: Edorteam proporciona el servicio de copias de


seguridad online.
Proveedor:
EDOR TEAM

 Evaluación de la Cadena de Descripción: Ejecución de análisis y evaluación de la cadena


Suministros de suministro con vistas a la garantía y fortalecimiento de la
misma con la realización de un plan de acción como
Proveedor: resultado.
EVERIS

 Evaluación de Riesgos Descripción: Preparación, realización y extracción de


resultados de la evaluación de riesgos, llevada a cabo con
Proveedor: una aproximación hacia Continuidad de Negocio, obteniendo
EVERIS resultados que permitan adecuar la respuesta y estrategia de
continuidad de negocio.

 Externalización del CPD Descripción: Servicio de alojamiento, en cluster de alta


disponibilidad gestionado, de máquinas virtuales para uso
Proveedor: corporativo interno. Pensado para empresas con varias sedes
TECVD que desean centralizar sus sistemas y dotarse de una
infraestructura de última generación.

 Gestión de Contratos Descripción: ESSI Projects ofrece un servicio de gestión


integral de mantenimientos de garantías, licencias y
Proveedor: suscripciones de los diferentes fabricantes, que garantiza un
ESSI PROJECTS servicio postventa de calidad.

 Gestión de copias de seguridad Descripción: Copias externas en soporte informático o en


y respaldo cloud.

Proveedor:
AICOR CONSULTORES INFORMÁTICOS

Catálogo de Ciberseguridad Página 453 de 1288


 Gestión de Crisis Descripción: Coordinación con el plan de emergencias,
proveedores y factores logísticos necesarios en caso de crisis
Proveedor: para optimizar los tiempos de respuesta y recuperación.
EVERIS Diseño y propuesta de equipos tácticos, operativos y comité
de crisis.

 Gestión de la Continuidad de Descripción: Definición e implantación de Sistema de


Negocio Gestión de Continuidad de Negocio (SGCN) conforme a BS
25999-2. Auditoría de madurez respecto a las
Proveedor: recomendaciones de BS 25999-1 y auditoría de SGCN BS
SATEC 25999-2. Análisis de impacto de negocio (BIA). Desarrollo de
plan de continuidad de negocio.

 Gestión de la seguridad Descripción: La gestión de la seguridad como pilar para la


continuidad del negocio. Gestión de la Identidad. planes
Proveedor: estratégicos de seguridad. Protección de la Información.
LEXMATICA Gestión de Amenazas DigitaleS. Seguridad Puesto de
Usuario/Movilidad. Adaptación a la LOPD. Adaptación a la
LSSICE.

 Gestión de Riesgos Descripción: Análisis de impacto de negocio, planes de


continuidad, contingencias informáticas y gestión de crisis.
Proveedor: Adecuación a estándares, obtención y mantenimiento de
ECIJA LEGAL AND COMPLIANCE certificaciones: ISO/IEC 27001, ISO 9001, BS 25999.
Servicios de gestión de riesgos en Cloud.

 Gestión de riesgos tecnológicos Descripción: En este área se ofrecen los siguientes


servicios: Análisis de riesgos IT. Plan de contingencias
Proveedor: informáticas. Plan de continuidad de negocio.
SETIVAL SCV COOP

 GNET Continuity Descripción: Soluciones de continuidad de negocio para las


necesidades de telecomunicaciones de datos, voz y datos,
Proveedor: con conexión ethernet o a nivel IP, mediante Colocation o DC
GRUPALIA INTERNET S.A. Virtual.

 IberBackup Descripción: Ibercom le ofrece un servicio de backup


remoto con el que podrá realizar copias de seguridad, con
Proveedor: capacidad de programación y cifrado de todos sus datos.
IBERCOM

Catálogo de Ciberseguridad Página 454 de 1288


 IBM Application Security Descripción: IBM Application Security Services le ayuda a
Service evaluar sus requisitos de uso web actuales y futuros y
proporciona la protección de seguridad por capas, diseñada
Proveedor: para afrontar las peores amenazas actuales.
IBM

 IBM Emergency Response Descripción: Permite una respuesta más rápida y la


Services (ERS) recuperación de las brechas de seguridad.

Proveedor:
IBM

 IBM Managed Security Services Descripción: BM Managed Security Services ofrece las
herramientas, la tecnología y la experiencia líder del sector
Proveedor: para proteger sus activos de información
IBM ininterrumpidamente, y con frecuencia por una fracción del
coste de los recursos de seguridad internos.

 Implantación de BS 25999:2008 Descripción: Servicio enfocado a definir e implantar un


sistema de gestión de continuidad del negocio con el fin de
Proveedor: planear, implantar, revisar y mejorar de forma continúa la
ITERA PROCESS CONSULTING continuidad del negocio de su organización.

 Implantación de Sistema de Descripción: Realización del flujo de implantación completo


Gestión de Continuidad de del SGCN en base a las buenas prácticas de referencia
Negocio (Business Continuity Institute Guidelines) y la norma ISO
22301:2012.
Proveedor:
EVERIS

 Implantación ISO 22301 Descripción: Servicios de implantación de planes de


continuidad de negocio según ISO 22301.
Proveedor:
AUDISEC, SEGURIDAD DE LA INFORMACIÓN

 Implantación Sistema de Gestión de Descripción: Implantación y auditoría para sistemas de


Continuidad de Negocio (SGCN:ISO gestión de Continuidad de Negocio según la norma ISO
22301) 22301.

Proveedor:
NEAR TECHNOLOGIES

Catálogo de Ciberseguridad Página 455 de 1288


 Implementación BS-25999 Descripción: El objetivo de la norma BS-25999-2 es
proveer a la empresa un sistema de gestión para que en caso
Proveedor: que se produjera un desastre la empresa pueda continuar
INTEGRAMOSTIC con su actividad con el menor impacto posible.

 Integración de Sistemas (ISs) Descripción: Tecnologías de replicación (síncrona /


asíncrona). Soluciones de backup . Redes de almacenamiento
Proveedor: (NAS, SAN).
ALHAMBRA EIDOS

 Inteligencia de seguridad Descripción: Nuestro objetivo no es otro más que corregir


o mejorar la seguridad de su infraestructura TI, optimizando
Proveedor: ésta para minimizar los riesgos y garantizar la
INIXA · SEGURIDAD Y COMUNICACIÓN confidencialidad, integridad y disponibilidad de su
información, la continuidad de su negocio ante un problema
de seguridad.

 ISO 23001 Descripción: Implantación y adecuación de la norma.

Proveedor:
FARO SISTEMAS

 Knet Backup remoto Descripción: Este servicio ASP está dirigido a aquellos
usuarios que quieran disponer de un Sistema de
Proveedor: Almacenamiento de los datos informáticos de su PC de forma
KNET COMUNICACIONES Externa, Automatizada y Segura. Con este sistema el cliente
dispone de una cuenta FTP con la que almacenar una copia
de seguridad de los datos.

 Monitorización permanente Descripción: La monitorización de los servidores es


fundamental para detectar intrusiones y actuar rápidamente.
Proveedor:
SECUREWEBSHIELD

 N-Link Online Backup Descripción: Permite hacer copias seguridad de sus


archivos más importantes, tanto desde sus servidores como
Proveedor: desde sus puestos de trabajo a los servidores del
N-LINK almacenamiento que dispone N-Link a tal efecto.

Catálogo de Ciberseguridad Página 456 de 1288


 Plan de Contingencia Descripción: Plan de Recuperación ante desastres (PDR).
Análisis del impacto en el negocio (BIA). Disponer de
Proveedor: servicios de misión crítica y de planes de contingencia ante
AVANTE SERVICES FORTE desastres se ha convertido en una de las principales
preocupaciones de los responsables de sistemas.

 Plan de Contingencia Descripción: Servicio de elaboración, implantación y/o


pruebas de planes de contingencia centrados en aplicaciones
Proveedor: y sistemas de información concretos, con el objetivo de
BDO disponer de una guía a seguir en caso de incidentes o
desastres.

 Plan de Contingencia Descripción: El plan de contingencia es una actividad vital


para garantizar la continuidad del negocio. Sin embargo, la
Proveedor: elaboración del plan de contingencia es una operación
INNOTEC SYSTEM compleja que implica varias etapas.

 Plan de Contingencia Descripción: Desarrollo y Evaluación de Planes de


Contingencia y Planes de Recuperación de Desastres.
Proveedor: Planificación de Continuidad del negocio.
SAFE CONSULTING GROUP

 Plan de Contingencia Descripción: Diseño e implantación de planes de


contingencia, continuidad de negocio, recuperación ante
Proveedor: desastres, valoración de activos, protección de
SECURNET CONSULTORES infraestructura críticas.

 Plan de Contingencia de TI Descripción: Definición e implementación de un Plan de


Contingencia cuyo objetivo consiste en garantizar que se
Proveedor: puede recuperar la infraestructura de TI que soporta dichos
ABAST servicios dentro de los plazos y con el nivel de servicio
acordado y necesario para el negocio.

 Plan de Contingencia y Descripción: Diseño de planes de contingencia y


Continuidad continuidad.

Proveedor:
FACTUM IT

Catálogo de Ciberseguridad Página 457 de 1288


 Plan de Contingencia y Descripción: Extensión del CPD físico en la nube (cloud
Continuidad de Negocio computing).

Proveedor:
SOLID ROCK ITARABA

 Plan de Contingencia y Descripción: Desarrollamos los planes de contingencia y de


Continuidad de Negocio continuidad de negocio para nuestros clientes, monitorizando
a tiempo real sus sistemas y comunicaciones para evaluar el
Proveedor: comportamiento de los mismos ante posibles incidentes de
CAN BE CLOUD seguridad tecnológica.

 Plan de Contingencia y Descripción: Análisis de Impacto.


Continuidad de Negocio

Proveedor:
EZONE

 Plan de contingencia, Plan de Descripción: Isotrol, consciente de la preocupación de sus


continuidad de negocio clientes por la seguridad de sus datos e informaciones,
desarrolla una serie de líneas maestras de actuación entre
Proveedor: ellas: Plan de contingencia / de continuidad del negocio.
ISOTROL

 Plan de contingencias Descripción: Diseño de un plan de seguridad específico para


solventar estados críticos de seguridad, tal como caída de
Proveedor: servidores, bases de datos, CPD, etc.
QUATRIX SOLUCIONES

 Plan de contingencias Descripción: Con la Solución de Plan de Contingencias que


Sein ofrece, se recuperará el normal funcionamiento de los
Proveedor: sistemas en un breve periodo de tiempo y además a un
SEIN estado reciente al momento en el que se produjo la avería.

 Plan de Continuidad de Negocio Descripción: Un Plan de Continuidad de Negocio (PCN) toma


como referencia de estudio los procesos de negocio en todos
Proveedor: los niveles que le afectan, desde las infraestructuras,
COBSER CONSULTING pasando por la tecnología que lo soporta hasta su nivel más
estratégico (Personas, organización, estrategia).

Catálogo de Ciberseguridad Página 458 de 1288


 Plan de Continuidad de Negocio Descripción: Planes de continuidad de negocio y planes de
contingencia en los sistemas de información. Análisis de
Proveedor: riesgos de continuidad en las operaciones y de impacto en el
PRICEWATERHOUSECOOPERS negocio ante fallos operativo en los sistemas o contingencias
graves. Evaluación y desarrollo de estrategias de
recuperación.

 Plan de Continuidad de Negocio Descripción: Plan de recuperación de desastres.

Proveedor:
NETWORK CENTRIC SOFTWARE (NCS)

 Plan de Continuidad de Negocio Descripción: El objetivo es diagnosticar los principales


procesos, sistemas y aplicaciones críticos para el negocio de
Proveedor: la entidad que deben ser recuperados. Identificar y valorar
GRUPO INGERTEC los riesgos. Definir el plan estrategico. Implantar el plan de
continuidad.

 Plan de Continuidad de Negocio Descripción: Proteger al personal, los recursos, la


reputación y sus relaciones con terceros (principalmente
Proveedor: clientes). Potenciar la ventaja que representa, frente la
GLOBAL VISION CONSULTING competencia, tener la capacidad de mantener la continuidad
de las operaciones.

 Plan de Continuidad de Negocio Descripción: Comprenderá las estrategias, los procesos y


procedimientos necesarios para la rápida recuperación del
Proveedor: Negocio e implanta las soluciones técnicas que su empresa
DATA ADVISER necesita para estar preparada ante cualquier escenario de
incidencia o desastre.

 Plan de Continuidad de Negocio Descripción: Como parte de ISO-27001, o de forma


independiente, tenemos los contactos y acuerdos con el BSI
Proveedor: Group, para ofrecer este servicio de consultoría, implantando
DARFE LEARNING CONSULTING un PCN de acuerdo al estándar BS-25999.

 Plan de Continuidad de Negocio Descripción: El Plan de Continuidad de Negocio se puede


definir como una estructura piramidal en la que la estrategia
Proveedor: irá marcada por la dirección, se irá traduciendo en unos
SIA procesos de gestión, y acabará proporcionando los
mecanismos necesarios para su funcionamiento.

Catálogo de Ciberseguridad Página 459 de 1288


 Plan de Continuidad de Negocio Descripción: El objeto del PCN es el de permitir continuar el
desarrollo del negocio en el caso de un incidente. Mediante
Proveedor: dicho plan, estableceremos las formas de actuar antes,
CHASE THE SUN durante y tras un desastre.

 Plan de Continuidad de Negocio Descripción: Servicio orientado a la de elaboración,


implantación, revisión y prueba del Plan de Continuidad de
Proveedor: Negocio de la Organización. También se ofrece el servicio de
BDO revisión y prueba de planes de continuidad ya existentes en
las organizaciones.

 Plan de Continuidad de Negocio Descripción: Análisis de los procesos críticos de la compañía


y de sus riesgos en función de su impacto en el negocio;
Proveedor: evaluación de alternativas de recuperación ante desastres;
ALTEN TIC definición de infraestructura de backup y del Plan de
Recuperación.

 Plan de Continuidad de Negocio Descripción: Limitar al máximo la probabilidad de que tenga


lugar cualquier interrupción. Contener: Reducir el impacto de
Proveedor: cualquier interrupción. Asegurar una pronta recuperación.
DARMA CONSULTING Transferir el riesgo residual.

 Plan de Continuidad de Negocio Descripción: Un BCP tiene como objetivo mejorar de forma
(BCP, PCN) proactiva la capacidad de recuperación de la organización
ante una interrupción en la capacidad o habilidad de
Proveedor: proporcionar sus productos y servicios, garantizando la
ABAST continuidad de los procesos de negocio.

 Plan de continuidad de negocio Descripción: Definición de la estrategia de continuidad


(PCN/BCP): BS25999-UNE71599 (Análisis de riesgos-Análisis de Impacto en el Negocio, BIA)
Posterior implantación mediante definición del Centro de
Proveedor: Recuperación Definición formal del Plan de Continuidad de
CONSULTEC
Negocio.

 Plan de Continuidad de Negocio, Descripción: Identificamos los procesos y activos críticos,


Plan de Contingencias amenazas, probabilidades de ocurrencia y desarrollamos el
plan de continuidad del negocio y plan de contingencias de
Proveedor: sistemas de información para asegurar la operación de la
GRUPO MNEMO organización en caso de eventos adversos.

Catálogo de Ciberseguridad Página 460 de 1288


 Plan de Continuidad del Negocio Descripción: Elabore y optimice un plan de continuidad de
negocio que proporcione un enfoque organizado y
Proveedor: consolidado para la respuesta y recuperación ante cualquier
GESPRODAT incidente o interrupción imprevista sobre sus sistemas de
información.

 Plan de Continuidad del Negocio Descripción: Asesoramiento en la definición del Plan de


Continuidad de Negocio relacionado con la seguridad de la
Proveedor: información, ayuda en la identificación de procesos críticos,
QUALITAS MANAGEMENT tiempos admisibles de inactividad, desarrollo del Plan
Director de Continuidad, estrategias de continuidad y
recuperación.

 Plan de Continuidad del Negocio Descripción: El plan de Contingencia o recuperación ante


desastres contiene las medidas técnicas, humanas y
Proveedor: organizativas necesarias para garantizar la continuidad del
SYDEEN negocio y las operaciones de una compañía.

 Plan de Recuperación ante Descripción: Desarrollo de los Procedimientos de


Desastres Recuperación.

Proveedor:
EZONE

 Plan de Recuperación ante Descripción: Creación de plan de recuperación de desastres


Desastres de máquinas virtuales. Recuperación instantanea del servicio
mediante réplicas. Backup y monitorización del entorno
Proveedor: virtual.
INTERWOR TSIC

 Plan de Recuperación ante Descripción: A partir de la identificación de los elementos


Desastres críticos para el negocio, se realiza una ordenación de los
mismos en cuanto a su importancia, se determina el máximo
Proveedor: tiempo de indisponibilidad y se elabora un plan de
INGENIA recuperación acorde con los requisitos de negocio.

 Plan de Recuperación ante Descripción: Un Plan de Recuperación ante Desastres (PRD)


Desastres toma como base de estudio exclusivamente los sistemas y
aplicaciones críticas sin considerar los procesos, las
Proveedor: instalaciones y las personas.
COBSER CONSULTING

Catálogo de Ciberseguridad Página 461 de 1288


 Plan Director de Seguridad Descripción: Le ayudamos a realizar un Plan Director de
Seguridad que defina la estratégia y prioridades de su
Proveedor: organización en el área de seguridad TI, alineándose con las
ABAST necesidades de su negocio.

 Plan Integral de Seguridad Descripción: Plan Integral de Seguridad.

Proveedor:
INTEGRATED TECHNOLOGIES SYSTEMS

 Planes de contigencia / Descripción: Mantenimiento preventivo. Estudio y


Continuidad de negocio generación del plan de contingencia. Replicación de
servidores (Clústeres de Servidores). Restauración de
Proveedor: sistemas desde copias de seguridad.
GAVANTIC

 Planes de Contingencia Descripción: Que su empresa no pare es nuestra prioridad.


Planes de contingencia, de mantenimiento preventivo y de
Proveedor: seguridad de la información estratégica de su negocio,
AYANET incluso ante ataques externos, le ayudarán a que su actividad
no sea interrumpida

 Planes de Contingencia Descripción: Diseño de Planes globales de Continuidad del


Negocio. Definición de arquitecturas tecnológicas seguras:
Proveedor: clusters, configuraciones RAID, réplicas remotas de datos,
ODM COMPUTERS almacenamiento en red, almacenamiento remoto. Gestión y
almacenamiento remoto de copias de seguridad.

 Planes de Contingencia Descripción: Elaboración e Implementación de Planes de


Contingencia.
Proveedor:
TECHNOLOGY 2 CLIENT

 Planes de Contingencia Descripción: Elaboración de planes de contingencia y


continuidad del negocio.
Proveedor:
POLAR TECHNOLOGIES

Catálogo de Ciberseguridad Página 462 de 1288


 Planes de Contingencia Descripción: Nuestro equipo le asesora en la definición de
sus planes de contingencia ante una gran crisis y las medidas
Proveedor: tecnológicas que se necesitan para implantarlos, debido a
HARDTRONIC, SOLUCIONES TECNOLOGICAS que los planes de contingencia deben de estar soportados por
dispositivos e infraestructuras que permitan su ejecución con
eficacia.

 Planes de Contingencia Descripción: Nuestro servicio de datos cubre todo el abanico


de posibilidades. Podrá disfrutar de nuestras redes
Proveedor: estructuradas con sus equipos, utilizar nuestros equipos en
NEGOCENTER BUSINESS CENTER régimen de alquiler si fuese necesario, e incluso contratar
nuestro servicio de Back-up para sus datos.

 Planes de Contingencia Descripción: Diseño e implementación de planes de


contingencia basados en un previo análisis de riesgos como
Proveedor: servicio complementario.
INFORNET SYSTEMS

 Planes de Contingencia Descripción: Elaboración de planes de contingencias para


minimizar riesgos y afrontar de forma segura incidentes y
Proveedor: vulnerabilidades.
DPR3

 Planes de Contingencia Descripción: Ateinco coordina todas las actividades


relativas a la consecución de los objetivos de la correcta
Proveedor: aplicación de un plan de contingencia informático. Copias de
ATEINCO respaldo remoto. Provisión de soluciones de comunicaciones
e infraestrucutra de sistemas informáticos en caso de
desastre.

 Planes de Contingencia Descripción: Consultoría de revisión e Implantación de un


Plan de Continuidad de Negocio adecuado para su
Proveedor: organización.
EMETEL

 Planes de Contingencia Descripción: Identificación de servicios de negocio crítico y


(Disaster Recovery Plan) sus dependencias tecnológicas con el objeto de desarrollar
un Plan que facilite contingencia informática y de
Proveedor: comunicaciones para la continuidad de operaciones de la
NECSIA IT CONSULTING empresa.

Catálogo de Ciberseguridad Página 463 de 1288


 Planes de contingencia ante Descripción: Planes de contingencia ante ataques, y de
ataques, y de seguridad seguridad.

Proveedor:
DAVID SANTO ORCERO

 Planes de Contingencia y BRS Descripción: Desde el backup y la restauración hasta la


replicación de múltiples centros, nuestros servicios reducen
Proveedor: el riesgo y combinan el uso de una solución compuesta por
ANADAT CONSULTING varias tecnologías para responder a imprevistos de diferente
naturaleza.

 Planes de Contingencia y Descripción: Desarrollo de los procedimientos de realización


Continuidad de copias de respaldo y de recuperación de datos y
planificación de los controles periódicos de verificación de
Proveedor: dichas copias.
DATALIA

 Planes de contingencia y Descripción: Determinar los recursos necesarios, establecer


continuidad los equipos de intervención y procedimentar las acciones
pertinentes para recuperar los servicios críticos en un periodo
Proveedor: de tiempo reducido con el fin de minimizar perjuicios
GMV económicos o de imagen.

 Planes de Contingencia y Descripción: Diseño e implementación de planes de


Continuidad de Negocio contingencia y continuidad de negocio según ISO 22301 y BS
25999.
Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

 Planes de Contingencia y Descripción: Un Plan de Continuidad es un conjunto de


Continuidad de Negocio procedimientos y acciones que prepara a la organización para
poder continuar operando tras un desastre, recuperando la
Proveedor: informacion y poniendo de nuevo en funcionamiento el
IDN SERVICIOS INTEGRALES soporte de nuestras aplicaciones y herramientas.

 Planes de Contingencia y Descripción: Diseño de Planes de Contingencia y


Continuidad de Negocio Continuidad del Negocio, así como diseño de planes
específicos de recuperación ante escenarios previstos.
Proveedor:
INTERNET SECURITY AUDITORS

Catálogo de Ciberseguridad Página 464 de 1288


 Planes de Contingencia y Descripción: En las instalaciones del Data Center del Grupo
Continuidad de Negocio Gesfor se ofrece a los clientes un servicio de continuidad del
negocio y de recuperación tanto en frío como en caliente ante
Proveedor: posibles desastres en sus instalaciones.
GRUPO GESFOR

 Planes de Contingencia y Descripción: Desastres naturales o actos mal intencionados


Continuidad de Negocio pueden generar importantes pérdidas en su negocio. Le
ayudamos a reducir la probabilidad de que esto ocurra hasta
Proveedor: un nivel aceptable, con un coste razonable y facilitando la
TELEFÓNICA INGENIERÍA DE SEGURIDAD adecuada recuperación.

 Planes de Contingencia y Descripción: Elaboración y desarrollo de planes de


Continuidad de Negocio contingencia y de continuidad de negocio.

Proveedor:
GRUPO CFI

 Planes de Contingencia y Descripción: Proyectos de plan de contingencia y


Continuidad de Negocio continuidad de negocio. Auditoria, hard, soft,
implementación.
Proveedor:
GREENBIT

 Planes de Contingencia y Descripción: S2 Grupo presta este tipo de servicio a sus


Continuidad de Negocio clientes ya sea como objetivo central de un proyecto, ya sea
en el ámbito de la implantación de un sistema de gestión de
Proveedor: Seguridad de la Información.
S2 GRUPO

 Planes de Contingencia y Planes Descripción: Partiendo opcionalmente de un análisis de


de Continuidad de Negocio riesgos, se hace un análisis de impacto y se elabora el Plan
correspondiente.
Proveedor:
IEE, INFORMÁTICOS EUROPEOS EXPERTOS

 Planes de Contingencia y Descripción: Garantía de disponibilidad de sus servicios de


Recuperación de Desastres información, no solo bajo planes de recuperación de
desastres (plan de contingencia), sino bajo la premisa de "no
Proveedor: parar".
ADATIO SISTEMAS

Catálogo de Ciberseguridad Página 465 de 1288


 Planes de Contingencia. Descripción: Documentación y asesoramiento para la
elaboración del Plan de Contingencia, siguiendo la norma
Proveedor: británica BS/25999.
MAZARS AUDITORES

 Planes de contingencias y Descripción: Elaboración de planes de contingencias y


continuidad de negocio continuidad de negocio para minimizar riesgos y afrontar de
forma segura incidentes y vulnerabilidades.
Proveedor:
AUDITTA CONSULTORES DE SISTEMAS

 Planes de Contingencias y Descripción: Planes de Contingencias y Continuidad de


Continuidad de Negocio Negocio.

Proveedor:
CONECTA, COMUNICACIONES Y MEDIOS

 Planes de Continuidad Descripción: Realización de planes de continuidad en base


a resultados del análisis de impacto en el negocio,la
Proveedor: evaluación de riesgos y la estrategia de continuidad
EVERIS seleccionada,garantizando el correcto desarrollo de los
procedimientos y tareas en caso de contingencia.

 Planes de Continuidad de la Descripción: Diseñamos planes de continuidad de la


Actividad actividad y acompañamos a nuestros clientes en su
implantación.
Proveedor:
SCASSI CIBERSEGURIDAD

 Planes de Continuidad de Descripción: Implantación de la Continuidad de Negocio


Negocio según la normativa internacional certificable BS 25999.

Proveedor:
NECSIA IT CONSULTING

 Planes de Continuidad de Descripción: Esto implica la realización de estudios de


Negocio mercado para analizar la forma de incrementar sus ventas,
llegando a cambios estructurales en la compañía para
Proveedor: adaptarse a los cambios del entorno y a la regulación y
LIDER IT CONSULTING normativa nacional e internacional.

Catálogo de Ciberseguridad Página 466 de 1288


 Planes de Continuidad de Descripción: Son servicios para el diseño e implantación de
Negocio medidas y planes relacionados con la respuesta ante
incidentes y desastres que afecten a la información de las
Proveedor: empresas y a sus soportes tecnológicos.
ACUNTIA

 Planes de Continuidad de Descripción: Desarrollamos, probamos e implantamos


Negocio Planes de Continuidad de Negocio.

Proveedor:
SIGEA

 Planes de Continuidad de Descripción: La ISO crea estándares cada uno de los cuales
Negocio es una especificación que forma la base de un esquema que
deberá seguirse con el fin de conseguir la certificación de una
Proveedor: entidad. Más que un código de buenas prácticas, contiene un
LEGALPROTECT completo sistema de medidas de seguridad y procesos.

 Planes de Continuidad de Descripción: Nuestros servicios profesionales de


Negocio continuidad de negocio adoptan un enfoque holístico en la
planificación de la recuperación frente a desastres. Su
Proveedor: objetivo es minimizar el impacto de las amenazas y reducir
BRISTISH TELECOM ESPAÑA el tiempo de inactividad que éstas pueden generar.

 Planes de Continuidad de Descripción: Acompañamos a su empresa en la


Negocio identificación de las Operaciones Críticas de Negocio,
inventariado y clasificación. Además realizamos planes de
Proveedor: continuidad de negocio y gestión de riesgos para los clientes
ASAC COMUNICACIONES que estén dentro y fuera de nuestra arquitectura.

 Planes de Continuidad de Descripción: Implantación y diseño de planes de


Negocio continuidad de negocio.

Proveedor:
AIXA CORPORE

 Planes de Continuidad de Descripción: Realizaremos un análisis de impacto en el


Negocio negocio, valorando los costes ocasionados por su
interrupción y clasificando los procesos según la prioridad de
Proveedor: recuperación y puesta en marcha. Diseñaremos el Plan de
ACCIONET Continuidad de Negocio y estableceremos un Plan de
Contingencia.

Catálogo de Ciberseguridad Página 467 de 1288


 Planes de Continuidad de Descripción: Consultoría en Planes de Continuidad de
Negocio Negocio.

Proveedor:
NEW VISION SOFTLAN

 Planes de Continuidad de Descripción: Elaboración de planes de contingencia y


Negocio (BCP) continuidad del negocio.

Proveedor:
HISPAFUENTES

 Planes de Continuidad de Descripción: Planes de Continuidad de Negocio (BCP).


Negocio (BCP)

Proveedor:
NOVASOFT

 Planes de continuidad de Descripción: Planes de continuidad de negocio


negocio (CONTINUITYDATA) (CONTINUITYDATA).

Proveedor:
DOMINION

 Planes de Continuidad del Descripción: Diseño, e implantación de Planes de


Negocio Continuidad del Negocio.

Proveedor:
INDISEG

 Planes de Continuidad, Descripción: Desarrollo e Implantación de Planes de


Seguridad y Contingencia Seguridad, Continuidad y Contingencia.

Proveedor:
ABS QUALITY EVALUATIONS

 Planes de recuperación ante Descripción: Consultoría e implantación de planes de


desastres recuperación ante desastres (DRP).

Proveedor:
AFA SOLUTIONS

Catálogo de Ciberseguridad Página 468 de 1288


 Planificación de la recuperación Descripción: Servicio de creacion del proyecto,
de desastres implantacion, puesta en marcha y curso de formación.

Proveedor:
FLYTECH

 Planificación de sistemas de Descripción: Evaluación y análisis de la infraestructura TI


backup para la implantación de la planificación de copias de
seguridad.
Proveedor:
SICROM

 Planificación de soluciones de Descripción: Con este servicio analizamos los métodos


almacenamiento actuales que utiliza su compañía para realizar copias de
seguridad de sus datos, la forma de almacenar estas copias
Proveedor: y los métodos de recuperación anti-desastres, diseñamos un
INFORMATICA CORPORATIVA CATALANA ICC nuevo o mejorado sistema que asegure la disponibilidad y
seguridad de los datos.

 Políticas De Backup Descripción: Desde Overtel proponemos sistemas


adecuados para externalizar la información y tener puntos de
Proveedor: recuperación adecuados a las necesidades de su empresa.
OVERTEL TECHNOLOGY SYSTEMS

 Políticas de Backup y Descripción: Gestión de Imágenes de Servidores; Alta


Recuperación Disponibilidad; Replicación de Datos; Clusterización de
Servicios; Centro de Respaldo. Copias de seguridad.
Proveedor:
INFORGES

 Proactiva Backup on line Descripción: Uno puede pensar que las copias de seguridad
o "Backups" son para las empresas que trabajan con muchos
Proveedor: ordenadores y tarde o temprano uno de ellos fallará,
PROACTIVA SERVICIOS EMPRESARIALES perdiendo en el proceso datos críticos. Pero resulta que
aunque tenga un solo ordenador, también puede sufrir un
fallo de disco duro.

 Procesos de Negocio y Descripción: Definición de Procesos de Negocio y


Continuidad Continuidad.

Proveedor:
GRUPO SACIVA

Catálogo de Ciberseguridad Página 469 de 1288


 Proteccion Bases de Datos en Descripción: Instalación y administración de IBM
tiempo real InfoSphere Guardium para la protección en tiempo real de la
información alojada en Bases de Datos, así como para
Proveedor: asegurar el cumplimiento de normativas.
TECVD

 Protección de Datos Descripción: Magirus en su condición de líder europeo en


soluciones de almacenamiento, copia de seguridad y
Proveedor: recuperación de datos le ofrece una completa gama de
MAGIRUS soluciones y amplio catálogo de cursos de formación y
servicios profesionales.

 Protección de sistemas claves Descripción: Elaboración de procesos y procedimientos


de negocio tendentes a mantener estables y libres de malware a tres
niveles. Instalamos e implementamos software y políticas de
Proveedor: recuperación o replicación de datos, actuamos ante
IFIMEDIA ICT incidencias del tipo recuperación de desastres (DR).

 Protección jurídica de la Descripción: Servicio completo en vía extrajudicial


Reputación Online (requerimientos, comunicaciones, acuerdos, rectificaciones)
como en vía administrativa (AEPD, denuncia administrativa,
Proveedor: sanciones) y judicial (Actos de conciliación, demandas civiles,
PINTOS & SALGADO ABOGADOS denuncias penales y querellas).

 Proyecto a medida en Descripción: Estudio de alternativas de CPD y centros de


Continuidad respaldo, recomendación y oficina de proyectos para
gestionar su puesta en funcionamiento. Estudio de opciones
Proveedor: existentes en relación a copias de seguridad y custodia de
BDO soportes de información.

 Pruebas de Continuidad Descripción: Desarrollo de planes de pruebas, incluyendo la


preparación de las mismas, ejecución y obtención de
Proveedor: lecciones aprendidas, con alcance tanto para pruebas
EVERIS globales como parciales y de escritorio.

 Realización y revisión de Planes de Descripción: Consultoría de revisión e Implantación de un


Contingencia y Continuidad de Plan de Continuidad de Negocio adecuado para su
Negocio organización.

Proveedor:
SYMBIOSIS STRATEGY&MANAGEMENT
CONSULTING

Catálogo de Ciberseguridad Página 470 de 1288


 Reconstrucción de Bases de Descripción: Kroll Ontrack líder mundial en recuperación de
Datos datos es la única empresa capaz de reconstruir y restaurar
bases de datos. Ofrece soluciones que se adaptan a la
Proveedor: necesidad del cliente con una evaluación previa al servicio
KROLL ONTRACK que le permite conocer exactamente qué datos podrá
recuperar.

 Recuparacion datos Descripción: Una vez hecho el análisis, determinaríamos


que porcentaje de datos han sido recuperados con éxito, cúal
Proveedor: sería su coste y siempre, manteniendo unos principios de
SYSPROCAN confidencialidad y conforme a lo dispuestos en la actual Ley
Orgánica de Protección de Datos (LOPD).

 Recuperación ante desastres Descripción: Servicio de recuperación de datos ante


desastres.
Proveedor:
MAPA INFORMATICA Y
TELECOMUNICACIONES

 Recuperación Apple/Mac Descripción: Kroll Ontrack líder mundial en recuperación de


datos es la única empresa que ofrece soluciones rápidas y
Proveedor: rentables para clientes Apple con dispositivos Mac, iPod y
KROLL ONTRACK iPhone. La garantía de fabricante de su dispositivo se
conservará como válida después de una recuperación llevada
a cabo.

 Recuperación da Datos Descripción: Una vez finalizada la recuperación, se le hará


entrega de un listado de archivos recuperados para que sepa
Proveedor: en todo momento con qué datos podrá contar.
BADATECH

 Recuperación da Datos Descripción: Recuperación de discos duros, memorias USB,


tarjetas flash, SD, etc. Con un tratamiento correcto es posible
Proveedor: recuperar esos datos que parecían perdidos para siempre. Si
EXTRENET CONSULTING ha perdido sus datos, ofrecemos un servicio de calidad para
recuperarlos.

 Recuperación Data Ontap® para Descripción: Kroll Ontrack ha desarrollado los


Sistemas NetApp conocimientos y las capacidades operacionales necesarias
para recuperar datos de snapshots eliminados de SSOO de
Proveedor: almacenamiento dinámico de NetApp.
KROLL ONTRACK

Catálogo de Ciberseguridad Página 471 de 1288


 Recuperación de Activos Descripción: Somos un equipo de profesionales
Informáticos provenientes de empresas nacionales e internacionales
líderes en servicios de recuperación de activos informáticos y
Proveedor: proyectos de migraciones tecnológicas.
IQTEC

 Recuperación de Datos Descripción: Tenemos la mas alta tecnología en


recuperación de datos en dispositivos por borrado accidental,
Proveedor: fallo de uso, etc.
SERVIDET SOLUCIONES AVANZADAS

 Recuperación de Datos Descripción: Cuando, inevitablemente, sucede un desastre,


aún no está todo perdido. Ten calma y llámanos para que
Proveedor: podamos orientarte. Además de la recuperación de datos, en
TALLER PC Taller PC realizamos ampliaciones y reparaciones para todo
tipo de ordenadores.

 Recuperación de Datos Descripción: Somos expertos en recuperacion de datos para


todo tipo de dispositivos, contamos con un equipo de
Proveedor: profesionales altamente cualificados que trabajan en Cámara
LANINFOR INFORMÁTICA limpia clase 100 y utilizan la maquinaria y el software más
avanzados del mercado en recuperación de datos.

 Recuperación de Datos Descripción: La recuperacion de datos almacenados se


puede efectuar desde cualquier tipo de disco duro, soporte o
Proveedor: sistema operativo. Nuestro departamento I + D es capaz de
ISERDATA recuperar información de la mayoría de los sistemas
operativos, incluyendo sistemas inusuales u obsoletos.

 Recuperación de Datos Descripción: Lazarus es especialista en recuperar la


información perdida en cualquier dispositivo de
Proveedor: almacenamiento magnético. En este caso, la “enfermedad”
LAZARUS es la imposibilidad de acceder a la información almacenada.
La observación directa del disco duro, nos permite identificar
la causa que motivo la pérdida.

 Recuperación de Datos Descripción: Contamos con los conocimientos y tecnología


necesarios para la recuperación de sus datos perdidos, ya sea
Proveedor: por borrado accidental o intencionado o por el deterioro del
ONE ESECURITY medio físico en el que se encuentran.

Catálogo de Ciberseguridad Página 472 de 1288


 Recuperación de Datos Descripción: Projects design .Net ofrece a sus clientes el
servicio de recuperación de datos a través de Lazarus
Proveedor: empresa especializada en servicios de recuperación de datos
PROJECTS DESIGN .NET y tratamiento de la información. Las modalidades son:
Planta; UVI y UCI.

 Recuperación de Datos Descripción: Laboratorio propio con cámaras limpias clase


100, equipos profesionales de soldadura y las más avanzadas
Proveedor: herramientas de hardware y software del sector, además de
RECUPERADATA un completo equipo de profesionales altamente cualificados,
con 15 años de experiencia.

 Recuperación de Datos Descripción: Recuperación de disco duro, en formatos


RAID, memoria flash, de disco SSD, de cinta DAT, de NAS,
Proveedor: de móvil, recuperación de SIM, recuperación de cd, dvd.
SERCOMP INFORMATICA

 Recuperación de Datos Descripción: Soluciones de recuperación de datos.

Proveedor:
SOLID ROCK ITARABA

 Recuperación de Datos Descripción: En discos duros y pen drive averiados, tras


previo presupuesto envío a laboratorio.
Proveedor:
SOLUCIONES MICRA

 Recuperación de Datos Descripción: Servicio de recuperación de datos.

Proveedor:
SYSTEM INFORMATICA

 Recuperación de Datos Descripción: En V.I. somos conscientes del valor que tiene
su información y el problema que puede suponer no disponer
Proveedor: de ella, por lo que le ofrecemos el servicio de recuperación
VAZQUEZ INFORMATICA de datos de dispositivos de almacenamiento masivo (discos
duros, tarjetas SD, pendrives, etc.).

Catálogo de Ciberseguridad Página 473 de 1288


 Recuperación de Datos Descripción: Son muchas las formas en las que un equipo o
un disco duro pueden resultar inutilizados. YMANT te da la
Proveedor: respuesta a estas eventualidades con su servicio de
YMANT | MANTENIMIENTO INFORMÁTICO recuperación de información en discos dañados.

 Recuperación de Datos Descripción: Ofrecemos a todos nuestros clientes un


servicio de recuperación de datos. Si se ha producido sobre
Proveedor: medios de almacenamiento como discos duros o memorias
INCOBIT USB el borrado de archivos o formateo de estas unidades y
ya sea por error humano, virus u otros.

 Recuperación de Datos Descripción: Servicios de recuperación y reconstrucción de


datos inaccesibles en laboratorio con cámara limpia o
Proveedor: remotamente. Confidencialidad y Transparencia total
KROLL ONTRACK garantizada. Servicios 24/7. Reconstrucción de archivos y
bases de datos corruptas.

 Recuperación de Datos Descripción: Contamos con las instalaciones adecuadas, la


tecnología y el equipo profesional necesarios para llevar a
Proveedor: cabo una recuperación de datos con garantías.
IBERMATICA

 Recuperación de Datos Descripción: En demasiadas ocasiones se producen


pérdidas de información debido a diversas causas (borrado
Proveedor: accidental, virus, fallos físicos de los discos, etc.). Esto puede
INFOPAR suponer un grave problema tanto para las empresas como
para los usuarios domésticos, ya que se traduce en horas.

 Recuperación de Datos Descripción: En Ateinco podemos ofrecerle un abanico de


servicios que le permite disponer de un servicio de
Proveedor: recuperación disponible 24h, todos los días del año y para
ATEINCO cualquier contingencia, si fuese necesario.

 Recuperación de Datos Descripción: El proceso de recuperación de datos ofrecido


por nuestro departamento de ingeniería implica: Recogida de
Proveedor: información de incidencia junto al cliente. Información de
INNOVATEK INFORMATIKA & SISTEMAK posibles datos recuperados. Entrega de datos recuperados en
unidad de almacenamiento externa.

Catálogo de Ciberseguridad Página 474 de 1288


 Recuperación de Datos Descripción: Para la provincia de Córdoba de ONDATA
INTERNACIONAL, lider en la recuperación de datos de todo
Proveedor: tipo de dispositivos.
INFORPUENTE

 Recuperación de Datos Descripción: Podemos recuperar los datos que haya perdido
de forma accidental o causada por un desastre. Presupuesto
Proveedor: gratuito.
ASYSTEN

 Recuperación de Datos Descripción: ATOMUS Informática, S.L. es partner oficial


para Castilla La Mancha de OnRetrieval®, líder en la
Proveedor: recuperación de datos.
ATOMUS INFORMATICA

 Recuperación de Datos Descripción: Aurum Informática aporta soluciones


profesionales en la recuperación de datos frente a desastres.
Proveedor: Permitiendo recuperar datos de cualquier dispositivo de
AURUM INFORMÁTICA almacenamiento.

 Recuperación de Datos Descripción: En Binn contamos con unas instalaciones


preparadas para la recuperación de cualquier dispositivo de
Proveedor: almacenamiento dañado o averiado. Recuperamos tus
BINN SOLUCIONES INFORMÁTICAS archivos y datos borrados o eliminados.

 Recuperación de Datos Descripción: Este servicio permite recuperar datos que se


hayan perdido en las situaciones más graves y complejas,
Proveedor: por ejemplo, cuando el hardware no funcione o esté dañado.
CISUR CONSULTORES

 Recuperación de Datos Descripción: Servicio de recuperación de datos en discos


duros.
Proveedor:
CRT

Catálogo de Ciberseguridad Página 475 de 1288


 Recuperación de Datos Descripción: Fruto de nuestra asociación con Ontrack®
ofrecemos servicios adelantados de recuperación de datos,
Proveedor: ya sean borrados por error o desde soportes estropeados.
DETEINCO Disponemos de capacidad para ofrecer la respuesta necesaria
en el mínimo de tiempo.

 Recuperación de Datos Descripción: Ecomputer le ofrece el servicio de recuperación


de datos, a través del laboratorio profesional de Recovery
Proveedor: Labs.
ECOMPUTER

 Recuperación de Datos Descripción: Recuperación inmediata de operatividad y


datos en PCs y portátiles.
Proveedor:
ECS

 Recuperación de Datos Descripción: Recuperación de datos de discos duros


averiados y otros sistemas de almacenamiento, tales como
Proveedor: RAID's, cabinas de discos, Nas, discos magnéticos, etc.
HARD2BIT DATA FORENSICS

 Recuperación de Datos Descripción: Recuperación de información de discos duros,


tarjetas, memorias usb y otros dispositivos de
Proveedor: almacenamiento.
ASALVO CONSULTORES

 Recuperación de Datos Descripción: La información es el activo más importante de


las empresas y para protegerla, ofrecemos un servicio
Proveedor: integral de respaldo, protección y recuperación de datos.
HIRUSEC IT SECURITY & RESEARCH

 Recuperación de Datos Descripción: Servicio de recuperación de datos.

Proveedor:
INFOREPAREX

Catálogo de Ciberseguridad Página 476 de 1288


 Recuperación de Datos Descripción: InfoJC pone a su disposición su laboratorio de
recuperación de datos. En él, hemos conseguido recuperar
Proveedor: información en más del 90% de las incidencias que nos han
INFOJC llegado.

 Recuperación de Datos Descripción: Somos auténticos profesionales de la


recuperación de datos de discos duros u otros dispositivos de
Proveedor: almacenamiento masivo.En sistemas RAID tenemos uno de
DATAZENTER los porcentajes de recuperación más altos del mercado.

 Recuperación de datos de Descripción: Kroll Ontrack líder mundial en recuperación de


discos duros datos ofrece soluciones para cualquier tipo de recuperación
de disco duro. Cualquier interfaz: ( IDE, EIDE), Serial ATA
Proveedor: (SATA), SCSI, SAS y Fibre Channel. Una única unidad de
KROLL ONTRACK disco duro o varias unidades RAID.

 Recuperación de Datos de Descripción: Kroll Ontrack es la única compañía a nivel


Máquinas Virtuales mundial y recomendada que ofrece una solución completa de
recuperación de datos para VMware e Hyper-V. En casos de
Proveedor: pérdida de datos en entornos virtuales, nuestros expertos
KROLL ONTRACK podrán evaluar e iniciar un procedimiento de recuperación de
datos.

 Recuperación de Datos de RAID Descripción: Kroll Ontrack dispone de unos recursos


incomparables y una tecnología patentada que hace posible
Proveedor: el servicio más completo de recuperación de sistemas RAID
KROLL ONTRACK del mundo. Evaluación previa de recuperación de datos que
le permitirá conocer exactamente qué datos podrá recuperar.

 Recuperación de datos de Descripción: Kroll Ontrack ofrece las tecnologías más


Servidores avanzadas del mercado par recuperar datos perdidos de
servidores de archivos, servidores de aplicaciones, servidores
Proveedor: Web, RAID de conexión directa, sistemas de almacenamiento
KROLL ONTRACK conectados a la red y sistemas de red de área de
almacenamiento SAN de gran tamaño.

 Recuperación de Datos de Descripción: Kroll Ontrack® dispone de las herramientas y


Sistemas Operativos los procesos de recuperación de datos mas avanzados para
recuperar archivos desde cualquier sistema operativo.
Proveedor: Recuperación de datos exclusivas diseñadas especialmente
KROLL ONTRACK para todo tipo de sistemas operativos. Cualquier sistema
operativo.

Catálogo de Ciberseguridad Página 477 de 1288


 Recuperación de datos de Descripción: Recovery Labs ha desarrollado un servicio
tarjetas de almacenamiento específico para la recuperación de fotografías digitales de
todos los dispositivos de almacenamiento de cámaras
Proveedor: digitales tales como: Compact flash, PC Card (PCMCIA) Flash
RECOVERY LABS Card, Smart Media, Memory Stick, Multimedia Card (MMC),
Secure Digital Card (SD), etc.

 Recuperación de Datos Descripción: Kroll Ontrack ha desarrollado protocolo


Encriptados completo de recepción, manipulación, recuperación y
devolución de datos cifrados para garantizar la seguridad.
Proveedor: Aunque el cifrado añade un elemento de complejidad al
KROLL ONTRACK proceso de recuperación de los datos, nuestros expertos
pueden recuperar datos cifrados.

 Recuperación de datos Descripción: Recovery Labs ofrece la recuperación de datos


informáticos de discos duros y de todo tipo de dispositivos de almacenamiento: discos
otros dispositivos de duros, memorias flash, RAID, etc. Recovery Labs cuenta con
almacenamiento las instalaciones adecuadas, un equipo multidisciplinar de
profesionales y la tecnología necesaria para ofrecer un
Proveedor: servicio de alta calidad.
RECOVERY LABS

 Recuperación de datos y Backup Descripción: Microsyscom ofrece servicios de recuperación


Remoto Online y Backup remoto de datos de divesos precios y niveles
adecuados para cada situación y necesidad. Le ofrecemos
Proveedor: verdaderas prestaciones de recuperación a distancia.
1A MICROSYSCOM

 Recuperación de Desastres Descripción: Servicios de prevención y actuación antes de


desastres tecnológicos.
Proveedor:
AG CONSULTORES

 Recuperación de Desastres Descripción: Recuperación de datos, sistemas y plataformas


posteriores a la interrupción de los servicios.
Proveedor:
SICROM

 Recuperación de discos Descripción: Servicio de recuperación de datos enfocado a


parques heterogéneos informáticos. Permite a las PYME's
Proveedor: recuperar datos de discos que hayan sufrido algún tipo de
SSII avería. De este modo, las empresas pueden tener listo un
plan de actuación ante desastres.

Catálogo de Ciberseguridad Página 478 de 1288


 Recuperación de discos Descripción: ACROSnet Recuperación de discos es un
servicio de recuperación de datos enfocado a parques
Proveedor: heterogéneos informáticos. Permite a las PYME's recuperar
ACROSNET datos de discos que hayan sufrido algún tipo de avería. De
este modo, las empresas pueden tener listo un plan de
actuación ante desastres.

 Recuperación de discos duros Descripción: Servicio de recuperación de datos.

Proveedor:
Q-SOFT INFORMATICA

 Recuperación de discos duros Descripción: Todas las marcas y modelos: Discos duros,
dañados cintas, RAIDs, memoria de estado sólido, USB, SSDs…
Cualquier sistema operativo/plataformas: Windows, Linux,
Proveedor: UNIX, MAC, VMware, Oracle, SQL, VMware y Hyper-V.
GAVANTIC Recuperamos datos cifrados, PDAs e inalámbricos.

 Recuperación de Discos y datos Descripción: Recuperación de discos y tarjetas de cámara


formateadas, datos por virus, cortes de luz, etc.
Proveedor:
ASISTENCIA EN INFORMATICA Y
DESARROLLO

 Recuperación de Equipos Descripción: Recuperación del sistema.

Proveedor:
AJ AUDITORIA SISTEMAS

 Recuperación de información Descripción: Servicio de recuperación de información en


discos dañados.
Proveedor:
INDISEG

 Recuperación y Migración de Descripción: Kroll Ontrack ofrece las soluciones de


Cintas recuperación más avanzadas para cintas o cualquier tipo de
copia de seguridad. Recuperamos datos de cintas físicamente
Proveedor: dañadas o corruptas. Soportes de cinta recuperables.
KROLL ONTRACK Formatos de copia de seguridad recuperables.

Catálogo de Ciberseguridad Página 479 de 1288


 Replicación de CPD Descripción: La criticidad de los sistemas de Información en
las organizaciones, provoca que una interrupción de sus
Proveedor: servicios puede resultar un grave problema para su cuenta
DERTEN SISTEMAS de resultados. La solución a estas interrupciones es la de
dotar de sistemas de redundancia a la empresa.

 Respalda®Pro Descripción: Servicio Automatizado de Copias de Seguridad


Externalizada.
Proveedor:
PORTALES MEDITERRÁNEOS

 Respalda®Pyme Descripción: Servicio Automatizado de Copias de Seguridad


Externalizada.
Proveedor:
PORTALES MEDITERRÁNEOS

 Respaldo Cloud Descripción: Esta solución proporciona una copia de


seguridad fiable de la información crítica de tu negocio, y
Proveedor: posibilita un plan de contingencia rápido en caso de fallo en
GLOBAL NOTARY SL tus servidores. Mantienes tus servidores en tu empresa, y en
caso de incidencia crítica restaura.

 Respaldo de datos Descripción: Última generación en soluciones de back-up,


respaldo de ficheros y planes de contingencia.
Proveedor:
SOFT LINE

 Respaldo de información Descripción: Determinar qué tipo de información es la que


se utiliza y qué es el tipo de respaldo que más se adecúa,
Proveedor: tanto en tiempo de recuperación como en facilidad de uso.
VIA 21

 Respaldo y copias de seguridad Descripción: Desde Occentus Network podemos


proporcionarle completa cobertura TI a su plan de
Proveedor: contingencia, sean cuales sean sus necesidades, ya bien la
OCCENTUS NETWORK realización de copias de seguridad de bases de datos o de su
arquitectura por completo.

Catálogo de Ciberseguridad Página 480 de 1288


 Seguridad Informática Descripción: Es imprescindible que las empresas evalúen
los riesgos asociados y establezcan las estrategias y
Proveedor: controles adecuados que aseguren una permanente
AEMOL CONSULTING protección y salvaguarda de la información.

 Servicio Backup Descripción: Proteja sus documentos de cualquier


imprevisto realizando una copia de seguridad en nuestros
Proveedor: servidores seguros. Virus, problemas técnicos, errores
MICROTEN CANARIAS humanos, etc.

 Servicio Backup de datos Descripción: Servicio de copias de seguridad externas, que


utiliza líneas de comunicaciones Privadas y Seguras, para
Proveedor: transportar los datos desde el cliente hasta nuestros centros
AFINA de backup redundantes en Madrid y Barcelona.

 Servicio byte pass (Backup y Descripción: Servicio gestionado que permite a las
Continuidad) empresas asegurar su continuidad y minimizar el tiempo
dedicado a las copias de seguridad. Con byte pass, de EID,
Proveedor: estará protegido, pudiendo disponer de backup y
EID SEGURIDAD DE CONTENIDOS continuidad, tanto local (On Premise) como en la nube.

 Servicio byte pass Box Descripción: Este servicio de EID Seguridad de Contenidos,
(Sincronización y compartición es una solución segura para aquellas empresas que deban
de archivos) almacenar, sincronizar y compartir archivos desde distintos
dispositivos: sobremesas (Windows, Linux y Mac) y
Proveedor: dispositivos móviles Smartphone y tablets.
EID SEGURIDAD DE CONTENIDOS

 Servicio de Backup Descripción: Servicio de almacenamiento de datos, copias


de seguridad.
Proveedor:
GREENBIT

 Servicio de Backup Descripción: Soluciones de archivado y replicación.


Almacenamiento de datos, copias de seguridad.
Proveedor:
LIDER IT CONSULTING

Catálogo de Ciberseguridad Página 481 de 1288


 Servicio de backup continuo y Descripción: Servicio de Backup insite-offsite; Servicio de
en remoto para contingencia de backup empresarial mediante equipos “caja negra” de
infraestructuras backup, con opciones de backups en tiempo real y en remoto
(offsite) para el contenido de la caja negra “insite”. Servicio
Proveedor: crítico para recuperación de desastres y cumplimiento de
EXIS TI normativas.

 Servicio de Backup online Descripción: Copias de seguridad remotas. Copias de


seguridad con servidor dedicado. Sistema de copias de
Proveedor: seguridad con servidor en lado de cliente y en nuestro CPD.
SERCOMP INFORMATICA

 Servicio de Backup Remoto Descripción: Realizacion de copias de seguridad remotas en


servidores alojados en un datacenter, el cual, tiene como
Proveedor: principal ventaja ofrecer unas medidas de seguridad fisica e
TIM SERVICIOS INFORMATICOS EN LA RED informatica.

 Servicio de backup remoto Descripción: Servicio de almacenamiento de datos, copias


de seguridad.
Proveedor:
INFORMATICA VIGUESA

 Servicio de Backup Remoto Descripción: Lortu ha creado un servicio de backup remoto,


Lortu que garantiza la continuidad de los negocios frente a
desastres. El servicio incluye la instalación en las oficinas del
Proveedor: cliente de un dispositivo donde podrá almacenar todos sus
LORTU SOFTWARE backups (hasta 4 TeraBytes de información por dispositivo y
día).

 Servicio de Backup Remoto y Descripción: Servicio de Backup Remoto y Recuperación de


Recuperación de Datos Datos.

Proveedor:
JF INFORMATICA

 Servicio de backups Descripción: Nuestro servicio de backups le permitirá


programar la realización de backups completos o parciales de
Proveedor: forma periódica: diariamente, semanalmente, etc.
SECUREMPRESA

Catálogo de Ciberseguridad Página 482 de 1288


 Servicio de centro de emergencias: Descripción: Partiendo de un Análisis de Impacto en el
Plan de continuidad de Negocio Negocio (BIA), que permite identificar las aplicaciones
(Cloud emergency site & DRP) críticas para la Continuidad del Negocio en base a los
parámetros clave de RTO y RPO, Tissat diseña, despliega y
Proveedor: explota Centros de Emergencias sobre plataformas
TISSAT
albergadas en CPD remoto.

 Servicio de copias de seguridad Descripción: Mantenemos un sistema de copias de


remota seguridad remota y la posibilidad de recuperar datos y
sistemas.
Proveedor:
S.O.S. INFORMÁTICA

 Servicio de Disponibilidad de Descripción: Kroll Ontrack líder mundial en gestión de datos


Datos cuenta con la experiencia y la tecnología necesaria para llevar
a cabo proyectos de disponibilidad de datos de cualquier
Proveedor: tamaño o complejidad. A través de sus servicios de
KROLL ONTRACK Recuperación de Datos, Kroll Ontrack ofrece soporte para
todo tipo de formatos.

 Servicio de Gestión de Descripción: Servicio de Gestión de Continuidad de Negocio


Continuidad de Negocio en base al estándar BS 25999 / Norma UNE 71599.

Proveedor:
KONECTIA CONSULTORÍA TECNOLÓGICA

 Servicio de máxima Descripción: Implementación de un sistema de continuidad


disponbilidad de negocio, con respuesta y puesta en marcha de servidores
y aplicaciones antes de 24 horas tras la pérdida del servidor.
Proveedor:
ZELESTA SISTEMAS

 Servicio de recuperación ante Descripción: Servicio de recuperación ante desastres.


desastres

Proveedor:
MICROSERVER

 Servicio y control de backup Descripción: Servicio de copias remotas de calidad y


remoto tototalmente personalizable. Los datos viajan codificados
garantizandose así su total confidencialidad y seguridad.
Proveedor: Diariamente se reciben informes personalizados de la copia
MCSYSTEM remota indicando la situación real.

Catálogo de Ciberseguridad Página 483 de 1288


 Servicios de Backup Descripción: Integramos soluciones de almacenamiento y
backup.
Proveedor:
SISTEMAS INFORMATICOS SUR

 Servicios de Backup gestionado Descripción: Catrian integra las herramientas y las


infraestructuras necesarias monitorizando y realizando los
Proveedor: procesos de back up y ejecutando las operaciones de
CATRIAN recuperación para la restauración de las operaciones de
nuestros clientes.

 Servicios de backup y Descripción: Servicio de almacenamiento de datos, copias


recuperación de seguridad, y recuperación de datos.

Proveedor:
MOBILITY BUSINESS SOLUTIONS - MBS

 Servicios de BCP y DRP. Descripción: Nuestros servicios cubren desde la consultoría


para la realización de planes de contingencia y de continuidad
Proveedor: de negocio como servicios de auditoría de procesos con
IBERDAT SECURITY informe de puntos de mejora del procedimiento.

 Servicios de contingencia y Descripción: Servicios de disponibilidad de aplicaciones,


continuidad continuidad de negocio y consolidación en el Data Center.

Proveedor:
AFINA

 Servicios de Continuidad Descripción: Essi Projects mediante este servicio realiza la


supervisión, administración, mantenimiento y desarrollo
Proveedor: continuo, ya sea usando un modelo on-site como a través del
ESSI PROJECTS servicio a distancia.

 Servicios de Eliminación de Descripción: Los productos y servicios de eliminación de


Datos datos de Kroll Ontrack le ofrecen la forma más eficaz de
destruir los datos de una forma segura y definitiva sin ser
Proveedor: posible su recuperación. Hardware que garantiza la
KROLL ONTRACK destrucción de datos en soportes de almacenamiento
magnéticos.

Catálogo de Ciberseguridad Página 484 de 1288


 Servicios de integración Descripción: Ednon es experto en la integración de sistemas
medios, la implantación de sistemas de almacenamiento de
Proveedor: datos y backup.
EDNON

 Servicios de Plan de Descripción: Mediante este servicio, se establecen los


contingencias y continuidad mecanismos necesrios para que el cliente pueda recuperar
toda la información vital de la empresa en sus sistemas ante
Proveedor: una eventua périda de los mismos.
CROSSNET INGENIERÍA Y SISTEMAS

 Servicios de soporte al negocio Descripción: Elaboración y aplicación de Planes de


Contingencia y Continuidad de Negocio que permiten diseñar
Proveedor: y activar alternativas en caso de incidentes a través de
ISDEFE estrategias de recuperación y políticas de respaldo, de los
distintos activos y recursos de la organización.

 Servicios Gestionados de Descripción: Si ya dispone de la infraestructura y el


Backup software para garantizar la continuidad del negocio de su
compañía a nivel TI, confíe en el Know-How de Replicalia.
Proveedor: Nuestros Servicios Gestionados de Backup son una garantía
REPLICALIA de seguridad y máxima profesionalidad.

 Servicios Gestionados de Descripción: Con nuestro Servicio Gestionado de


Continuidad de Negocio Continuidad de Negocio garantizamos la continuidad de los
servicios de información críticos para su empresa, ya que no
Proveedor: sólo permite recuperar los datos dañados o eliminados, sino
CLOVIS SOLUTIONS restablecer las aplicaciones necesarias en su día a día de
forma rápida y eficaz.

 Servicios y Planes de empresa Descripción: A través de una metodología de visión cúbica


de infraestructuras/aplicaciones/sistrmas/negocio/timing se
Proveedor: desarrollan los diferentes planes de contingencia, seguridad,
CASTOR INFORMATICA cumplimiento legal, conyinuidad, etc.

 Servidores de copia de respaldo. Descripción: Open Phoenix realiza implantaciones de copias


de seguridad a nivel local y remotas.
Proveedor:
OPEN PHOENIX

Catálogo de Ciberseguridad Página 485 de 1288


 Servidores de Maquetación de Descripción: Open Phoenix dispone de tecnología propia
Software y Clonado. (Backharddi-NG) para realizar maquetas y clonado rápido de
la infraestructura de una empresa.
Proveedor:
OPEN PHOENIX

 SGCN ISO22301 Descripción: Implantación de un SGCN Sistema de Gestión


de continuidad de Negocio conforme a la ISO22301.
Proveedor:
ADHOC SECURITY

 Sico Back-up Descripción: El back-up remoto, automático y


externalizado, es el único medio que garantiza una
Proveedor: restauración rápida, completa y eficaz de sus datos en caso
SICO de siniestro recuperando la actividad de forma inmediata.

 SimulIT Descripción: Servicio que permite calcular la resiliencia, la


capacidad de recuperación de un sistema de información
Proveedor: activo por activo, con el objetivo de proteger las
GMV infraestructuras críticas ante posibles ciberataques, y
garantizar la continuidad de su actividad.

 Sistema Back Up de Seguridad Descripción: Replicación remota de los Procesos de Negocio


a través de FRAMEWORK i3.
Proveedor:
CTI CONSULTORES

 Sistema de almacenamiento Descripción: Servicio de almacenamiento de datos, copias


de seguridad, backup.
Proveedor:
PLEXUS

 Sistema de Backup Remoto Descripción: Funciona de forma totalmente desatendida, y


proporciona información al usuario, mediante el correo
Proveedor: electrónico, una vez realizado el backup diario, para verificar
GRUPO EITD SISTEMAS su correcto funcionamiento.

Catálogo de Ciberseguridad Página 486 de 1288


 Sistema de Protección de Datos Descripción: DS asegura la confidencialidad y privacidad de
los datos personales y técnicos recogidos y por ello se han
Proveedor: adoptado medidas de seguridad de distinta ídndole para
DIAGRAM SOFTWARE evitar la alteración, pérdida, robo y tratamiento indebido o
no autorizado.

 Sistemas de Backup Descripción: Conscientes de la importancia que los datos


de su organización tienen para la continuidad de su negocio,
Proveedor: diseñamos e implementamos soluciones de backup y
IZERTIS replicación para garantizar la fiabilidad, seguridad,
confidencialidad y disponibilidad de estos ante cualquier
riesgo que pueda afectarle.

 Sistemas de Backup Descripción: Soluciones de copias de seguridad.

Proveedor:
TELECOMUNICACIONES MERINO

 Sistemas de Backup Descripción: En SERVINCO le ofrecemos nuestra asesoría e


implantación de una solución de backup o copia de seguridad
Proveedor: de datos adaptada a sus necesidades.
SERVINCO

 Sistemas de Backup Descripción: Soluciones de almacenamientos de datos,


copias de seguridad.
Proveedor:
JEVA, S.C

 Sistemas de Backup Descripción: Copias de seguridad locales. Configuración de


los dias a realizar las copias y de que tipo hacerlas
Proveedor: (incrementales, diferenciales). Revisión de las copias.
IREKISOFT

 Sistemas de Backup Descripción: Soluciones de almacenamiento de datos,


backup.
Proveedor:
BUSINESS GLOBAL RESOURCES

Catálogo de Ciberseguridad Página 487 de 1288


 Sistemas de Backup Descripción: Instalamos y gestionamos soluciones de
almacenamiento de datos, copias de seguridad.
Proveedor:
INFOPAR

 Sistemas de Backup y Descripción: Hoy en día las empresas no pueden permitir la


recuperación falta de acceso a sus sistemas de información y menos aún
la perdida de sus datos y sistemas. Por este motivo
Proveedor: implantamos soluciones de backup (copias de seguridad) y
GATAKKA recuperación o restauración de datos.

 Sistemas de backup y Descripción: Sistemas de backup y recuperación de datos.


recuperación de datos.

Proveedor:
OGS INFORMÁTICA

 Sistemas de Backups Descripción: Implantamos sistemas y métodos de backup,


de forma que sin que el usuario tenga que intervenir,
Proveedor: salvaguardando aquellos datos críticosque están en
VILAMEDI SERVICIOS INFORMATICOS determinados equipos.

 Sistemas de copias de Descripción: El objetivo de este servicio es asegurar, en la


seguridad medida de lo posible, la restauración completa de los
sistemas ante una contingencia de cualquier índole en el
Proveedor: tiempo que se determine como clave para su negocio.
ADVANTIC CONSULTORES

 Sistemas de copias de Descripción: Mantenimiento Informático Valencia pone a


seguridad Back-up disposición de las empresas un sistema de copias de
seguridad a medida para evitar la pérdida de datos e
Proveedor: información ocasionada por factores y/o agentes externos
MANTENIMIENTO INFORMATICO VALENCIA (consultar distintas opciones).

 Sistemas de Gestión de Descripción: Contar con un plan de continuidad de negocio


Continuidad de Negocio permite a las empresas garantizar la continuidad de la
actividad frente a una crisis, aumentando las posibilidades de
Proveedor: supervivencia de la compañía. El sistema permite prevenir
GARANTIC y/o evitar pérdidas económicas.

Catálogo de Ciberseguridad Página 488 de 1288


 Sistemas de prevención: Planes de Descripción: Integración de equipos frente a desastres y
Contingencia y Continuidad de establecimiento de roles, identificación de riesgos,
Negocio elaboración e planes de recuperación, preparación y
divulgación de planes y sistemas de mejora.
Proveedor:
S.O.S. INFORMÁTICA

 Sistemas de recuperación de Descripción: Sistemas de recuperación de datos.


datos

Proveedor:
JEVA, S.C

 Sistemas de respaldo de datos Descripción: Servicio de copias de seguridad on-line.


(Backup)

Proveedor:
FUTUROWEB

 Solución de copias de Descripción: Arkeia Network Backup es una rápida y fácil


seguridad. solución de copias de seguridad en red diseñada para la
protección de datos de compañías de tamaño mediano.
Proveedor: Proteja tanto los entornos virtuales como los físicos con
ULTIMOBYTE ESPAÑA soluciones Arkeia.

 Solución integral Sercomp Descripción: Servicio diseñado para la empresa de


continuidad de negocio, desde el primer análisis hasta aplicar
Proveedor: el protocolo de continuidad de negocio en caso de desastre
SERCOMP INFORMATICA pasando por los simulacros de la solución propuesta.

 Soluciones de Almacenamiento Descripción: Amplia gama de productos y soluciones


enfocados a la gestión del almacenamiento, protección de los
Proveedor: datos y disponibilidad de los mismos.
MICROSA

 Soluciones de almacenamiento Descripción: En SEMIC somos expertos en el campo de los


de datos servidores, las aplicaciones empresariales y el
almacenamiento. Le ayudaremos a tomar la decisión correcta
Proveedor: en lo que respecta a su sistema de almacenamiento y
SEMIC protección de los datos.

Catálogo de Ciberseguridad Página 489 de 1288


 Soluciones de almacenamiento Descripción: Soluciones de almacenamiento y backup.
y backup

Proveedor:
UNIWAY

 Soluciones de almacenamiento Descripción: En Sein nos basamos en la tecnología de


y consolidación de datos almacenamiento de HP, DELL y NETAPP de la cual somos
partners especializados. Asimismo, definimos, configuramos,
Proveedor: implantamos y damos soporte a soluciones de
SEIN almacenamiento que permitan resolver las exigencias de las
empresas.

 Soluciones de Backup Descripción: Prosol es una empresa focalizada en el diseño,


despliegue y soporte de soluciones de virtualización,
Proveedor: almacenamiento y backup.
PROSOL INGENIERIA

 Soluciones de Backup Descripción: Distribuimos la excelente herramienta Arkeia


Network Backup, para la realización de copias de seguridad
Proveedor: de varios equipos en un servidor centralizado. Esta
ULTREIA COMUNICACIONES herramienta cumple con todos los estándares de seguridad y
normativas aplicables.

 Soluciones de Backup Descripción: acens proporciona los más diversos y


avanzados servicios de backup de las plataformas alojadas
Proveedor: en sus instalaciones.
ACENS

 Soluciones de Backup Descripción: Sistemas de almacenamiento de datos, backup


y copias de seguridad.
Proveedor:
SAREIN

 Soluciones de Backup Descripción: Las soluciones de copia de seguridad y


recuperación de datos que ofrecemos proporcionan copias de
Proveedor: seguridad de datos automáticas y en tiempo real para
HARDTRONIC, SOLUCIONES TECNOLOGICAS servidores, portátiles y equipos de sobremesa.

Catálogo de Ciberseguridad Página 490 de 1288


 Soluciones de Backup Descripción: Análisis de necesidades, asesoramiento y
diseño de la solución. Búsqueda de qué sistema de seguridad
Proveedor: es el más adecuado: unidades de cinta DAT, sistemas de
MAPA INFORMATICA Y almacenamiento en disco, cabinas externas, etc. Planificación
TELECOMUNICACIONES
y monitorización continuada de procesos de Backup.

 Soluciones de Backup Descripción: Soluciones de almacenamiento de datos,


copias de seguridad.
Proveedor:
GINSA INFORMATICA

 Soluciones de Backup Descripción: Estas nuevas soluciones incorporan las últimas


tecnologías, que incluyen la de-duplicación, spin down y
Proveedor: unidades de discos de alta capacidad y bajo consumo
AXARTEL energético, y ayudan a reducir de forma sustancial el coste
del backup basado en disco frente a la cinta.

 Soluciones de Backup Descripción: Soluciones de almacenamiento de volumen


HP.
Proveedor:
2XMIL SOLUCIONES

 Soluciones de Backup Descripción: Implantación de soluciones de


almacenamiento de datos, backup.
Proveedor:
AZLAN

 Soluciones de Backup y Descripción: La seguridad de los datos de la empresa es una


Seguridad prioridad, hoy en día, para cualquier organización dado el
gran volumen de datos que puede llegar a acumularse en
Proveedor: cualquier actividad y el tremendo daño que puede ocasionar
G2INFORMATICA su pérdida.

 Soluciones de continuidad de Descripción: Ofrecemos realizar un Plan de continuidad de


negocio negocio, en el cual se establezcan: riesgos asociados a la
pérdida de información, tiempos necesarios para restablecer
Proveedor: el servicio, cumplimientos legales, etc.
ALTIA CONSULTORES

Catálogo de Ciberseguridad Página 491 de 1288


 Soluciones de Seguridad Descripción: Configuración de Copias de Seguridad externa
e internas. Software de Protecciones de Acceso. Servicio de
Proveedor: destrucción de medios. Borrado y destrucción de Discos
PROCADE AGENCIA DE PROTECCIÓN DE Duros. Tratamiento de Equipos Informáticos. Asegure la
DATOS
destrucción de sus documentos contra terceros. Destrucción
de archivos.

 SVT Backup Online Descripción: Toda la información transferida entre sus


equipos y nuestros servidores está encriptada por algoritmos
Proveedor: informáticos que garantizan la seguridad e integridad de sus
SVT PROVEEDOR DE SERVICIOS INTERNET datos.

 Transporte, gestión y custodia Descripción: Vaulting. Es nuestra línea de negocio principal


de backups incluyendo la Manipulación, Transporte y Custodia de copias
de seguridad en soporte magnético, donde BSCM cuenta con
Proveedor: una experiencia única.
BUSINESS CONTINUITY MANAGEMENT

 WBSAirback Online Descripción: A través de la herramienta WBSAirback, de los


servicios de consultoría y de las infraestructuras y los
Proveedor: servicios gestionados prestados desde nuestro DataCenter,
WHITEBEARSOLUTIONS podrá establecer un Disaster Recovery Plan acorde al RPO y
su RTO requerido por su organización.

 WinLOPD Copias de Seguridad Descripción: Gestión y Recuperación de Copias de


Seguridad externas. Protocolos de certificación de seguridad
Proveedor: de datos y prescripciones.
PROSER INFORMÁTICA

 X3 Backup - Copia Seguridad Descripción: La posibilidad de realizar copias de seguridad,


incluso si se encuentra al otro lado del mundo, al otro lado
Proveedor: de la ciudad o al otro lado de la oficina. Protegemos sus datos
X3 CONSULTING durante las operaciones de transferencia y almacenamiento
con cifrado de seguridad.

Catálogo de Ciberseguridad Página 492 de 1288


4.4 Cumplimiento legal

Son servicios que ayudan a las empresas a cumplir con la legislación vigente en
materia de seguridad tecnológica o de seguridad de la información, como son la Ley
Orgánica de Protección de Datos (LOPD), la Ley de Servicios de la Sociedad de la
Información y el Comercio Electrónico (LSSICE), la Ley de Propiedad Intelectual (LPI)
y otras.

Mediante estos servicios se ofrece apoyo y guía a las organizaciones desde el diseño
a la auditoria, pasando por la implantación de las medidas de tipo jurídico, técnico
y organizativo que garantizan el cumplimiento de la legislación.

 Acceso al registro de copias Descripción: Ayudamos a cumplir la LOPD. Nuestros


clientes pueden obtener desde nuestra web su registro de
Proveedor: copias, de incidencias y de recuperaciones.
MARETONE BACKUP REMOTO

 Ad Privata Descripción: Prestación de servicios de asesoramiento en


seguridad de la información y protección de datos.
Proveedor:
AD PRIVATA

 Adapatación y Auditorias LOPD Descripción: Cumplimiento legal y técnico de la legislación


/ LSSICE / LPI /PCI / Test sobre Nuevas Tecnologías: LOPD / LSSICE / LPI /PCI / Test
Intrusión Intrusión.

Proveedor:
BASTEIRO-BERTOLÍ ABOGADO & AUDITOR

 Adaptacion a la legislacion Descripción: Adaptación a la legislación vigente en materia


vigente en materia de de datos.
proteccion de datos

Proveedor:
SSA CONSULTORES

Catálogo de Ciberseguridad Página 493 de 1288


 Adaptación a la Ley de internet Descripción: "Aviso Legal" Páginas web. Revisión contenido
(LSSICE) páginas web. Medidas a implantar en la empresa para evitar
prácticas de SPAM.
Proveedor:
PROTECDATA CONSULTING

 Adaptación a la Ley de Descripción: Desde Documelia, se ofrece un servicio


Protección de Datos (LOPD) completo de Adaptación a la Ley de Protección de Datos, no
sólo desde el punto de vista jurídico, sino también desde el
Proveedor: punto de vista Tecnológico, de un modo ágil y asequible para
DOCUMELIA las empresas de nuestro entorno.

 Adaptación a la Ley de Descripción: La adaptación a la Ley de Protección de Datos


Protección de Datos Personales Personales se realiza íntegramente por personal de Eitek que
se desplaza a la organización y analiza la situación de la
Proveedor: misma desarrollando una solución personalizada para la
EITEK correcta adaptación a la normativa.

 Adaptación a la Ley Orgánica Descripción: Adaptación de la actividad de la empresa a la


15/1999 de Protección de Datos legislación vigente en materia de protección de datos (LOPD,
Personales (LOPD) Reglamento de desarrollo de la LOPD, auditoría bianual,
etc.), desde la declaración de ficheros ante la Agencia
Proveedor: Española de Protección de Datos.
SICAT SISTEMES D'INFORMACIÓ

 Adaptación a la ley orgánica de Descripción: El servicio de adaptación a la actual Ley de


protección de datos Protección de Datos de Carácter Personal, para implantar las
medidas correspondientes a cada nivel exigido por la ley,
Proveedor: para salvaguardar esta información sensible.
GADEA DETECTIVES

 Adaptación a la Ley Orgánica de Descripción: Adecuación de la empresa a los requisitos de


Protección de Datos 15/1999 la Ley Orgánica de Protección de Datos 15/1999 (LOPD) y
(LOPD) legislación complementaria en la materia.

Proveedor:
TEMPO CONSULTORES

 Adaptación a la LOPD Descripción: Adaptamos su empresa a los requisitos


vigentes que marca la Ley Orgánica de Protección de Datos
Proveedor: (LOPD). Servicio personalizado. Formación clara y explícita.
NORTE SUR SISTEMAS Asesoramiento e implantación de medidas de seguridad para
su empresa.

Catálogo de Ciberseguridad Página 494 de 1288


 Adaptación a la LOPD Descripción: Sofistic ofrece un plan de adaptación a la LOPD
para PYMES que traten con datos de carácter personal. El
Proveedor: plan incluye la inscripción del fichero de datos en la AGDP y
SOFISTIC TELEMATIC SECURITY la redacción conjunta con la empresa del documento de
seguridad exigido por la ley.

 Adaptación a la LOPD Descripción: Nuestros consultores analizan tanto el uso que


la empresa está haciendo de la información de carácter
Proveedor: personal que trata, como las medidas de seguridad que tiene
NUCLEOSOFT implantadas para garantizar la integridad, disponibilidad y
confidencialidad.

 Adaptación a la LOPD Descripción: Nuestros servicios consistirán en la adaptación


de la operativa de la empresa a las exigencias legales en
Proveedor: materia de protección de datos personales.
NETWORK SEC

 Adaptación a la LOPD Descripción: Adaptación completa a la LOPD para empresas


y profesionales. Auditoría bianual, actualización permanente
Proveedor: de la legislación vigente, asesoramiento y prevención de
MUEVO incidencias.

 Adaptación a la LOPD Descripción: Asesoramiento Jurídico en el tratamiento y


recogida de los datos de carácter personal. Inscripción de los
Proveedor: Ficheros en la Agencia de Protección de Datos.
GRUPO AEQUUS

 Adaptación a la LOPD Descripción: S2 Grupo, siempre con un equipo mixto


técnico-jurídico, ha realizado adaptaciones a la LOPD desde
Proveedor: organizaciones de gran tamaño.
S2 GRUPO

 Adaptación a la LOPD Descripción: Inscripción de ficheros, redacción de


documentos de seguridad y auditorías bi-anuales.
Proveedor:
GESTORIA CAVANNA

Catálogo de Ciberseguridad Página 495 de 1288


 Adaptación a la LOPD Descripción: En Extrenet estamos especializados en la
formación y adaptación de las empresas a los requerimientos
Proveedor: de esta ley. Adaptamos su entidad al Reglamento de Medidas
EXTRENET CONSULTING de Seguridad. Porque cumplir la LOPD supone garantía de
calidad.

 Adaptación a la LOPD Descripción: Servicio de consultoría para la adecuación a


la Ley Organica de Protección de datos (LOPD).
Proveedor:
DIDRA SISTEMAS

 Adaptación a la LOPD Descripción: Soluciones relacionadas con la LOPD:


adaptaciones, implementaciones, auditorías, estudios de
Proveedor: seguridad, recursos, denuncias, etc.
LAMAS Y MARTINEZ CONSULTORES EN
PROTECCION DE DATOS

 Adaptación a la LOPD y LSSI Descripción: Adaptacion a la LOPD y LSSI.

Proveedor:
ASESORÍA MÁRQUEZ

 Adaptación a la LOPD y LSSI Descripción: Prestamos servicios de consultoría para la


adaptación de cualquier tipo de organización o empresa a la
Proveedor: normativa sobre protección de datos de carácter personal y
LOZOYA Y TORRES, ABOGADOS de servicios de la sociedad de la información.

 Adaptación a la LOPD y nuevo Descripción: Adaptación a la LOPD y nuevo Reglamento de


Reglamento de Seguridad; Seguridad; auditorías de cumplimiento. Gestión de la LOPD.
auditorías de cumplimiento. Gestión
de la LOPD

Proveedor:
MORSE

 Adaptación a la LOPD, LSSICE Descripción: En Datalia Protección de Datos, queremos que


la implantación a la normativa para las empresas sea lo más
Proveedor: cómoda posible. Para ello ponemos a su servicio nuestro
DATALIA equipo jurídico e informático que se encargará del
cumplimiento. LOPD. LSSICE.

Catálogo de Ciberseguridad Página 496 de 1288


 Adaptación a la LOPD/LSSI Descripción: Copia Segura ofrece servicios de Cumplimiento
con la legislación en materia de Protección de Datos.
Proveedor:
COPIASEGURA

 Adaptación a la normativa de Descripción: La amplia experiencia de nuestros consultores


protección de datos en la adaptación de empresas y negocios a la LOPD, le
garantiza el éxito de su implantación, y la consecución de los
Proveedor: beneficios implícitos que van de la mano de la implantación
BROWSER CONSULTORES de la norma.

 Adaptación a la normativa vigente Descripción: AseLex-Tecnología ofrece un servicio integral


en materia de Protección de Datos -jurídico y técnico- en materia de protección de datos,
de Carácter Personal asesorando a aquellas empresas e instituciones que precisen
la creación o mantenimiento de ficheros que contengan datos
Proveedor: de carácter personal. Análisis de Conformidad con la
ASELEX TECNOLOGÍA
legislación vigente.

 Adaptación a Ley Organica de Descripción: El objetivo de la presente propuesta es el


Protección de Datos asesoramiento y creación de los procedimientos necesarios
para el cumplimiento de la Ley Orgánica de Protección de
Proveedor: Datos 15/1999 del 13 de Diciembre, el Real Decreto
AR ASOCIADOS 1720/2007 del 21 de Diciembre.

 Adaptación a LOPD Descripción: Servicio de adaptación a la Ley Organica de


Protección de datos (LOPD).
Proveedor:
GALITEC CONSULTORES

 Adaptacion a LOPD y LSSICE Descripción: Ayudamos a las empresas a cumplir con la


normativa vigente en materia de seguridad de datos,
Proveedor: realizamos el seguimiento del cumplimiento y las auditorias
FARO SISTEMAS necesarias. El tamaño de tu empresa no esta ligado a la
adaptación.

 Adaptación al cumplimiento de Descripción: Adaptación integral para el cumplimiento de la


L.O.P.D. L.O.P.D.

Proveedor:
ESSYSTEM.NET

Catálogo de Ciberseguridad Página 497 de 1288


 Adaptación al nuevo Descripción: Modificación del Documento de Seguridad. Se
Reglamento de Desarrollo de la añade el tratamiento de datos no automatizados.
LOPD RD Modificación de ficheros inscritos y cambio de nivel según
nuevos reglamento. Adaptación de campañas publicitarias.
Proveedor: Modificación de los contratos con Encargados del
PROTECDATA CONSULTING Tratamiento.

 Adaptación contínua (LOPD) Descripción: Mantenemos su proyecto LOPD actualizado


cubriendo en modo integral los cambios en su organización.
Proveedor:
RB SOLUCIONES

 Adaptación de empresas a la Ley de Descripción: Consiste en la disponibilidad de un equipo de


Protección de Datos (LOPD) profesionales especializado en el conocimiento de la LOPD,
así como así como en el análisis, diseño, implementación y
Proveedor: mantenimiento de las medidas de adecuación necesarias
DATA SERVICIOS GENERALES DE
para el cumplimiento de la misma.
INFORMÁTICA

 Adaptación de empresas a LOPD Descripción: Adaptación de empresas a LOPD (Ley Orgánica


de Protección de Datos).
Proveedor:
AICOR CONSULTORES INFORMÁTICOS

 Adaptación de pymes a la LOPD Descripción: Establecimiento de las medidas de índole


técnica y organizativas necesarias para garantizar la
Proveedor: seguridad de los datos personales y evitar su alteración,
HERNAEZ Y SALVADO ABOGADOS pérdida, tratamiento o acceso no autorizado, de conformidad
con el Reglamento aprobado por el Real Decreto 994/1999.

 Adaptacion de su empresa a la Descripción: Adaptamos los procesos de su empresa,


LOPD, RLOPD y LSSI implatamos las medidas de seguridad y auditamos los
procesos para el cumplimiento de las medidas necesarias en
Proveedor: la protección de datos de caracter personal y los procesos de
MULTIMEDIA VALENCIA negocio de venta a traves de internet y/o paginas web.

 Adaptación del software al Descripción: El principal objetivo de este servicio es dar las
Reglamento de Medidas de directrices necesarias para el cumplimiento de la LOPD, y su
Seguridad normativa de desarrollo, en la adopción de las Medidas de
Seguridad Técnicas que corresponda implementar según el
Proveedor: nivel de seguridad requerido por el tipo de información
AUDITORIAYCONTROL.COM tratada.

Catálogo de Ciberseguridad Página 498 de 1288


 Adaptación e Implantación Descripción: Apoyo en el cumplimiento y efectiva
LOPD/LSSICE implantación práctica de las obligaciones legales derivadas
de la normativa protectora de datos personales y de la
Proveedor: relativa a servicios de la sociedad de la información y el
LEGISTEL, ASESORES LEGALES DE comercio electrónico.
TELECOMUNICACIONES

 Adaptación jurídica, tecnológica Descripción: Adaptación completa a la Ley de Protección de


e informática de LOPD Datos.

Proveedor:
ORDEN INFORMATICA

 Adaptación Ley de cookies Descripción: Adaptación y programación web para


adaptación a la Ley de cookies.
Proveedor:
AICOR CONSULTORES INFORMÁTICOS

 Adaptación LOPD Descripción: Servicio de adaptación a la Ley de Protección


de Datos (LOPD) para Autónomos y Pymes. Servicio en toda
Proveedor: España. Entrega de la Documentación: En Formato PDF o en
MEGA MAIL Papel y en Cd-Rom.

 Adaptación LOPD Descripción: S3P Technology y Garrigues, Abogados y


Asesores Tributarios crean un equipo de trabajo para la
Proveedor: correcta adaptación de su empresa, organismo, asociación
S3P TECNOLÓGICOS APLICADOS profesional, etc., a la vigente normativa sobre Protección de
Datos.

 Adaptación LOPD Descripción: Auditoría de la situación de la entidad.


Notificación de ficheros a la Agencia de Protección Datos
Proveedor: (APD). Análisis de las cesiones de datos que se llevan a cabo.
ROA CONSULTING Elaboración de cláusulas. Redacción y revisión de contratos
firmados con terceros. Redacción del documento de
seguridad.

 Adaptación LOPD Descripción: REDUCE, consciente de la importancia de esta


ley y de su aplicación, le ofrece un servicio de adaptación a
Proveedor: dicha ley, para lo que facilitamos la posibilidad de realizar
REDUCE cualquier consulta que sea de su interés.

Catálogo de Ciberseguridad Página 499 de 1288


 Adaptación LOPD Descripción: Nuestra empresa le ofrece la posibilidad de
tramitar y gestionar las medidas de obligado cumplimiento
Proveedor: mencionadas en los cuatro puntos anteriores para que no
RED Y COMERCIO INTERACTIVOS infrinja las actuales normativas legales y así no exponerse a
duras sanciones.

 Adaptación LOPD Descripción: Declaración de ficheros a la AEPD. Confección


del Documento de Seguridad y anexos. Redacción de
Proveedor: clausulado relativo al ejercicio de los derechos arco. Estudio
PROTECDATA CONSULTING para la correcta obtención del consentimiento del afectado.
Redacción de contratos con Encargados del Tratamiento, etc.

 Adaptación LOPD Descripción: Implantaciones y Adecuaciones a la LOPD de


las Organizaciones de todos los tamaños. Desde Pymes hasta
Proveedor: Grandes Corporaciones, Personas Físicas (Autónomos),
PROSER INFORMÁTICA Comunidades de Propietarios, Asociaciones, Colegios y
Entidades (Públicas o Privadas).

 Adaptación LOPD Descripción: La experiencia de Sadiel en la realización de


auditorías informáticas y de sistemas de información,
Proveedor: auditorías de cumplimento de LOPD y en proyectos de
SADIEL consultoría y asesoramiento en la implantación de la LOPD.

 Adaptación LOPD Descripción: Preparamos su empresa para que cumpla con


la Ley de Protección de Datos (LOPD).
Proveedor:
NETECH

 Adaptación LOPD Descripción: Servicio de adecuación a la Ley Organica de


Protección de Datos (LOPD).
Proveedor:
CONECTA CONSULTORES

 Adaptación LOPD Descripción: Adaptación completa a la LOPD, registro de


ficheros,contratos, documentos de seguridad,
Proveedor: mantenimiento. Todo ello realizado por Consultores
MEDIAGEST expertos.

Catálogo de Ciberseguridad Página 500 de 1288


 Adaptación LOPD Descripción: Nuestra solución es realmente completa y
personalizada, permite a cualquier entidad cumplir con total
Proveedor: garantía todas las obligaciones de la Ley.
MALLORCA PROTECCION DE DATOS

 Adaptación LOPD Descripción: Llevamos a cabo todas las acciones necesarias


para adaptar a su empresa a la LOPD.
Proveedor:
LGS ASESORES & CONSULTORES

 Adaptación LOPD Descripción: Servicio de auditoría a la adaptación LOPD,


incluye seguro ante sanciones.
Proveedor:
LEADER REDES Y COMUNICACIONES

 Adaptación LOPD Descripción: Le preparamos para cumplir con dicha Ley,


facilitándole las herramientas necesarias que garanticen la
Proveedor: seguridad de estos datos, y eviten su pérdida o alteración
KAPPA8 INFORMÁTICA indeseada.

 Adaptación LOPD Descripción: Adaptamos su empresa a la ley orgánica de


protección de datos. Adaptación técnica y legal, seguimiento
Proveedor: y auditorías.
OGS INFORMÁTICA

 Adaptación LOPD Descripción: Son servicios destinados a llevar a cabo la


adecuación de las empresas y organizaciones a la legislación
Proveedor: aplicable, llevando a cabo la implantación de las medidas de
TNTINFOR.COM tipo jurídico, técnico y organizativo.

 Adaptación LOPD Descripción: VIER PEREZ CONSULTING, S.L., para la


adecuación a la normativa exigida por la Ley Orgánica de
Proveedor: Protección de Datos Personales y por el Reglamento de
JPCONSULT Medidas de Seguridad.

Catálogo de Ciberseguridad Página 501 de 1288


 Adaptación LOPD Descripción: El servicio de implantación de LOPD de
InnoTec System es una solución completa. No nos limitamos
Proveedor: a informarle sobre las medidas que debe adoptar: nosotros
INNOTEC SYSTEM nos encargamos de ponerlas en marcha.

 Adaptación LOPD Descripción: Nuestros servicios están orientados a asesorar


y ayudar a las empresas y entidades para poner en práctica
Proveedor: la normativa de obligado cumplimiento que los regula.
VS INFORMÁTICA LA RODA

 Adaptación LOPD Descripción: Servicio completo de Adaptación a la Ley de


Protección de Datos, no sólo desde el punto de vista jurídico,
Proveedor: sino también desde el punto de vista tecnológico.
VÁZQUEZ Y ESPÍN CONSULTORES

 Adaptación LOPD Descripción: Servicio de adecuación a la Ley Organica de


Protección de Datos (LOPD).
Proveedor:
VAZQUEZ INFORMATICA

 Adaptación LOPD Descripción: Adaptamos la empresa a la Ley Orgánica de


Protección de datos.
Proveedor:
SEGURINFO

 Adaptación LOPD Descripción: El objetivo principal de un proyecto de


Adecuación a la LOPD es la implantación de las medidas
Proveedor: organizativas, jurídicas y técnicas de obligado cumplimiento,
TSOLUCIO según la legislación española vigente (LOPD y Real Decreto
994/1999).

 Adaptación LOPD Descripción: Servicio de adecuación para cumplimiento de


la Ley Organica de Protección de Datos.
Proveedor:
SDI SOLUCIONES INFORMATICAS

Catálogo de Ciberseguridad Página 502 de 1288


 Adaptación LOPD Descripción: Auditorías y asesoramiento en Ley Orgánica de
Protección de Datos.
Proveedor:
TISSAT

 Adaptación LOPD Descripción: Le facilitamos la identificación y creación de


ficheros de datos personales de su empresa. No todos los
Proveedor: ficheros son iguales, diferenciándose en tres niveles: Nivel
SUS DATOS PROTEGIDOS Básico, Nivel Medio y Nivel Avanzado.

 Adaptación LOPD Descripción: Serivicio de consultoría y auditoría de la Ley


Organica de Protección de Datos de caracter Personal
Proveedor: (LOPD).
STERIA

 Adaptación LOPD Descripción: SOININ se encarga de implementar, adecuar y


mantener las medidas de seguridad que la normativa vigente
Proveedor: en materia de protección de datos exige en sus sistemas
SOININ informáticos.

 Adaptación LOPD Descripción: Generación del Documento de seguridad.


Realización de Auditorias de Seguridad. Notificación de
Proveedor: ficheros a la Agencia de Protección de Datos (AGPD). Gestión
SICOM SOLUCIONES INTEGRALES del Registro de incidencias y del Registro de E/S de Soportes.
Biblioteca de plantillas incremental. Copia de Seguridad.

 Adaptación LOPD Descripción: La oferta de SAPD es la Adaptación Total a las


exigencias de la Ley Orgánica de Protección ded Datos
Proveedor: (LOPD). A todas y al 100%. Para que se olvide de posibles
SERVICIOS AVANZADOS DE PROTECCIÓN DE sanciones.
DATOS

 Adaptación LOPD Descripción: Desarrollamos soluciones que cubren todo el


espectro de la gestión en la Protección de Datos de su
Proveedor: empresa. Nuestra clientela compone un abanico muy amplio
V8 PROTECCION DE DATOS en cuanto a tamaños, formas jurídicas y sectores.

Catálogo de Ciberseguridad Página 503 de 1288


 Adaptación LOPD Descripción: Dunid, SL cuenta con personal especializado
en este campo y con la colaboración de un equipo de juristas,
Proveedor: para afrontar con garantías la adaptación de su empresa a la
DUNID nueva normativa en materia de protección de datos.

 Adaptación LOPD Descripción: Nuestra empresa TECNODATA ofrece a sus


clientes un servicio integral en Protección de Datos y
Proveedor: Consultoría LOPD, para asegurar un total cumplimiento y
TECNODATA adecuación de empresas a la normativa vigente.

 Adaptación LOPD Descripción: La LOPD establece una serie de obligaciones


relativas a la recogida de los datos, consentimiento,
Proveedor: almacenaje, conservación, uso, datos especialmente
ADVANTIC CONSULTORES protegidos, comunicación o cesión de datos, acceso,
rectificación, creación de ficheros, alta en el Registro de la
Agencia de Protección de Datos.

 Adaptación LOPD Descripción: Implantación de la Ley Organica de Protección


de Datos de catarcter personal (LOPD), auditoría y
Proveedor: mantenimiento.
ALMERIMATIK

 Adaptación LOPD Descripción: Análisis de la organización y situación jurídica


de los ficheros. Análisis de los sistemas de información.
Proveedor: Desarrollo de los procedimientos y cobertura legal.
ANER Formación y asesoramiento final.

 Adaptación LOPD Descripción: En Ateinco le ofrecemos el servicio de


adaptación a la Ley Orgánica 15/1999, de Protección de
Proveedor: Datos de Carácter Personal y al Real Decreto 994/1999, por
ATEINCO el que se aprueba el Reglamento de Medidas de Seguridad
de Ficheros que contengan Datos de Carácter Personal.

 Adaptación LOPD Descripción: Ley Orgánica de Protección de Datos.


Adaptamos y Registramos su empresa a la nueva normativa
Proveedor: LOPD vigente. Presupuesto sin compromiso.
BALEAR IN-NOVA

Catálogo de Ciberseguridad Página 504 de 1288


 Adaptación LOPD Descripción: Todas las organizaciones y profesionales que
utilicen datos de carácter personal están obligados al
Proveedor: cumplimento de la ley Orgánica de Protección de Datos
BSIC INGENIEROS CONSULTORES 15/1999 y, por consiguiente, a adecuar su organización a las
exigencias de la Ley.

 Adaptación LOPD Descripción: Diagnóstico e implantación de medidas de


seguridad en materia de protección de datos de carácter
Proveedor: personal, en cumplimiento de la LOPD.
CDE CONSULTORIA

 Adaptación LOPD Descripción: Análisis de la empresa. Elaboración de la


normativa de seguridad. Implementación de la normativa de
Proveedor: seguridad. Mantenimiento/revisión anual.
CENTRO CALCULO BOSCO

 Adaptación LOPD Descripción: Clavei junto con la empresa MED Consultores,


ha proyectado una solución a su medida, para que su
Proveedor: empresa CUMPLA CON LA LEY con un coste muy reducido.
CLAVE INFORMATICA

 Adaptación LOPD Descripción: El objetivo de CONECTA es ofrecer servicios


que cubran de forma integral todas las necesidades de las
Proveedor: empresas relativas a la adecuada gestión de la Seguridad de
CONECTA, COMUNICACIONES Y MEDIOS la Información hata el cumplimiento de la LOPD.

 Adaptación LOPD Descripción: Inscripción de los ficheros en el Registro


General de la Protección de Datos. Redacción del documento
Proveedor: de seguridad. Redacción de cláusulas de protección de datos.
DATAE Informe de Auditoria. Comunicaciones a la Agencia de
Protección de Datos. Atención de consultas.

 Adaptación LOPD Descripción: Adaptación de LOPD.

Proveedor:
CONSULTING SOFT LOPD

Catálogo de Ciberseguridad Página 505 de 1288


 Adaptación LOPD Descripción: Incluye: un diagnóstico previo, de diferente
alcance según la entidad que se esté analizando y los tipos
Proveedor: de datos que se traten; el asesoramiento en el
DMA ASESORES establecimiento del plan de actuación;la redacción del
documento de seguridad, la revisión de las leyendas.

 Adaptación LOPD Descripción: Servicio de consultoría y adecuación a la Ley


Organica de Protección de datos (LOPD).
Proveedor:
GRUPO INTEGRA

 Adaptación LOPD Descripción: ITS e-Consulting pone a disposición de su


organización un servicio de adaptación a la LOPD, integrado
Proveedor: por profesionales altamente cualificados tanto en el área
INTEGRATED TECHNOLOGIES SYSTEMS jurídica como en la informática.

 Adaptación LOPD Descripción: Adaptación a la Ley Orgánica de Protección de


Datos LOPD.
Proveedor:
INNOVA PLANNER

 Adaptación LOPD Descripción: Servicio de adecuación a la Ley Orgánica de


Protección de Datos (LOPD).
Proveedor:
INICIEM CONSULTORES

 Adaptación LOPD Descripción: Somos Implantadores de L.O.P.D. Declaración


de Ficheros. Documento de Seguridad. Consultoría Jurídica.
Proveedor: Consultoría Técnica. Auditorías. Mantenimiento periódico.
INFORPUENTE

 Adaptación LOPD Descripción: Solución profesional para la adecuación,


implantación, mantenimiento, auditoría y asesoramiento
Proveedor: integral (jurídico y técnico) en materia de Protección de los
I-DATOS Datos de Carácter Personal.

Catálogo de Ciberseguridad Página 506 de 1288


 Adaptación LOPD Descripción: Icef Consultores es un despacho jurídico
especializado en protección de datos, lo que ofrece a nuestros
Proveedor: clientes valor añadido de que un experto en la materia pueda
ICEF CONSULTORES atender todas sus dudas y problemáticas pra una correcta
adaptación a la normativa de protección de datos.

 Adaptación LOPD Descripción: Servicio integral para la adaptación de


empresas, organismos públicos y actividades profesionales a
Proveedor: las exigencias que establece la vigente normativa en materia
DERECHO.COM de protección de datos de carácter personal.

 Adaptación LOPD Descripción: El incumplimiento de la LOPD le puede


acarrear a su empresa graves sanciones de tipo económico.
Proveedor: Grupo Paradell le ofrece la posibilidad de tramitar y gestionar
GRUPO PARADELL CONSULTORES las medidas de obligado cumplimiento para que no infrinja
las actuales normativas legales.

 Adaptación LOPD Descripción: Servicio de adecuación a la Ley Organica de


Protección de Datos (LOPD).
Proveedor:
JEVA, S.C

 Adaptación LOPD Descripción: GesConsultor nos permite evaluar el estado de


cumplimiento actual con respecto a los requisitos que nos
Proveedor: vengan impuestos por la Ley Orgánica de Protección de Datos
GESCONSULTOR de Carácter Personal.

 Adaptación LOPD Descripción: El servicio de consultoría, mediante proyectos


presénciales de nuestros consultores, ofrece la posibilidad de
Proveedor: conocer el estado actual de cumplimiento y adaptación a la
GEA CONSULTORES LOPD con el fin de adecuar a las Empresas y Organizaciones
a la normativa vigente.

 Adaptación LOPD Descripción: G2informática le ayuda y asesora en la


implantación y adecuación de su empresa a la LOPD.
Proveedor:
G2INFORMATICA

Catálogo de Ciberseguridad Página 507 de 1288


 Adaptación LOPD Descripción: Adecuamos su negocio o empresa a la
normativa vigente sobre protección de datos de forma
Proveedor: exacta, individual y económica. Desarrollamos soluciones
EVALÚA CONSULTORES personalizadas.

 Adaptación LOPD Descripción: Desarrollo de todas las fases organizativas-


técnicas referentes al proceso de adaptación a la LOPD,
Proveedor: realizando propuestas adaptadas a la estructura de la
E&K PRO entidad. La principal caracteristica del servicio ofrecido es la
agilidad y rapidez en la implantación.

 Adaptación LOPD Descripción: Ofrecemos una solución integral de adecuación


a la LOPD, proporcionando un servicio adaptado a las
Proveedor: necesidades de cada cliente, formación, seguimiento,
HARDNET SYSTEMS auditoría anual y, por tanto, la máxima garantía de una
verdadera adaptación.

 Adaptación LOPD - LSSi Descripción: Servicio de adecaución a la Ley Organica de


Protección de Datos (LOPD) y Comercio Electrónico (LSSICE).
Proveedor: Servicio de Mantenimiento y formación personalizada.
AFA SOLUTIONS

 Adaptación LOPD - RD Descripción: El certificado de adaptación a la LOPD de


1720/2007 ALARO AVANT garantiza que su empresa cumple con los
requerimientos de la LOPD. El objetivo es que las personas
Proveedor: de las que recaba datos personales tengan la garantía,
ALARO AVANT tranquilidad y confianza de que dichos datos van a ser
tratados de acuerdo a la Ley.

 Adaptación LOPD y LSSi Descripción: Nuestro departamento jurídico cuenta con una
amplia experiencia en la implantación y adaptación de la
Proveedor: legislación vigente en materia de protección de datos de
TICMEDIA.ES carácter personal, y a la legislación vigente en materia de
nuevas tecnologías.

 Adaptación LOPD y LSSI Descripción: Servicio de adecuación a la Ley Organica de


Protección de Datos y comercio electrónico. Publicación de
Proveedor: ficheros. Defensa legal.
ZELESTA SISTEMAS

Catálogo de Ciberseguridad Página 508 de 1288


 Adaptación LOPD y LSSI Descripción: Adaptación páginas web a LOPD y LSSI.

Proveedor:
SSII

 Adaptación LOPD y LSSI Descripción: Servicio de adecuación a la Ley Organica de


Protección de Datos (LOPD) y Comercio Electrónico (LSSICE).
Proveedor:
SOFTCOM INFORMATICA

 Adaptación LOPD y LSSI Descripción: Servicio de adecuación a la Ley Organica de


Protección de datos (LOPD) y Comercio electrónico (LSSICE).
Proveedor:
NEW VISION SOFTLAN

 Adaptación LOPD y LSSI Descripción: Servicio de adecuación a la Ley Organica de


Protección de Datos (LOPD) y Comercio Electrónico (LSSICE).
Proveedor:
LOGIC SOLUCIONES SOFTWARE

 Adaptación LOPD y LSSI Descripción: Registro de Ficheros en la AEPD. Auditoría.


Adaptación a la LSSICE.
Proveedor:
HISPALTEC

 Adaptación LOPD y LSSI Descripción: Adaptación a Ley Orgánica de Protección de


Datos de Carácter Personal (LOPD). Adaptación a Ley de
Proveedor: Servicios de la Sociedad de la Información (LSSI).
HISPAFUENTES

 Adaptación LOPD y LSSI Descripción: Servicio de consultoría a las empresas a


cumplir con la normativa vigente en materia de seguridad de
Proveedor: datos, realizamos el seguimiento del cumplimiento y las
EMETEL auditorias necesarias.

Catálogo de Ciberseguridad Página 509 de 1288


 Adaptación LOPD y LSSI Descripción: Firma de contrato de prestación de servicios.
Recogida de información. Estudio de los ficheros que
Proveedor: contienen datos de carácter personal. Elaboración del
NAVADAT PROTECCIÓN DE DATOS informe de auditoría en materia de Protección de datos.
Elaboración del documento de sguridad. Inscripción de los
ficheros en la APD. Formación.

 Adaptación LOPD y LSSI Descripción: Nos encargamos de todas las gestiones


relacionadas con la adaptación de su Empresa, Organización,
Proveedor: Asociación, etc. a la legislación vigente en materia de
TEGINTEL Protección de Datos.

 Adaptación LOPD y LSSI Descripción: Notificación de los ficheros de datos a la


Agencia de Protección de Datos. Adopción de las medidas de
Proveedor: seguridad relacionadas en la Ley y el Reglamento en función
E-ARMAS CONSULTORES del nivel de seguridad exigible.Redacción del documento de
seguridad. Redacción de los contratos.

 Adaptación LOPD y LSSICE Descripción: Consultoria y soporte a la adaptación de las


empresas y organizaciones a la Ley Orgánica de Protección
Proveedor: de Datos (LOPD) y la Ley de Servicios de la Sociedad de la
XPFCONSULTING Información y el Comercio Electrónico (LSSICE).

 Adaptación LOPD y LSSICE Descripción: Adaptación a Ley Orgánica de Protección de


Datos de Carácter Personal(LOPD). Adaptación a Ley de
Proveedor: Servicios de la Sociedad de la Información y de Correo
NOVASOFT Electrónico (LSSI).

 Adaptación LOPD y LSSICE Descripción: Consultora especializada en Asesoramiento a


empresas y entidades sobre medidas obligatorias por la Ley
Proveedor: Organica de Protección de Datos y Ley de Servicios de la
PREVENSOL Sociedad de la Información y Comercio Electrónico.

 Adaptación LOPD y LSSICE Descripción: SeInProDat Asesores, aplica medidas de


seguridad para el cumplimiento de la Ley de Protección de
Proveedor: Datos (LOPD) y la Ley de Servicios de la Sociedad de la
SEINPRODAT Información y Comercio Electrónico (LSSICE).

Catálogo de Ciberseguridad Página 510 de 1288


 Adaptación LOPD y LSSICE Descripción: Llevamos a cabo estudios de seguridad,
adaptación a la ley orgánica de protección de datos y ley de
Proveedor: seguridad de los sistemas informáticos.
SMI SISTEMES

 Adaptación LOPD y LSSICE Descripción: Servicio de adaptación a la Ley Organica de


Protección de datos (LOPD) y Comercio Electrónico (LSSICE).
Proveedor:
UNIWAY

 Adaptación LOPD y LSSICE Descripción: Inscripción de ficheros. Elaboración del


documento de seguridad. Redacción de cláusulas. Redacción
Proveedor: de contratos. Auditorias de seguridad. Formación a
MOMPO ABOGADOS responsables de seguridad. En cuanto a la LSSICe: Auditorias
WEB. Contratación electrónica. Firma electrónica.

 Adaptación LOPD y LSSICE Descripción: Asesoramiento en todo lo relacionado con la


legislación vigente en materia de Protección de Datos y
Proveedor: Comercio Electrónico. Implantación de soluciones, auditoria,
SECURNET CONSULTORES consultoria, soporte legal, formación, outsourcing, prestación
y selección de personal, mantenimiento y servicios
relacionados.

 Adaptación LOPD y LSSICE Descripción: Adecuar sus procedimientos organizativos al


cumplimiento de la Ley de Protección de Datos de carácter
Proveedor: personal (LOPD 15/1999), a la Ley de Servicios de la
TYD CONSULTORES Sociedad de la Información y de Comercio Electrónico
(LSSICE 34/2002).

 Adaptación LOPD y LSSICE Descripción: Estudio y Análisis sobre el tratamiento de los


datos personales en la empresa. Inscripción, Modificación y
Proveedor: Cancelación de Ficheros en el Registro. Elaboración del
LEGALIDAT (ABOGADOS & CONSULTORES) Documento de Seguridad. Estudio y aplicación de la LSSI-CE
y LOPD en cuanto al tratamiento y recogida de datos a través
de la web.

 Adaptación LOPD y LSSICE Descripción: Consultoría especializada en la adaptación a la


normativa vigente en materia de protección de datos y
Proveedor: servicios de la sociedad de la información y comercio
LECCE CONSULTORES electrónico.

Catálogo de Ciberseguridad Página 511 de 1288


 Adaptación LOPD y LSSICE Descripción: Estudio, verificación e identificación de los
datos de carácter personal. Estudio del contenido de
Proveedor: información. Definiciones y recomendaciones realizadas.
ISIS INFORMATICA Ejecución de la adecuación. Inscripción de los ficheros en la
AEPD. Formación del equipo humano.

 Adaptación LOPD y LSSICE Descripción: Servicio de adaptación a la Ley Organica de


Protección de datos (LOPD) y Comercio Electrónico (LSSICE).
Proveedor:
INFORMATICA VIGUESA

 Adaptación LOPD y LSSICE Descripción: Servicio de adaptación a la Ley Organica de


Protección de Datos (LOPD) y Comercio Electrónico (LSSICE).
Proveedor:
INDISEG

 Adaptación LOPD y LSSICE Descripción: Estudio de su empresa y adecuación a la L.O


15/1999, Nuevo Reglamento RD1720/2007 y demás
Proveedor: normativa de desarrollo.
GESTORIA LÓPEZ COLMENAREJO

 Adaptación LOPD y LSSICE Descripción: Ecomputer Consultoría Informática ofrece una


consultoría especializada en Protección de datos para facilitar
Proveedor: estos procesos a las empresas, ayudándole en todas las
ECOMPUTER áreas de actuación, desde los aspectos jurídicos a los
sistemas de información y la LSSICE.

 Adaptación LOPD y LSSICE Descripción: Protección de datos y adaptación de empresas,


derecho de internet, comercio y firma electrónica, auditoría
Proveedor: en materia tecnológica, derecho de las telecomunicaciones.
DATIUS

 Adaptación LOPD y LSSICE Descripción: Pretendemos que usted y su empresa se


despreocupe de tener sanciones por no cumplir la normativa
Proveedor: sobre la Ley de Protección de Datos (LOPD) y la Ley de
SERVINCO Servicios de la Sociedad de la Información y de Comercio
Electrónico (LSSI).

Catálogo de Ciberseguridad Página 512 de 1288


 Adaptación LOPD y LSSICE Descripción: Adaptación a la LOPD y LSSICE.

Proveedor:
LEXMATICA

 Adaptación LOPD, LSSI CE, Descripción: Adaptación y auditorías LODP . LSSICE,


Política de Cookies comercio electrónico y cookies para web. Protección de datos
en nube.
Proveedor:
TUCOMMUNITY DISEÑO WEB

 Adaptación LOPD, RLOPD y Descripción: DPR3 ofrece la adecuación a la Ley Orgánica


LSSICE de Protección de Datos de Carácter Personal (LOPD) hasta la
implantación de las medidas de seguridad exigida por el
Proveedor: Reglamento de Seguridad. Nuestra empresa le asesorará en
DPR3 la adaptación de la LSSICE.

 Adaptación LOPD-LSSICE Descripción: Consultoría de adecuación legal y técnica al


cumplimiento de la LOPD y de la LSSICE. Se compone de un
Proveedor: análisis previo, elaboración de la documentación, gestión de
LYNCEO inscripción de los ficheros ante la AEPD, elaboración del
Documento de Seguridad.

 Adaptación LSSI Descripción: Servicio de adaptación a la LSSI.

Proveedor:
COODEX

 Adaptación LSSI Descripción: SAPD le ayuda a cumplir con la LSSI de forma


sencilla, facilitándole todo lo necesario para adecuar su
Proveedor: página web a la legislación vigente.
SERVICIOS AVANZADOS DE PROTECCIÓN DE
DATOS

 Adaptación LSSI Descripción: Estudio del Web. Identificación de los servicios


ofrecidos desde el mismo. Determinación de las Leyes que le
Proveedor: son de aplicación. Elaboración de avisos legales necesarios.
BROWSER CONSULTORES Determinación del cumplimiento.

Catálogo de Ciberseguridad Página 513 de 1288


 Adaptación LSSI Descripción: Nuevas Obligaciones de la empresa ante
organismos oficiales. Asesoramiento en la práctica de
Proveedor: comunicaciones comerciales.
GRUPO AEQUUS

 Adaptación LSSI Descripción: Derecho.com presta servicios dirigidos a


facilitar el cumplimiento de empresas, organismos públicos y
Proveedor: actividades profesionales a las exigencias contenidas en la
DERECHO.COM Ley 34/2002, de servicios de la sociedad de la información y
de comercio electrónico (LSSI).

 Adaptación LSSI - LISI Descripción: Diagnóstico previo de las obligaciones que


atañen a su empresa. Líneas de actuación. Alta de Dominios
Proveedor: en el Registro correspondiente. Redacción de los Avisos
ALARO AVANT Legales correspondientes. Revisión y adecuación de los
contratos en el marco del comercio electrónico.

 Adaptación LSSICE Descripción: Adaptación LSSI. redacción de política de


privacidad. Redacción de clausula web avisos legales.
Proveedor: Redacción clausula correo publicitario. Ver tríptico del MITYC.
SUS DATOS PROTEGIDOS

 Adaptación LSSICE Descripción: Análisis del cumplimiento actual de la LSSI.


Adecuación a la normativa. Elaboración de un informe de
Proveedor: recomendaciones y mejoras. Implantación y mantenimiento.
GLOBAL VISION CONSULTING Auditoría: Análisis y comprobación de las obligaciones
derivadas de la implementación de la LSSI.

 Adaptación LSSICE Descripción: Asesoramiento jurídico para la adaptación de


la empresa a la LSSICE. Revisión jurídica y redacción de
Proveedor: textos legales. Asesoramiento jurídico en matería de
INTEGRATED TECHNOLOGIES SYSTEMS comunicaciones comerciales mediante correo electrónico
(spam).

 Adaptación LSSICE Descripción: Adaptación del sitio Web a la Ley de Sociedad


de la Información y Comercio Electrónico.
Proveedor:
SEGURINFO

Catálogo de Ciberseguridad Página 514 de 1288


 Adaptación LSSI-CE Descripción: Auditoría web. Redacción condiciones uso web.
Redacción condiciones contratación. Redacción política de
Proveedor: privacidad.
I-DATOS

 Adaptación y Auditoría en LOPD y Descripción: Nuestra diferencia: La correcta adaptación en


en Prevención de Blanqueo de los sistemas de la empresa. De nada vale la documentación
Capitales. legal por sí sola pues no garantiza evitar las sanciones. Estas
sólo se evitan por el conocimiento y cumplimiento correcto
Proveedor: de la normativa.
AVA CONSULTORES

 Adaptación y Auditoría LOPD Descripción: Adaptación a la LOPD de las organizaciones de


todos los tamaños, desde pymes hasta grandes
Proveedor: corporaciones y administraciones públicas, para que puedan
ALCATRAZ SOLUTIONS cumplir, gestionar y mantener sus datos conforme a la
normativa en materia de protección de datos.

 Adaptacion y Auditorias LOPD Descripción: Le ofrecemos cubrir todas las necesidades


relativas a la adecuada gestión de la Seguridad de la
Proveedor: Información y la adaptación de su empresa a la Ley Orgánica
ABD INFORMÁTICA de Protección de Datos.

 Adaptación y mantenimiento en Descripción: Consultoría en protección de datos personales,


protección de datos adecuación a la normativa, redacción de las políticas de
seguridad o documento de seguridad, informe de medidas
Proveedor: técnicas de seguridad. Prestamos servicio de asesoramiento
OFISEG CONSULTING en cumplimiento de la LSSI-CE.

 Adaptación y revisión del Descripción: Adaptación a la legislación en materia de


cumplimiento en materia de Protección de Datos (Ley Orgánica de Protección de Datos y
Protección de Datos (LOPD / LSSI) Real Decreto 1720/2007).

Proveedor:
SYMBIOSIS STRATEGY&MANAGEMENT
CONSULTING

 Adaptación, auditoría y Descripción: Realizamos la gestión completa de adaptación


mantenimiento del de empresas a la Ley Orgánica de Protección de Datos.
cumplimiento de la LOPD

Proveedor:
HEMESA CONSULTING Y SISTEMAS

Catálogo de Ciberseguridad Página 515 de 1288


 Adaptación/Auditoría LOPD y Descripción: Adaptación/Auditoría LOPD y LSSICE.
LSSICE

Proveedor:
ANEXIA TECNOLOGIAS

 Adaptaciones LOPD - LSSICE Descripción: Servicio de adaptación de la empresa a las


Normas de la LOPD y LSSICE. Adaptación técnica, jurídica y
Proveedor: organizativa.
EZONE

 Adecuación / auditoría LOPD Descripción: Incluye servicios de: Proyectos de adecuación


LOPD. Auditorías bianuales de cumplimiento legal.
Proveedor:
DATA ADVISER

 Adecuación a la LAECSP Descripción: En isigma tenemos todos los atributos clave


necesarios para dar soporte a su organización en todas las
Proveedor: fases del proceso de adecuación a la LAECSP. Especialización
ISIGMA ASESORÍA TECNOLÓGICA en materia de firma electrónica. Perfiles de Auditores
Certificados de Sistemas de Información.

 Adecuación a la Ley örganica de Descripción: Alta administrativa de Ficheros ante RGPD,


Protección de Datos (LOPD) Redacción completa del Documento de Seguridad, Clausulas
Legales y Recomendaciones Generales, Controles
Proveedor: presenciales, Asesoramiento Legal permanente, Asistencia
AIXA CORPORE ante Inspección AEPD, Auditoría Bienal, etc.

 Adecuación a la Ley Orgánica sobre Descripción: ACCIONET ofrece servicios que cubren de
Protección de Datos Personales forma integral las necesidades relativas a la adecuada
gestión en Seguridad de la Información, desde el análisis de
Proveedor: riesgos, auditorías, formación, hasta la adecuación al marco
ACCIONET
normativo de la Ley Orgánica sobre Protección de Datos de
Carácter Personal.

 Adecuación a la Ley Orgánica sobre Descripción: Prodat realiza servicios de adaptación a la


Protección de Datos Personales LOPD.

Proveedor:
PRODAT CATALUNYA (PROTECCIÓN DATOS
PRINCIPADO SL)

Catálogo de Ciberseguridad Página 516 de 1288


 Adecuación a la LISI Descripción: En isigma tenemos todos los atributos clave
necesarios para dar soporte a su organización en todas las
Proveedor: fases del proceso de adecuación a la LISI. Especialización en
ISIGMA ASESORÍA TECNOLÓGICA materia de firma electrónica. Personal especializado en
aspectos jurídicos relacionados con las tecnologías de
información.

 Adecuación a la LOPD Descripción: Adecuación a la L.O. 15/1999 de Protección de


Datos de Carácter Personal y al nuevo Reglamento que
Proveedor: desarrolla la LOPD (RD 1720/2007).
MAZARS AUDITORES

 Adecuación a la LOPD Descripción: Servicio de análisis, consultoría, registro de


ficheros, redacción del documento de seguridad y políticas de
Proveedor: seguridad, formación y mantenimiento.
STICC SOLUCIONES

 Adecuación a la LOPD Descripción: Unas de las nuevas labores de este


departamento es la realización de adaptaciones de empresas
Proveedor: de cualquier sector a la Ley Orgánica de Protección de Datos
SEININ (LOPD). Con personal dedicado en exclusiva a esta labor
realizamos dicha adaptación a la medida de cada cliente.

 Adecuación a la LOPD Descripción: MANQIT ha desarrollado una metodología


específica para la adecuación de las organizaciones a la
Proveedor: normativa legal y reglamentaria vigente en materia de
MANQIT GESTION protección de datos de carácter personal.

 Adecuación a la LOPD Descripción: Adecuación al cumplimiento de la Ley Orgánica


de Protección de Datos de Carácter Personal (LO 15/1999)
Proveedor: y de su Reglamento de desarrollo (RD 1720/2007). Servicio
DIMARTEL TELECOMUNICACIONES que ayuda a las empresas a cumplir con la legislación vigente
en materia de privacidad y protección de datos.

 Adecuación a la LOPD Descripción: Revisión de elementos clave relacionados con


el cumplimiento de la ley.
Proveedor:
BLUETIC

Catálogo de Ciberseguridad Página 517 de 1288


 Adecuación a la LOPD Descripción: Adecuación Jurídica y Tecnologíca de una
Empresa.
Proveedor:
AUTOMOTIVE THINKING

 Adecuación a la LOPD Descripción: Asesoramos en todo el proceso de adecuación


a la Ley Orgánica 15/1999 de 13 de diciembre de Protección
Proveedor: de Datos de Carácter Personal, auditorías, formación e
ASCENDIA REINGENIERIA Y CONSULTING implantación de herramientas de Gestión del Documento de
Seguridad.

 Adecuación a la LOPD Descripción: Los servicios de asesoramiento permiten la


aplicación de las normativas pertinentes a la protección de
Proveedor: datos LOPD 15/1999.
SG6

 Adecuación a la LOPD y LSSI Descripción: En ARIOL CONSULTING realizamos la


adecuación y el mantenimiento de su organización a la Ley
Proveedor: Orgánica de Protección de Datos así como realizamos la
ARIOL CONSULTING adecuación de su página web y de aquellas operaciones que
realice en la red a la Ley de Servicios de la Sociedad de la
Información.

 Adecuación a la LOPD, auditoría Descripción: Isotrol, consciente de la preocupación de sus


de LOPD clientes por la seguridad de sus datos e informaciones,
desarrolla una serie de líneas maestras de actuación entre
Proveedor: ellas: Adaptación al cumplimiento de la LOPD.
ISOTROL

 Adecuación a la LSSICE - Comercio Descripción: Mediante el servicio de adecuación a la citada


Electrónico LSSICE se procede a la realización de un completo proceso
de consultoría y asesoramiento, mediante el cual quede
Proveedor: dentro de la más estricta legalidad cualquier actividad que se
DATA CONTROL TECNOLOGÍAS DE LA
INFORMACIÓN
realice por internet.

 Adecuación a la normativa / Descripción: Implantación LOPD.


Mantenimiento / Asesoramiento
LOPD

Proveedor:
PROCADE AGENCIA DE PROTECCIÓN DE
DATOS

Catálogo de Ciberseguridad Página 518 de 1288


 Adecuación a LOPD / LSSI Descripción: Servicio de adecuación a la LOPD
especialmente diseñado para PYMES y profexionales. Incluye
Proveedor: todo el proces técnico, legal y la preparación de toda la
AJ AUDITORIA SISTEMAS documentación y formularios.

 Adecuación al Esquema Descripción: Consultoría de apoyo para la adecuación de las


Nacional de Seguridad necesidades establecidas por el RD3/2010.

Proveedor:
CONSULTEC

 Adecuación al Esquema Descripción: Adecuación al Esquema Nacional de Seguridad


Nacional de Seguridad para las Administraciones Públicas.

Proveedor:
TITHINK

 Adecuación al Esquema Descripción: Servicios de consultoría y auditoría para la


Nacional de Seguridad adecuación al Esquema Nacional de Seguridad.

Proveedor:
UTOPIUX

 Adecuación al Esquema Descripción: Adecuación al Esquema Nacional de


Nacional de Seguridad Seguridad.

Proveedor:
AUDITAIS

 Adecuación al R.D. 3/2010 de Descripción: Servicios orientados a la elaboración del Plan


desarrollo del Esquema Nacional de de adecuación al ENS siguiendo las guías de recomendación
Seguridad. del CCN-STIC-806 Plan de Adecuación al ENS.

Proveedor:
FIRMA-E

 Adecuación e Implantación de Descripción: Identificación e Inscripción de ficheros en la


la LOPD AEPD. Elaboración del Documento de Seguridad para
garantizar la seguridad de los datos de carácter personal.
Proveedor: Asesoramiento en la implantación de las medidas de
FORBOX CONSULTORES seguridad. Redacción de cláusulas informativas a incorporar
en los formularios.

Catálogo de Ciberseguridad Página 519 de 1288


 Adecuación e Implantación de Descripción: Servicio de adecuación y posterior
la LOPD implantación de la lopd/rdlopd.

Proveedor:
MEDINABELLO & ASOCIADOS

 Adecuación e Implantación de Descripción: Informe previo, sobre situación actual y


la LSSICE medidas correctoras. Avisos legales, políticas de Privacidad y
condiciones generales de contratación. Todas aquellas otras
Proveedor: cláusulas, formularios y documentos necesarios para dar
FORBOX CONSULTORES cumplimiento a lo establecido en la LSSICE y LOPD, en su
espacio web corporativo.

 Adecuación Integral LOPD y Descripción: Adecuación integral LOPD-LSSICE. Adecuación


LSSICE web, con y sin comercio electrónico a la normativas vigentes.
Seguro de Responsabilidad Civil Profesional
Proveedor: Específico.Auditorías técnica , revisiones y actualizaciones
DATAX adecuación LOPD-LSSICE. Defensa ante denuncias,
sanciones AEPD.

 Adecuación Legal Descripción: Completo Servicio de ayuda para la adaptación


del sistema informático de las empresas a la legislación
Proveedor: vigente, en el que utilizamos la formación y la transferencia
ADEKI SOLUCIONES de conocimientos clave como punto de partida. Elaboramos
la documentación de seguridad obligatoria para dar
cumplimiento a la LOPD.

 Adecuación legal Apps, Descripción: Adecuación legal en materia de protección de


aplicaciones y programas datos, comercio electrónico, consumidores y usuarios,
informáticos propiedad intelectual y demás legislación conexa relativa a la
aplicación o programa informático que quiera adecuar.
Proveedor: Asesoramiento en medidas de seguridad.
PRODAT TENERIFE - DATASEG

 Adecuación legal web. LSSI - Descripción: Auditamos la web, e identificamos obligaciones


LOPD -LGCU. en materia de cumplimiento legal, en materia de comercio
electrónico, protección de datos, cosumidores y usuarios, etc.
Proveedor: Elaboración de contenido legal y de recomendaciones de
PRODAT TENERIFE - DATASEG cumplimiento formal de la web.

 Adecuación LOPD Descripción: Proporcionamos los servicios necesarios para


la adecuación de las organizaciones a los requerimientos
Proveedor: establecidos por la Ley Oficial de Protección de Datos.
UTOPIUX

Catálogo de Ciberseguridad Página 520 de 1288


 Adecuación LOPD Descripción: El servicio adecuación a la LOPD tiene como
objetivo que el sistema de información de una empresa se
Proveedor: adecue 100% a la Ley Orgánica.
PRISE

 Adecuación LOPD Descripción: Elaboración del Documento de Seguridad.


Inscripción, modificación y gestiones relativas a ficheros ante
Proveedor: el Registro de la AEPD. Elaboración y revisión de contratos
PRIVATICS públicos y privados. Puesta a disposición de formularios.
Asesoramiento.

 Adecuación LOPD Descripción: Asesoramiento para el cumplimiento de los


preceptos establecidos por la Ley Orgánica de Datos de
Proveedor: Carácter Personal y legislación derivada. Ayuda en la
QUALITAS MANAGEMENT identificación de ficheros susceptibles de protección, creación
del Documento de Seguridad preceptivo y la implantación de
las políticas de gestión.

 Adecuación LOPD Descripción: Ámbito Jurídico de LOPD y Niveles de


Seguridad. Evaluación de las Medidas de Seguridad.
Proveedor: Confección y Desarrollo del Documento de Seguridad.
SECUREMPRESA Declaración de los ficheros a la Agencia de Protección de
Datos.

 Adecuación LOPD Descripción: Servicio orientado a las empresas o


Administración Pública interesada en dar cumplimiento a la
Proveedor: legislación vigente en materia de Protección de Datos
IS DELGADO Personales, a partir de una situación de adecuación incipiente
o como primera actuación para el cumplimiento legal.

 Adecuación LOPD Descripción: Proyecto de adecuación de la empresa a la


LOPD: revisión, identificación y modificación de ficheros ante
Proveedor: el RGPD, revisión del cumplimiento de las obligaciones de
TREBIA ABOGADOS información y consentimiento en el tratamiento y en las
cesiones de datos, identificación de las cesiones de datos.

 Adecuación LOPD Descripción: Cuando un cliente final (o un consultor para su


cliente) contrata una licencia de Gesdatos configuración,
Proveedor: podrá llevar a cabo con ella la Adecuación de la organización
GESDATOS SOFTWARE en el cumplimiento de las obligaciones exigidas por la
legislación sobre protección de datos.

Catálogo de Ciberseguridad Página 521 de 1288


 Adecuación LOPD Descripción: Servicio de adecuación a la Ley Organica de
Protección de Datos (LOPD).
Proveedor:
WUL4

 Adecuación LOPD Descripción: Diseño, desarrollo y ejecución de proyectos de


Adecuación a la LOPD.
Proveedor:
TOTAL.DAT

 Adecuación LOPD Descripción: Adecuación LOPD, jurídica técnica.

Proveedor:
INTEGRAMOSTIC

 Adecuación LOPD Descripción: Conformidad de la regulación vigente en


materia de protección de datos de carácter personal (LOPD).
Proveedor: Adaptación personalizada del conjunto de medidas de índole
INSTITUTO CIES técnico, organizativo y legal al objeto de garantizar el
cumplimiento de la normativa vigente mediante la utilización
de procedimientos.

 Adecuación LOPD Descripción: Dado que cada sistema de información tiene


sus propias peculiaridades, GESPRODAT ofrece un servicio a
Proveedor: medida, ya que cada empresa requiere de un estudio en
GESPRODAT profundidad que detecte las obligaciones que la Ley establece
para su caso particular.

 Adecuación LOPD Descripción: Registro de Ficheros en la Agencia Española de


Protección de Datos. Redacción del Documento de seguridad.
Proveedor: Desarrollo de contratos. Formación de los empleados en
GESDATA CONSULTING materia de Protección de Datos.

 Adecuación LOPD Descripción: Consultoría de adecuación legal y técnica al


cumplimiento de la LOPD.
Proveedor:
CIBERNOS

Catálogo de Ciberseguridad Página 522 de 1288


 Adecuación LOPD Descripción: Análisis Funcional de Tratamientos de datos.
Diagnóstico de Riesgo LOPD. Inscripción de los ficheros en la
Proveedor: Agencia de Protección de datos. Definición del Plan de Acción
ALBATIAN CONSULTING para una correcta adecuación. Implementación de Medidas
Legales.

 Adecuación LOPD Descripción: Adecuación de Páginas Web a la LOPD.


Redacción de la Política de Privacidad. Redacción/Revisión
Proveedor: contratos privados y públicos. Outsourcing. Defensa frente a
ABANLEX inspecciones y procedimientos sancionadores.
Asesoramiento permanente y continuado.

 Adecuación LOPD Descripción: Adecuación a la Ley Orgánica de Protección de


Datos.
Proveedor:
1A CONSULTORES

 Adecuación LOPD Descripción: Adecuación a la Ley Orgánica de Protección de


Datos (LOPD).
Proveedor:
GLOBAL TECHNOLOGY 4 ELITE

 Adecuación LOPD LSSICE Descripción: Entre los servicios que proporciono destaca el
de adecuación a la Ley Orgánica de Protección de Datos de
Proveedor: carácter personal (LOPD) y a la Ley de Servicios de la
TICS CONSULTING Sociedad de la Información y Comercio Electrónico (LSSICE).

 Adecuación LOPD- LSSICE Descripción: El servicio de consultoría, mediante proyectos


presenciales de nuestros consultores, ofrece la posibilidad de
Proveedor: conocer el estado actual de cumplimiento y adaptación a la
PRODAT LOPD y LSSICE con el fin de adecuar a las Empresas y
Organizaciones a la normativa vigente.

 Adecuación LOPD y LSSI Descripción: Servicios jurídicos y de consultoría.

Proveedor:
MASALBE SERVICIOS GLOBALES

Catálogo de Ciberseguridad Página 523 de 1288


 Adecuación LOPD y LSSI Descripción: Servicio de adaptación a la Ley Organica de
Protección de datos (LOPD) y Comercio Electrónico (LSSICE).
Proveedor:
SYDEEN

 Adecuación LOPD y LSSICE Descripción: BDO ofrece los servicios de adecuación a la


LOPD y LSSICE, afrontándolos mediante equipos
Proveedor: multidisciplinares. Identificación de tratamientos de datos de
BDO carácter personal. Revisión de los procedimientos de
obtención de datos.

 Adecuación LOPD y LSSICE Descripción: Servicio de asesoramiento jurídico,


tecnológico, servicio de mantenimiento, formación para el
Proveedor: cumplimiento de la lOPD y la LSSICE. Asistencia ante la AGPD
PRODAFOR CONSULTORÍA en inspecciones y comprobaciones.

 Adecuación LSSI Descripción: Diseño, desarrollo y ejecución de poyectos de


Adecuación a la LSSICE.
Proveedor:
TOTAL.DAT

 Adecuación LSSICE Descripción: Servicio de adecuación a la LSSI, Ley de


Servicios de la Sociedad de la Información y el Comercio
Proveedor: Eletrónico.
PORTALEY NUEVAS TECNOLOGÍAS

 Adecuación LSSICE Descripción: Análisis de Diagnóstico de Cumplimiento de


páginas Web. Redacción de condiciones generales de uso de
Proveedor: la Web y recogida de datos personales. Redacción e lalítia de
ALBATIAN CONSULTING privacidad de la Web. Redacción de las condiciones generales
de contratación de la Web.

 Adecuación Normativa Legal Descripción: Servicio cuyo objeto es la adecuación de una


(LOPD, ENS, etc.) organización a los requerimentos normativos establecidos
por alguna regulación.
Proveedor:
EVERIS

Catálogo de Ciberseguridad Página 524 de 1288


 Adecuación normativa LOPD Descripción: Análisis y consultoría de adecuación a LOPD.

Proveedor:
LARRABY

 Adecuación Normativa y Legal Descripción: Ley LOPD y Reglamento de Medidas de


Seguridad. Plataforma de seguimiento y auditoría
Proveedor: LOPD.VASS es “Partner Gran Cuenta” de LOPDGest.
GRUPO VASS Implantación de la herramienta. Evidencia electrónica para la
trazabilidad de logs. Informes periciales y peritaje forense.

 Adecuación Requisitos Legales Descripción: Analizamos las obligaciones regulatorias y


legales de la organización (LOPD, LSSI, SOX, otros) y
Proveedor: preparamos los elementos necesarios para su cumplimiento.
GRUPO MNEMO

 Adecuación tienda on-line Descripción: Adecuamos su negocio on-line a la normativa


aplicable -cookies, lssi, consumidores y usuarios, etc.
Proveedor:
ICEF CONSULTORES

 Adecuación web Descripción: Adecuamos servicios online, como páginas


web o de comercio electrónico, para que cumplan la
Proveedor: normativa relacionada con LOPD, LSSI, Propiedad intelectual,
LEGITEC etc. adecuando las condiciones de contratación y el
clausulado que pueda ser necesario introducir.

 Adecuación y auditoría de la Descripción: El cumplimiento de la LOPD abarca no sólo


LOPD aspectos jurídicos sino también aspectos organizativos y
técnicos. Contamos con los conocimientos, experiencia y
Proveedor: soluciones necesarios para ayudarle a garantizar la
ABAST protección de sus datos y cumplir la ley.

 Adecuación y auditoría de la Descripción: Ayudamos a las organizaciones en el


LOPD cumplimiento de la LOPD, tanto en el asesoramiento jurídico
y técnico para su adecuación, como en la realización de las
Proveedor: auditorías bienales requeridas por el reglamento de
DELOITTE ADVISORY desarrollo de la LOPD.

Catálogo de Ciberseguridad Página 525 de 1288


 Adecuación y Auditoría LOPD Descripción: Asesoramiento a las empresas para el
cumplimiento de la Ley Orgánica de Protección de Datos.
Proveedor:
NECSIA IT CONSULTING

 Adecuación y auditoría LOPD Descripción: Adecuación y auditoría LOPD (LOPDATA).


(LOPDATA)

Proveedor:
DOMINION

 Adecuación y auditoría LOPD y Descripción: Centro de Estudios CEDS, está llevando a cabo
LSSI Consultorías para Adecuar los Sistemas Informáticos de
Empresas y Adminsitraciones Públicas, a lo establecido en las
Proveedor: Leyes LOPD, LSSI y Real Decreto 1720/2007, así como de las
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE Auditorías requeridas.
SISTEMAS

 Adecuación y cumplimiento de Descripción: Asesoría tecnológica sobre las medidas


normativa necesarias para garantizar su correcta adecuación a la
normativa vigente.
Proveedor:
MTC SOFT

 Adecuación, auditoría y Descripción: Adecuación, auditoría y formación en materia


formación de protección de datos y de servicios de sociedad de la
información y comercio electrónico.
Proveedor:
HABEAS DATA CONSULTORES DE
PROTECCIÓN DE DATOS

 Adecuación, mantenimiento y Descripción: Identificación de los sistemas a revisar y su


auditoría de cumplimiento del tipología según el ENS. Revisión del cumplimiento de los
Esquema Nacional de Seguridad sistemas bajo el alcance de la auditoría en relación a las
medidas de seguridad dictadas por el ENS. Revisión del
Proveedor: cumplimiento.
BDO

 Adecuaciones a la normativa Descripción: Asistencia Técnica y Jurídica para el


LOPD cumplimiento de la Ley 15/1993, de 13.12, y normativa de
desarrollo en todos los procesos de la empresa.
Proveedor:
DATAGES SOLUCIONES

Catálogo de Ciberseguridad Página 526 de 1288


 Adecuaciones a la normativa Descripción: Asistencia Técnica y Jurídica para el
LSSICE cumplimiento de la Ley 34/2002, de 11.7, en todos los
procesos de la empresa.
Proveedor:
DATAGES SOLUCIONES

 Adecuaciones LOPD, LSSICE Y Descripción: Adecuación a la L.O 15/99 de Protección de


Normativa Complementaria Datos de Carácter Personal y su Reglamento de desarrollo,
instrucción de AGPD 1/2006 de videovigilancia, declaración
Proveedor: de ficheros, documento de seguridad, claúsulas, así como la
SBS ABOGADOS Legislación complementaria a la LOPD, pymes, autónomos,
etc.

 Administración Electrónica Descripción: Consultoría legal en materia de implantación


(eGoverment) de lo dispuesto en la Ley 11/2207 de Acceso Electrónico del
Ciudadano a los servicios Públicos. Soporte en la
Proveedor: implantación protocolos y procesos. Identificación y
ASELEX TECNOLOGÍA autenticación, de usuarios y Administraciones. Registros
Electrónicos.

 Aherse Protección Datos Descripción: Auditoría y consultaría para la adaptación y


cumplimiento de la normativa vigente en materia de datos
Proveedor: de carácter personal.
AHERSE CONSULTORES

 Alineación Juridica y Descripción: Análisis de Riesgos sobre los ficheros afectados


Tecnológica a la LOPD por la LOPD. Inventariado de los activos afectados por la
LOPD de un SI, su valor, las amenazas y cálculo del impacto
Proveedor: y el riesgo.
AVANTE INGENIERÍA

 Análisis de Impacto Descripción: Visa/Mastercard: PCI (Payment Card Industry)


Data Security Standard. Estas normativas obligan al setudio
Proveedor: de las aplicaciones relacionadas para verificar el cumplimento
COBSER CONSULTING de las normativas.

 Análisis de riesgos jurídicos de Descripción: Identificación de los riesgos y definición de


seguridad y protección de medidas jurídicas de protección de la información.
información

Proveedor:
URBETEC

Catálogo de Ciberseguridad Página 527 de 1288


 Aplicación LOPD Descripción: EDA Grupo ofrece servicios de Aplicación de la
LOPD.
Proveedor:
EDA GRUPO

 Aplicación LSSI-CE Descripción: Adaptacion de pagina Web a la legislación


vigente.
Proveedor:
PEDROSA BUSQUETS & ASSOCIATS

 Apoyo a la empresa en la Descripción: Mediante estos servicios se ofrece apoyo y


normativa vigente guía a las organizaciones desde el diseño a la auditoria,
pasando por la implantación de las medidas de tipo jurídico,
Proveedor: técnico y organizativo que garantizan el cumplimiento de la
ISDEFE legislación.

 Asesorameinto LOPD Descripción: Asesoramiento LOPD.

Proveedor:
HUNE

 Asesoramiento e Implantación Descripción: En CAB disponemos de un departamento


LOPD altamente cualificado y con una amplia experiencia en el
sector que podrá asesorarle y llevar a cabo todo lo que
Proveedor: conlleva la implantación para que su empresa cumpla con
CAB SOLUCIONES TECNOLOGICAS esta ley.

 Asesoramiento en ley de Descripción: Asesoramos en materia de Ley de Proteccion


proteccion de datos (LOPD) de Datos a todo tipo de empresas, autonomos, asociaciones,
comunidades de propietarios.
Proveedor:
EKATEKO

 Asesoramiento en materia de Descripción: Revisión del grado de cumplimiento de la


protección de datos personales normativa vigente en materia de protección de datos.
Asesoramiento puntual o continuado para el cumplimiento de
Proveedor: la LOPD y su normativa de desarrollo. Asesoramiento en
DELOITTE ABOGADOS procedimientos inspectores y/o sancionadores.

Catálogo de Ciberseguridad Página 528 de 1288


 Asesoramiento Firma Descripción: Asesoramiento en materia de criptografía y
Electrónica Firma Digital, en relación con la Ley 59/2003, de 19 de
diciembre, de Firma Electrónica, que la legaliza en España.
Proveedor:
PINTOS & SALGADO ABOGADOS

 Asesoramiento Jurídico Descripción: Asesoramiento jurídico integral en el ámbito


del derecho de las TIC's.
Proveedor:
ASYMAT & ASOCIADOS

 Asesoramiento Jurídico Descripción: Consultoría de adecuación a la Ley Orgánica


de Protección de Datos (LOPD). Servicios de implantación de
Proveedor: las Medidas de Seguridad reglamentarias. Consultoría de
GLOBAL FACTORY adecuación a la Ley de Servicios de la Sociedad de la
Información. LSSICE. Sistemas de Respaldo y Recuperación
de Datos.

 Asesoramiento Jurídico Descripción: Defensa letrada y asesoramiento jurídico


personalizado.
Proveedor:
INFORIURIS

 Asesoramiento Jurídico Descripción: Servicio de asesorameinto Juridíco en


privacidad.
Proveedor:
MEDINABELLO & ASOCIADOS

 Asesoramiento Legal Descripción: Le ayudamos con todas las dudas legales que
le puedan surgir. Ley de protección de datos, requerimientos,
Proveedor: contratos online.. Intrusiones, etc.
SECUREWEBSHIELD

 Asesoramiento Legal Descripción: Asesoramiento legal en Derecho de Nuevas


Tecnologías. Adecuación, mantenimiento y auditorías en
Proveedor: Proteccion de Datos
CONSULTORIA QUALIDADES

Catálogo de Ciberseguridad Página 529 de 1288


 Asesoramiento Legal Descripción: Aseoramiento legal en cumplimiento LOPD y
LSSI-CE.
Proveedor:
ITEISA

 Asesoramiento legal en Descripción: Asesoramiento legal a desarrolladores de


proyectos. software para que las empresas desarrolladoras de software
cumplan con la normativa vigente.
Proveedor:
SEINALE

 Asesoramiento legal y jurídico Descripción: La empresa IDN cuenta con un gabinete


TIC jurídico propio y ofrece a nuestros cliente asesoramiento,
adecuación legal y normalización jurídica en Certificación
Proveedor: Electrónica, la emisión de Certificados Telemáticos,
IDN SERVICIOS INTEGRALES Facturación digital, gestión del DNI electrónico (eDNI), LOPD
y LSSI-CE.

 Asesoramiento LOPD Descripción: Asesoramos y adaptamos su empresa a la Ley


Orgánica de Protección de Datos.
Proveedor:
DECO CONFIDENCIAL

 Asesoramiento LOPD Descripción: Nuestros técnicos poseen un alto grado de


formacion en todo lo relacionado con la Ley de Protección de
Proveedor: Datos, nuestro asesoramiento pueden evitar importantes
INTEGRALDATA SECURITY sanciones de la AGPD.

 Asesoramiento LOPD Descripción: Asesoramos a las empresas en el


cumplimiento normativo de la Ley Orgánica de Protección de
Proveedor: Datos (LOPD) y su Reglamento de Desarrollo (1720/2007).
JF PROTECCIÓN DE DATOS

 Asesoramiento LOPD Descripción: Asesoramiento para cumplimiento con la


legislación en materia de LOPD realizado por un grupo
Proveedor: multidisciplinar de profesionales (ingenieros en informática y
SEINALE abogados especializados en la materia).

Catálogo de Ciberseguridad Página 530 de 1288


 Asesoramiento LSSICE Descripción: Asesoramiento para que los proyectos
cumplan con los requisitos legales necesarios, en concreto,
Proveedor: la LSSICE.
SEINALE

 Asesoramiento Personalizado Descripción: Creación y modificación de ficheros


LOPD registrados. Actualizar el Documento de Seguridad.
Redacción de cláusulas LOPD en formularios. Redacción de
Proveedor: cláusulas LOPd en contratos. Durante el periodo contratado
ASEGUR.DÀT (un año), efectuaremos revisiones.

 Asesoramiento Servicios de Descripción: Consultoría y Adaptación a la Ley 34/2002 de


Sociedad de la Información y Servicios de Sociedad de la Información y de Comercio
Comercio Electrónico electrónico (LSSI).

Proveedor:
PINTOS & SALGADO ABOGADOS

 Asesoramiento sobre cumplimiento Descripción: Asesoramiento, informes y auditorias: LOPD /


de legislación sobre las Nuevas LSSICE / LPI / PCI.
Tecnologías

Proveedor:
BASTEIRO-BERTOLÍ ABOGADO & AUDITOR

 Asesoramiento, Adaptación y Descripción: Asesoramiento, Adaptación y Formación LOPD


Formación LOPD y LSSI y LSSI.

Proveedor:
LOPD ADAPTA

 Asesoría e implantación LOPD, Descripción: Servicios que adapten su empresa a la


LSSICE, LPI legislación actual en materia de seguridad y aporten valor
añadido a sus procesos de negocio sobre la red Internet.
Proveedor:
FUTUVER

 Asesoría en materia de Descripción: Áudea, dispone de los medios para colaborar


Protección de Datos con cualquier empresa en la implantación y supervisión de
las medidas correctoras, técnicas y jurídicas necesarias.
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Catálogo de Ciberseguridad Página 531 de 1288


 Asesoria Integral e Implantación de Descripción: Asesoria de empresas. Firma electrónica de
soluciones TIC para mejora de larga duración. Servicio notificaciones certificadas a e-mail,
procesos empresariales fax y móvil. Archivo de facturas con sistema OCR integrado.
Recepción y tratamiento de e-Factura (PDF y XML). Solicitud,
Proveedor: activación y custodia de certificados digitales.
ASEMM 3

 Asesoría Jurídica Descripción: Ofrecemos servicios de asesoramiento y


defensa jurídica a particulares, Administraciones Públicas y
Proveedor: empresas, contribuyendo a proteger sus derechos y
URBETEC colaborando en su adaptación a un marco jurídico y
tecnológico en constante evolución.

 Asesoría jurídica - Contratos Descripción: La redacción y negociación de contratos


informáticos informáticos requiere de un conocimiento específico que
permita dotar de la mayor seguridad jurídica a cualquier
Proveedor: relación negocial en este ámbito. Desarrollo a medida de
NT ABOGADOS programas informáticos y páginas web. Licencias de uso, etc.

 Asesoría jurídica LOPD Descripción: Tramitación de ejercicios de derechos de


acceso, rectificación, cancelación, y oposición ante terceras
Proveedor: partes. Asistencia ante posibles inspecciones en su empresa
MOVALEN SERVICIOS AVANZADOS por la Agencia Española de Protección de Datos (AEPD).
Recursos Contenciosos ante la Audiencia Nacional.

 Asesoria Legal TIC Descripción: Siempre bien asesorados y siempre al día de


la legalidad: Nuestro departamento legal asesora a nuestros
Proveedor: clientes en cualquier ámbito del derecho de las Tecnologías
ANEMVA CONSULTING de la información y la comunicación, además de crear los
planes de adecuación a la LOPD.

 Asesoría Legal TIC Descripción: Contamos con un equipo de abogados


especializados en nuevas tecnologías que ofrecen las mejores
Proveedor: soluciones jurídicas para asegurar la protección de la
NEXTVISION IBÉRICA información, un activo de carácter estratégico para las
organizaciones. Ofrecemos todo tipo de servicios legales en
el área del comercio electrónico.

 Asesoría LOPD Descripción: Servicio de consultoría en materia de


Protección de Datos.
Proveedor:
SGS

Catálogo de Ciberseguridad Página 532 de 1288


 Asesoria LOPD - LSSICE Descripción: Asesoria Consultoria Adecuacion LOPD –
LSSICE.
Proveedor:
LOPDMURCIA

 Asesoría LSSI Descripción: El cumplimiento de la Ley de Servicios de la


Sociedad de la Información y Comercio Electrónico, es un
Proveedor: imperativo legal emanado del marco normativo de la Unión
ÁUDEA SEGURIDAD DE LA INFORMACIÓN Europea ligado a la regulación de diversos aspectos de los
servicios de la sociedad de la información y del comercio
electrónico.

 Asesoría normativa legal Descripción: Asesoría de normativa legal (LOPD, LSSI).


(LOPD,LSSI)

Proveedor:
FACTUM IT

 Asesoría normativa, legal, apoyo a Descripción: Protección de datos de carácter personal.


la adecuación y auditorías de LOPD, Adecuación y Auditorias a la normativa sobre
cumplimiento protección de datos (RD 1720/07). Firma Electrónica.
Servicios de la Sociedad de la Información. Gestión y
Proveedor: contratación informática. Asesoramiento contratación
SIA
informática.

 Asesoria SI Descripción: Asesoramiento en Seguridad informática y


cumplimiento con normativa LOPD, ISO27000.
Proveedor:
ARTEMIS TI

 Asesoría y conultoría LOPD, Descripción: Servicios de consultoría sobre servicios,


LSSICE, internet, redes sociales procedimientos, actividades de la empresa para adecuar los
tratamientos de datos, servicios de la sociedad de la
Proveedor: información, propiedad intelectual en medios.
MARZO ASESORES AUDITORES

 Asistencia Jurídica ante Descripción: Asistencia Jurídica en materia de protección de


inspecciones AEPD datos.

Proveedor:
PRODAT

Catálogo de Ciberseguridad Página 533 de 1288


 Asistencia y asesoramiento global en Descripción: Determinación de la legislación a cumplir.
materia de cumplimiento normativo
Análisis diferencial respecto al cumplimiento de la legislación
(MIFID, Sarbanes Oxley, SAS 70,...)
en vigor. Definición de un Plan de Acción para la correcta
Proveedor: adecuación a la normativa vigente. Soporte y asesoramiento
BDO en la fase de diseño

 Asistencia y asesoramiento Descripción: Asesoramiento continuado ante dudas y


global LOPD consultas LOPD. Revisión e inscripción de nuevos ficheros.
Actualización del Documento de Seguridad. Sesión de
Proveedor: formación en la Organización, en formato presencial y e-
BDO learning. Asistencia en inspecciones e incidencias

 Auditor de LOPD y gestión Descripción: Auditoría Previa + Registros de Ficheros +


integral Contratos Legales + Documento de Seguridad + La Auditoría
Bianual + Mantener en todo momento actualizado el
Proveedor: Documento de Seguridad + Correspondientes Informes
ASESORIA SALMERON PAPAY establecidos en la LOPD

 Auditoría Bianual (LOPD) Descripción: Realizamos la auditoría bianual requerida por


la Ley Orgánica de Protección de Datos.
Proveedor:
RB SOLUCIONES

 Auditoria bianual de LOPD Descripción: La auditoria bianual es un requisito obligado


por la LOPD para los niveles de seguridad medio y alto, y es
Proveedor: recomendable para el básico. Esta auditoría es una
INFORNET SYSTEMS comprobación de que los niveles de seguridad obtenidos al
aplicar las Medidas de Seguridad Informática se mantienen
adecuadamente.

 Auditoría bienal LOPD Descripción: Revisión del Título VIII del RD 1720/2007
(Reglamento de desarrollo de la Ley Orgánica 15/1999 de
Proveedor: Protección de Datos de Carácter Personal).
MAZARS AUDITORES

 Auditoría Bienal Protección de Descripción: La normativa de Protección de Datos


Datos establece, en los niveles medio y alto, la obligación de
realizar una auditoría, interna o externa, que verifique el
Proveedor: cumplimiento de las medidas de seguridad, y la eficacia de
GRUPO CORPODAT las mismas.

Catálogo de Ciberseguridad Página 534 de 1288


 Auditoría Cookies Integral Descripción: Solución completa para a la política de cookies
de la UE. Personalizamos el barnet o primera capa de
Proveedor: consentimiento de tu sitio web. Auditoría automática de
MOVILIZATIC cookies mensuales. Control todas las cookies mediante una
simple intefaz.

 Auditoría cumplimiento LOPD Descripción: Auditoría para determinar el grado de


cumplimiento de la LOPD en la Empresa.
Proveedor:
ARA INFORMATICA

 Auditoría Cumplimiento Descripción: Los servicios de auditoría del RDLOPD de S2


RDLOPD Grupo se diseñan en función de las necesidades y
posibilidades de cada cliente en el marco de actuación que
Proveedor: permite la Ley.
S2 GRUPO

 Auditoría de Cumplimiento de la Ley Descripción: Auditoría de Cumplimiento de la Ley Orgánica


Orgánica de Protección de Datos de Protección de Datos (LOPD / RMS)
(LOPD / RMS)

Proveedor:
AUDITAIS

 Auditoría de cumplimiento de la Descripción: Audotoría de cumplimiento de la normativa de


LOPD Protección de Datos en vigor, en todo lo que se refiere a las
medidas de seguridad implantadas sobre los ficheros
Proveedor: tratados, con datos de caracter personal y resto de
CFB CONSULTORÍA DE PROTECCIÓN DE obligaciones.
DATOS

 Auditoría de cumplimiento de la Descripción: En el informe de la auditoria se deberá


LOPD dictaminar sobre la adecuación a las medidas y controles
establecidos en el presente Reglamento, identificar sus
Proveedor: diferencias y proponer las medidas correctoras o
HERNAEZ Y SALVADO ABOGADOS complementarias que sean necesarias.

 Auditoría de cumplimiento de la Descripción: Los Auditores de I-Systems desarrollan los


LOPD trabajos necesarios para comprobar el grado de
cumplimientos de las obligaciones que la LOPD y el
Proveedor: Reglamento de Medidas de Seguridad.
INFORNET SYSTEMS

Catálogo de Ciberseguridad Página 535 de 1288


 Auditoria de cumplimiento de la Descripción: Los Auditores de I-Systems comprueban el
LSSI-CE grado de cumplimiento de las obligaciones que la LSSI-CE
exige, revisan las páginas Web de la organización, la
Proveedor: información legal, la política de privacidad, la protección de
INFORNET SYSTEMS datos personales, la contratación electrónica, la legalidad de
las comunicaciones

 Auditoría de cumplimiento de la Descripción: El artículo 96 y 110 del Real Decreto


normativa protección de datos 1720/2007, de 21 de diciembre por el que se aprueba el
Reglamento de Desarrollo de la LOPD, establece la
Proveedor: obligatoriedad de realizar autorías de verificación para los
BROWSER CONSULTORES ficheros considerados de nivel de seguridad medio

 Auditoría de cumplimiento de Descripción: Comprobación del grado de cumplimiento de


normas de accesibilidad de páginas las obligaciones que exige la Ley de Servicios de la Sociedad
web. de la Información (LSSI), revisión de páginas web,
información legal, política de privacidad, legalidad de las
Proveedor: comunicaciones...
INFORNET SYSTEMS

 Auditoría de cumplimiento LOPD Descripción: IS Delgado dispone de personal cualificado en


y de Medidas de Seguridad el campo de la Auditoría de S.I. (Certificados CISA-ISACA) y
del Derecho a la Protección de Datos, ofreciendo un servicio
Proveedor: de Auditoría externa que garantice la satisfacción de
IS DELGADO Auditoría bienal establecida en el Reglamento de Desarollo
de la LOPD.

 Auditoría de datos personales Descripción: Auditoría que exige el Reglamento de


Desarrollo de la LOPD, o bien incuyendo la de ficheros de
Proveedor: nivel básico. Pueden ampliarse las áreas a revisar y que
IEE, INFORMÁTICOS EUROPEOS EXPERTOS comprenda aspectos legales complementarios relacionados
con la LOPD

 Auditoría de ejercicio de Descripción: Áudea determina con eficacia si la empresa


derechos de la Ley Orgánica de Responsable del Fichero dispone de procedimientos internos
Protección de Datos en la organización para contestar a la solicitud que se le
dirija, dentro del plazo establecido, con independencia de que
Proveedor: figuren o no datos personales del afectado en sus ficheros.
ÁUDEA SEGURIDAD DE LA INFORMACIÓN

 Auditoria de la LOPD Descripción: Auditoría reglamentaria de la LOPD

Proveedor:
ASECIPD SOLUCIONES

Catálogo de Ciberseguridad Página 536 de 1288


 Auditoría de LOPD Descripción: Realización de un estudio previo de la
empresa, Entrevistas con el personal. Revisión de
Proveedor: procedimientos. Propuesta de mejoras y modificaciones
PRISE necesarias para adecuar tu empresa a la legislación.
Propuesta de medidas técnicas necesarias teniendo en
cuenta los aspectos de seguridad requeridos.

 Auditoría de LOPD Descripción: Servicio de auditoría en materia de Protección


de Datos
Proveedor:
SICAMAN NUEVAS TECNOLOGÍAS

 Auditoría de LOPD y LSSI Descripción: Servicio de Adaptación a la Ley organica de


Protección de Datos
Proveedor:
INFOTCOM

 Auditoría de Protección de Descripción: Asesores Técnicos ofrece un servicio de


Datos auditoría integral en materia de protección de datos, para
que sus clientes puedan adaptarse al cumplimiento de la
Proveedor: LOPD y su reglamento correspondiente en el menor tiempo
TE ASESORAMOS posible, así como realizar un continuo seguimiento y
actualización.

 Auditoría de seguridad LOPD Descripción: Análisis y diagnóstico. Realización de la


correspondiente auditoria de seguridad externa bienal.
Proveedor: Elaboración del informe técnico con indicación de las medidas
GRUPO | DMG - PROTECCIÓN DE DATOS correctoras propuestas. Asesoramiento personalizado
telefónico y/o correo electrónico

 AUDITORÍA de verificación del Descripción: ISBOR Soluciones ofrece, como servicios


cumplimiento normativo en independientes, la realización de Auditorías, voluntarias o
Protección de Datos preceptivas, que verificarán el correcto funcionamiento del
sistema implantado para la protección de los datos de
Proveedor: carácter personal.
ISBOR SOLUCIONES

 Auditoría del cumplimiento de la Descripción: El cumplimiento de la Ley Orgánica de


Ley Orgánica de Protección de Protección de Datos y su Reglamento de Desarrollo, es un
Datos imperativo legal emanado del marco normativo de la Unión
Europea ligado a la protección de la intimidad como derecho
Proveedor: fundamental del individuo.
ÁUDEA SEGURIDAD DE LA INFORMACIÓN

Catálogo de Ciberseguridad Página 537 de 1288


 Auditoría del cumplimiento de la Descripción: El cumplimiento de la Ley de Servicios de la
LSSI Sociedad de la Información y Comercio Electrónico, es un
imperativo legal emanado del marco normativo de la Unión
Proveedor: Europea ligado a la regulación de diversos aspectos de los
ÁUDEA SEGURIDAD DE LA INFORMACIÓN servicios de la sociedad de la información y del comercio
electrónico.

 Auditoría del Esquema Nacional Descripción: S2 Grupo diseña un servicio de auditoría


de Seguridad específico que da cobertura a lo exigido por el Esquema
Nacional de Seguridad en base a su experiencia en auditorías
Proveedor: de la ISO 27002, del RDLOPD y de su experiencia en el
S2 GRUPO desarrollo de trabajos de seguridad.

 Auditoria e implantacion de la Descripción: En HARVEY & LLUCH, nos preocupamos que


LOPD todas las entidades jurídicas, públicas o privadas, cumplan
con las obligaciones que dicta la Ley Orgánica 15/1999, de
Proveedor: 13 de diciembre de Protección de Datos Particulares (LOPD)
HARVEY & LLUCH CONSULTORES y regulada por el Real Decreto 1720/2007.

 Auditoría e Implementación en Descripción: Auditorías de seguridad y de observancia


protección de datos LOPD. Adaptación de empresas a la normativa de Protección
de Datos.
Proveedor:
AC-ABOGADOS

 Auditoría jurídico-técnica Descripción: Comprobación del grado de cumplimiento de


la legislación vigente en materia de protección de datos, y
Proveedor: ley de las sociedades y servicios de la información y comercio
ON4 SERVICIOS Y FORMACION electrónico.

 Auditoría Legal Páginas web Descripción: Análisis del cumplimiento de la web auditada a
la normativa aplicable, fundamentalmente la LSSCIE y la
Proveedor: LOPD, prestando especial atención a la protección de la
DMA ASESORES propiedad intelectual e industrial y condiciones generales de
contratación para web dedicadas al comercio electrónico.

 Auditoría LOPD Descripción: Realización de la auditoría de las medidas


necesarias para el correcto cumplimiento de la LOPD y la
Proveedor: LSSI-CE así como la generación de un informe de
LOCK4DATA CONSULTORES certificación y un plan de medidas correctivas.

Catálogo de Ciberseguridad Página 538 de 1288


 Auditoría LOPD Descripción: SUS DATOS PROTEGIDOS realizara la
auditoria y generara el Informe Técnico de Evaluación y
Proveedor: Recomendaciones de Seguridad, detallando tanto los puntos
SUS DATOS PROTEGIDOS que se cumplen como los que no, y ofreciendo en cada caso
recomendaciones para corregir las deficiencias encontradas

 Auditoría LOPD Descripción: Servicios de auditoria y consultoría para la


evaluacion y adecuacion al cumplimiento en materia de
Proveedor: proteccion de datos de carácter personal
ICA

 Auditoría LOPD Descripción: Completo diagnóstico y evaluación de riesgos


de la situación actual de su empresa, que nos permite
Proveedor: elaborarle un Documento de Seguridad personalizado a sus
HELAS CONSULTORES necesidades, así como detectar los ficheros que deben de ser
registrados en la APD.

 Auditoría LOPD Descripción: ISIS Informática realizará una auditoría


técnico legal a sus clientes a fin de certificar que las medidas
Proveedor: aprobadas y adoptadas en su momento se mantienen en
ISIS INFORMATICA pleno desarrollo y correcto funcionamiento.

 Auditoría LOPD Descripción: Elaboración del Informe de Auditoría LOPD en


relación a su artículo 96 del Reglamento de Desarrollo.
Proveedor:
JF PROTECCIÓN DE DATOS

 Auditoría LOPD Descripción: Jurisoft Protección de Datos como servicio


integral, también realiza estas Auditorías bienales exigidas
Proveedor: legalmente cuando se gestionan ficheros que contengan
JURISOFT datos de carácter personal de nivel medio y alto.

 Auditoría LOPD Descripción: Legitec lleva a cabo dichas auditorias con


personal cualificado (CISA, CISM) y con amplia experiencia
Proveedor: en gestión de sistemas de información. El informe de
LEGITEC auditoría resultante, que se entregará al cliente, cumplirá con
las exigencias legales establecidas

Catálogo de Ciberseguridad Página 539 de 1288


 Auditoría LOPD Descripción: MANQIT ha desarrollado una metodología
específica para la realización de las correspondientes
Proveedor: auditorías reglamentarias con objeto de verificar el grado de
MANQIT GESTION adecuación y cumplimiento por parte de las organizaciones
con respecto a la normativa legal y reglamentaria vigente en
LOPD.

 Auditoría LOPD Descripción: Network Security Advisors ha realizado


numerosas auditorías LOPD para nuestras empresas clientes
Proveedor: y para otras cuya adecuación fue realizada por terceros.
NETWORK SEC Nuestros servicios de auditoría se caracterizan por las
mismas premisas que rigen todas nuestras intervenciones
profesionales.

 Auditoría LOPD Descripción: Auditoría para cumplimiento de la Ley


Orgánica de Protección de Datos de carácter personal.
Proveedor:
NOVASOFT

 Auditoría LOPD Descripción: Auditoría de medidas de seguridad, exigida por


el Real Decreto 1720/2007, de desarrollo de la LOPD
Proveedor:
PRODAT EN CASTILLA Y LEÓN

 Auditoría LOPD Descripción: Auditoría para el cumplimiento de la normativa


vigente de Protección de Datos (LOPD)
Proveedor:
PRYSMA

 Auditoría LOPD Descripción: Realización de auditorías de cumplimiento con


los preceptos establecidos en la Ley Orgánica de datos de
Proveedor: Carácter Personal y legislación derivada. Entrega de informe
QUALITAS MANAGEMENT de aspectos identificados con valoración del cumplimiento y
recomendaciones de actuación.

 Auditoría LOPD Descripción: Para dar cumplimiento a lo dispuesto en el art.


96 del RD 1720/2007, Legitec® lleva a cabo dichas auditorias
Proveedor: con personal cualificado (CISA, CISM) y con amplia
SYMLOGIC experiencia en gestión de sistemas de información.

Catálogo de Ciberseguridad Página 540 de 1288


 Auditoría LOPD Descripción: Seguimiento y control del cumplimiento de la
legalidad en materia de Protección de Datos.
Proveedor:
GRUPO AEQUUS

 Auditoría LOPD Descripción: Servicio de consultoría y auditoría de la Ley


Orgánica de Protección de Datos de Caracter Personal,
Proveedor: (LOPD).
SOLID ROCK ITARABA

 Auditoría LOPD Descripción: La LOPD pretende garantizar que terceros


utilicen los datos personales de forma legal y leal. Evitando
Proveedor: usos no autorizados que den lugar a situaciones que puedan
A2SECURE afectar a su privacidad en su entorno personal, familiar y
profesional.

 Auditoría LOPD Descripción: Adaptación de las empresas a la normativa


sobre protección de datos y reglamento que la desarrolla
Proveedor:
BONAL ABOGADOS

 Auditoría LOPD Descripción: Esta auditoría tiene como objeto verificar la


adaptación de los ficheros automatizados de datos
Proveedor: personales a las obligaciones impuestas, no sólo por la LOPD,
AUDISIP PROTECCION DE DATOS sino también por el Reglamento de Medidas de Seguridad y
las restantes disposiciones normativas.

 Auditoría LOPD Descripción: Auditoria relativa al cumplimiento de la LOPD,


propuesta de medidas para el cumplimiento del RLOPD, e
Proveedor: implantación de dichas medidas y/o soluciones informáticas
DATAE y técnicas.

 Auditoría LOPD Descripción: Servicio Auditor (jurídico y técnico) para la


prevención de las empresas, profesionales, instituciones
Proveedor: públicas o privadas, y personas físicas o jurídicas, en la
IBERDATOS gestión del tratamiento de datos de carácter personal.

Catálogo de Ciberseguridad Página 541 de 1288


 Auditoría LOPD Descripción: Auditoria y desarrollo LOPD

Proveedor:
IWAN 21 NETWORKS

 Auditoría LOPD Descripción: En los casos en que la Ley lo exige,


GESPRODAT audita a sus clientes de forma periódica,
Proveedor: garantizando así el correcto cumplimiento de las directrices
GESPRODAT establecidas para cada caso y periodicidad.

 Auditoría LOPD Descripción: Revisamos periódicamente el cumplimiento de


los requisitos legales. Realizamos las auditorias legales de
Proveedor: cumplimiento
SIGMA DATA SECURITY

 Auditoría LOPD Descripción: Auditoría interna para el cumplimiento de la


LOPD. Realizamos la auditoría para el cumplimiento de la
Proveedor: normativa siguiendo un proceso fácil para el cliente, por el
CONTROLSYS cual podrá solventar las distintas claves que le fallen.

 Auditoría LOPD Descripción: Auditoría LOPD

Proveedor:
DAVID SANTO ORCERO

 Auditoría LOPD Descripción: La LOPD obliga a las empresas que tratan


datos de carácter personal de nivel medio o alto a realizar
Proveedor: auditorías de seguridad de carácter bienal. Derecho.com
DERECHO.COM presta un completo y exhaustivo servicio de auditoría de
sistemas

 Auditoría LOPD Descripción: La normativa de aplicación obliga a los


titulares de ficheros con nivel de seguridad medio o alto a
Proveedor: efectuar una auditoría sobre los sistemas de información e
DMA ASESORES instalaciones de tratamiento de datos, que verifique el
cumplimiento de las prescripciones legales.

Catálogo de Ciberseguridad Página 542 de 1288


 Auditoría LOPD Descripción: Auditoría y procedimientos para cumplir con la
Ley Orgánica de Protección de Datos
Proveedor:
EMA REDES

 Auditoría LOPD Descripción: Cumplimiento de la LOPD

Proveedor:
EXTRENET CONSULTING

 Auditoría LOPD Descripción: Auditorías bienales a fin de verificar el


cumplimiento en cuanto a las medidas de seguridad
Proveedor: recogidas en el Real Decreto 1720/2007 de 21 de Diciembre.
FORBOX CONSULTORES

 Auditoría LOPD Descripción: Las auditorías de seguridad son obligatorias


para todas las entidades que tengan ficheros que contengan
Proveedor: datos personales con nivel de seguridad medio o alto. Estas
GARANTIC auditorías deben realizarse cada dos años, según la LOPD

 Auditoría LOPD Descripción: Gesdata realiza auditorias periódicas con el fin


de para verificar el cumplimiento del Reglamento y de los
Proveedor: procedimientos vigentes en materias de seguridad de datos
GESDATA CONSULTING personales. Cabe destacar que el proceso de auditoria es un
proceso obligatorio para las organizaciones que poseen datos
de nivel medio y alto

 Auditoría LOPD Descripción: Auditoria en materia de Protección de Datos.

Proveedor:
SEGURINFO

 Auditoría LOPD - LSSI Descripción: Auditoría LOPD niveles medio/alto

Proveedor:
MOVILIZATIC

Catálogo de Ciberseguridad Página 543 de 1288


 Auditoría LOPD - RD 1720/2007 Descripción: Auditoría del grado de cumplimiento de la
LOPD. Inscripción de ficheros de datos personales recogidos
Proveedor: a través del website. Elaboración de los disclaimers a incluir
ALARO AVANT en los formularios de recogida de datos del website. Informe
de recomendaciones sobre otras cláusulas y contratos
relacionados.

 Auditoria LOPD (Ley Orgánica Descripción: El objetivo de esta auditoria es verificar la


de Protección de Datos) adaptación de los ficheros automatizados de datos
personales a las obligaciones impuestas. Además, se
Proveedor: realizará el documento de seguridad de la empresa.
CISUR CONSULTORES

 Auditoría LOPD y Consultoría de Descripción: Dos Espacios ofrece servicios de Auditoría


Seguridad LOPD y Consultoría de Seguridad

Proveedor:
DOS ESPACIOS

 Auditoria LOPD y LSSI Descripción: Realizamos la adecuación de su empresa a la


LOPD y LSSI. Si su empresa maneja datos de carácter
Proveedor: personal (clientes, proveedores, etc) o dispone de página
INFORMÁTICA FORENSE web, tiene la obligación de adaptarse a la legislación vigente.

 Auditoria LOPD y LSSICE Descripción: Revisión de los ficheros declarados, así como
de toda la documentación existente en la Organización.
Proveedor: Entrevistas con los responsables de los diferentes ficheros y
BDO responsables de los sistemas de información. Revisión de
todas las medidas de seguridad

 Auditoría LOPD y RDLOPD Descripción: Auditoría voluntaria, referida al análisis de los


principios, derechos y obligaciones
Proveedor:
AIDANET CONSULTORES

 Auditoría LOPD y Seguridad de Descripción: La empresa Ticdatum realiza a petición del


la Información cliente auditorías teniendo como referencia la Ley Orgánica
de Protección de Datos y su Reglamento. Asimismo, en dicha
Proveedor: auditoría se evalúan los sistemas de seguridad de la
TICDATUM información de su organización.

Catálogo de Ciberseguridad Página 544 de 1288


 Auditoría LSSI Descripción: La LSSI es una ley que pretende regular y
controlar Internet con el objetivo de promover su uso, de
Proveedor: forma segura. Las implicaciones de esta ley varían en función
A2SECURE del uso que se haga de la web pero es necesario el
cumplimiento adecuado, habiendo importantes sanciones en
el caso contrario.

 Auditoría LSSI - LISI Descripción: Certificado de garantía de adecuación a la


LSSICE. Contratando los servicios de ALARO AVANT, y tras la
Proveedor: verificación de que su empresa cumple con los requisitos de
ALARO AVANT la Ley, podrá incluir en su página web u otro tipo de
documentos corporativos, este sello que dará seguridad,
garantía y confianza.

 Auditoria LSSI (Ley de Servicios de Descripción: Se realiza un análisis y comprobación del


la Sociedad de la Información) correcto cumplimiento con las obligaciones establecidas en
dicha ley (inscripción en registro mercantil, modificación de
Proveedor: página web, etc...).
CISUR CONSULTORES

 Auditoría Normativa Legal Descripción: Servicio destinado a la revisión del


(LOPD, ENS, etc.) cumplimiento de una organización con respecto a una
normativa legal vigente, conforme a lo establecido en las
Proveedor: directrices que pudieran ser de aplicación según guías y/o
EVERIS instituciones reguladoras.

 Auditoría Protección Datos Descripción: Auditoría de Protección de Datos de


(LOPD) cumplimiento legal obligatorio y/o voluntaria según el
Reglamento Desarrollo 1720/2007 (Art. 96).
Proveedor:
CLICKDATOS

 Auditoria Protección de Datos Descripción: Obtención de información y Evaluación inicial


de la situación de la entidad. Redacción de un informe de
Proveedor: auditoria con propuestas de mejora. Indicación de las
LEXTIC ABOGADOS situaciones de mayor riesgo. Redacción de un cuadro
resumen de las medidas que deben ser adoptadas.

 Auditoría Protección de Datos Descripción: Realización de la auditoría bienal de


conformidad con el Real Decreto 1720/2007 que establece
Proveedor: las medidas de seguridad.
INFORMA CONSULTING

Catálogo de Ciberseguridad Página 545 de 1288


 Auditoría protección de datos Descripción: Nuestros servicios de Auditoría , cumplen los
LOPD 15/99 principios de objetividad e independencia; Permiten verificar
el cumplimiento del Reglamento y de los procedimientos e
Proveedor: instrucciones vigentes en materia de protección de datos y
PRODAT TENERIFE - DATASEG seguridad en la información.

 Auditoria rdlopd/lssice Descripción: Auditoria del rdlopd y de la lssice

Proveedor:
MEDINABELLO & ASOCIADOS

 Auditoría según R.D. 1720/2007 Descripción: Auditoría de lso sistemas de tratamiento de


datos según R.D. 1720/2007
Proveedor:
ASYMAT & ASOCIADOS

 Auditoria técnica de ficheros con Descripción: Auditorías técnicas para la recopilación de


datos y necesidades en medidas de ficheros con datos de carácter personal y así como
seguridad identificación de actuaciones a adoptar en la seguridad
acorde al Reglamento de Medidas de Seguridad LOPD y LSSI.
Proveedor:
LEGALVERITAS

 Auditoría técnica para Descripción: Auditoría técnica para adecuación a ISO


adecuación a ISO 27001, LOPD 27001, LOPD y ENS
y ENS

Proveedor:
NEW VISION SOFTLAN

 Auditoría técnica para Descripción: Auditoría técnica para adecuación a LOPD y


adecuación a LOPD y ENS ENS

Proveedor:
SECURÍZAME

 Auditoría y adecuación a la Descripción: Realización de Adecuaciones y auditorías para


LOPD el cumplimiento de la Ley Orgánica 15/1999, de 13 de
diciembre, de Protección de Datos de Carácter Personal.
Proveedor:
NEAR TECHNOLOGIES

Catálogo de Ciberseguridad Página 546 de 1288


 Auditoria y adecuación website Descripción: Auditoria legal y técnica de websites.
a LOPD y LSSICE Desarrollo clausulado de política de privacidad, condiciones
generales de uso, aviso legal y condiciones generales de
Proveedor: contratación.
IBERDATOS

 Auditoría y consultoría LOPD Descripción: Asesoramos sobre todos los aspectos relativos
a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección
Proveedor: de Datos de Carácter Personal (LOPD), el Real Decreto
SATEC 1720/2007 que la desarrolla (RLOPD), las instrucciones
vinculantes de la Agencia Española de Protección de Datos

 Auditorías Descripción: Asesoramos tecnológica y jurídicamente a


nuestros clientes e implementamos las medidas necesarias
Proveedor: para garantizar su correcta adecuación a la normativa
HERMES SISTEMAS vigente. Analizamos la situación de la empresa desde el
punto de vista tecnológico y jurídico, realizamos un
diagnóstico.

 Auditorías Descripción: Auditorías de Cumplimiento legal en el ámbito


del Derecho de las Nuevas Tecnologías
Proveedor:
TOTAL.DAT

 Auditorias de conformidad legal Descripción: Servicio innovador de auditoría de


de portales y aplicaciones web conformidad legal de portales web y aplicaciones para su
adecuación a LOPD y LSSICE. Este servicio incluye la
Proveedor: decuación al Esquema Nacional de seguridad
INTERMARK IT

 Auditorías de Cumplimiento Descripción: El marco normativo en Protección de Datos


Personales , exige la realización de auditorías para verificar
Proveedor: el cumplimiento de la misma. En los últimos años nuestro
DGE BRUXELLES equipo de auditores vienen trabajando en la prestación de
estos servicios tanto entidades públicas como privadas de
primer orden

 Auditorías de cumplimiento Descripción: Auditorías técnicas de verificación del nivel de


normativo cumplimiento de la legislación en materia de protección de
datos de carácter personal (principalmente la Ley 15/1999
Proveedor: de Protección de Datos de carácter personal o LOPD y R.D.
FIRMAMED 1720/2007.

Catálogo de Ciberseguridad Página 547 de 1288


 Auditorías de páginas web Descripción: Asesoramiento jurídico web site.
Asesoramiento jurídico en comercio electrónico.
Proveedor: Asesoramiento jurídico en contratación on line. Cursos de
LOGIC DATA CONSULTING formación

 Auditorias de Protección de Descripción: Auditorias de Protección de Datos según Real


Datos Decreto 1720/2007

Proveedor:
1A CONSULTORES

 Auditorías de Protección de Datos Descripción: Servicios y auditorías de protección de datos a


nivel nacional e internacional.
Proveedor:
CONDITIO IURIS - GLOBAL DIGITAL
LAWYERS

 Auditorías de Protección de Descripción: Realizamos auditorías de Protección de Datos


Datos Personales Personales según las leyes vigentes (LOPD) y le entregamos
un informe con las deficiencias encontradas.
Proveedor:
QUALITUM

 Auditorías en Protección de Descripción: GESDATOS dispone de un módulo integrado


Datos para la realización de auditorías en materia de protección de
datos. Tanto las auditorías obligatorias para ficheros
Proveedor: automatizados y no automatizados. Como las auditorías
GESDATOS SOFTWARE voluntarias

 Auditorías Legales LSSI y LOPD Descripción: Servicio de auditoría y cumplimiento legal en


relación a las normativas de comercio electrónico y
Proveedor: privacidad.
URECA-LEGAL

 Auditorias LOPD Descripción: Auditorias de verificación posterior a la


implantación de las medidas de seguridad. Auditorias de
Proveedor: medidas de seguridad, incluyendo la auditoria bienal a
ALENTA CONSULTING empresas con datos de caracter personal de nivel medio/alto.
Auditoria de aspectos legales

Catálogo de Ciberseguridad Página 548 de 1288


 Auditorías LOPD Descripción: Nuestro objetivo es que la empresa cumpla la
normativa, al mismo tiempo que ofrecemos un trabajo de
Proveedor: mantenimiento continuo.
SERVITUX

 Auditorías LOPD - LSSI Descripción: Aplicacion de la Ley Organica de Proteccion de


Implantación Datos y Ley Sobre las Sociedades de la Informacion.
Aplicacion de la normativa y adaptacion de la empresa en
Proveedor: materia de seguridad. Auditorias LOPD segun legislación.
AG CONSULTORES Auditorias de seguridad. Preauditorias.

 Auditorías LOPD externas o Descripción: Realizamos auditorías sobre el cumplimiento


apoyo a la auditorías internas. de la LOPD en las organizaciones, ya sean voluntarias o
obligatorias (conforme al art. 96 del RD 1720/2007, de 21 de
Proveedor: diciembre). Realización de auditorías internas.
XPFCONSULTING

 Auditorías LOPD- RD Descripción: Auditorías y Consultoría relativas a la


1720/2007 y LSSI-CE Legislación en Protección de Datos Personales (LOPD y RD
1720/2007) y LSSI-CE (Ley de Cookies)
Proveedor:
AUREN

 Auditorías LOPD y LSSICE Descripción: Planes de mantenimiento integral, preventivo,


de contingencia y de seguridad de la información con
Proveedor: auditorías en cumplimiento de LOPD y LSSICE.
AYANET

 Auditorías LOPD y LSSICE Descripción: Servicios de auditorias de la Ley Orgánica de


Protección de Datos y la Ley de Servicios y Sistemas de la
Proveedor: Información y el Comercio Electrónico
CONSEDAT

 Auditorías LOPD-LSSICE Descripción: Servicios de Auditoría para el análisis y


verificación de los distintos procedimientos establecidos por
Proveedor: el Cliente dentro de su organización.
MARZO ASESORES AUDITORES

Catálogo de Ciberseguridad Página 549 de 1288


 Auditorías RMS Descripción: Auditoría bienal del Reglamento de Medidas de
Seguridad de los ficheros automatizados que contengan
Proveedor: datos de carácter personal
PRODAT

 Avisos legales Descripción: Consultoría especializada en Derecho de las


TIC; adecuación legal de sitios web (LSSI-CE); adecuación a
Proveedor: las normativas de Protección de Datos (LOPD) y Prevención
AVISOS LEGALES WEB de Blanqueo de Capitales y Financiación del Terrorismo
(PBCyFT).

 Borrado de Datos Descripción: Esta solución rápida y eficaz, llevada a cabo


por nuestros técnicos especializados dentro de las
Proveedor: instalaciones u oficinas de nuestros clientes permite un
IQTEC borrado de datos

 Borrado de discos duros Descripción: Un proceso innovador certificado por el


Departamento de Defensa de EEUU (norma DOD 5220,22-
Proveedor: M), un servicio indispensable para entidades bancarias,
INTEGRALDATA SECURITY organismos oficiales, o cualquier empresa que valore y cuide
la seguridad de la información

 Borrado Permanente de Datos Descripción: Servicio de destrucción y borrado seguro de


datos segun normativa vigente
Proveedor:
ATOMUS INFORMATICA

 Borrado Seguro Descripción: ¿Sabía que el simple “eliminar” de su equipo,


no le elimina el documento. La normativa de protección de
Proveedor: datos, le obliga a realizar un borrado seguro. Puede confiar
LEGALPROTECT en nosotros esta labor. Evite sorpresas de figas de
información.

 Borrado Seguro Descripción: La vulnerabilidad de la información


almacenada en sus discos duros es un riesgo conocido por
Proveedor: todos. Incluso un disco averiado puede contener datos
REDUCE confidenciales

Catálogo de Ciberseguridad Página 550 de 1288


 Borrado seguro de datos Descripción: InfoJC cuenta con un laboratorio preparado y
adaptado para el borrado seguro de la información. Los
Proveedor: métodos lógicos disponibles en la red, así como la mayoría
INFOJC de soluciones estándar, permiten la recuperación parcial o
total de la información.

 Borrado seguro de datos Descripción: El simple borrado de archivos e incluso el


formateo de los dispositivos de almacenamiento no es
Proveedor: suficiente para garantizar el borrado irreversible de la
LANINFOR INFORMÁTICA información almacenada. Nuestro servicio de Borrado Seguro
de Datos certifica que los datos contenidos en los dispositivos
quedan eliminados

 Borrado seguro de datos Descripción: Cuando su empresa se deshace de cualquier


soporte magnético que contuviera información, está dejando
Proveedor: al alcance de su competencia dicha información. A pesar de
LAZARUS la creencia generalizada, formatear un disco duro, o cualquier
otro soporte, no destruye la información contenida.

 Borrado seguro de datos Descripción: Permite deshacerse, con seguridad, de


sistemas de almacenamiento que, de otro modo, podrían
Proveedor: permitir a terceros acceder a información sensible
LOPDMURCIA

 Borrado seguro de datos Descripción: Recovery Labs ofrece el servicio de borrado


seguro de datos, mediante aplicaciones desarrolladas por su
Proveedor: departamento de I+D, que certifican la eliminación definitiva
RECOVERY LABS de los datos contenidos en los dispositivos, permitiendo el
cumplimiento de los estándares del Departamento de
Defensa de EE.UU.

 Borrado seguro de datos Descripción: Nuestro servicio de Borrado Seguro de Datos


certifica que los datos contenidos en los dispositivos quedan
Proveedor: eliminados de manera totalmente segura e irreversible y
RECUPERADATA tiene como fin la protección de los datos privados.

 Borrado seguro de datos Descripción: Eliminamos de forma segura la información


que nuestros clientes nos brindan, ya sea en soportes físicos,
Proveedor: en equipos corporativos o en Internet con el objetivo de
SIT1 aumentar la Seguridad Informática y evitar fugas de
privacidad.

Catálogo de Ciberseguridad Página 551 de 1288


 Borrado y destrucción de datos Descripción: Servicio de Borrado y destrucción segura de
información
Proveedor:
INDISEG

 Business Protect: Protección de Descripción: Programa de protección integral de datos;


Datos Auditoría de adaptación e implementación de la LOPD o de
revisión; Soporte de mantenimiento de la LOPD.
Proveedor:
LEGALPROTECT

 Certificación de Protección de Descripción: Certificación de Protección de Datos para


Datos Empresas

Proveedor:
TÜV RHEINLAND IBÉRICA ICT

 Certificaciones PCI-DSS Descripción: Evaluación de Cumplimiento PCI-DSS.


Definición del Plan de Acción. Asesoramiento Continuado.
Proveedor: Auditoría de Certificación PCI-DSS
INTEGRATED TECHNOLOGIES SYSTEMS

 Certificado LOPD-LSSI Descripción: Un certificado, que ayuda a eliminar la


internetLegal desconfianza de los usuarios españoles en los sitios web, la
Certificación LOPD-LSSI internetLegal te ayudará a potenciar
Proveedor: tus contactos y ventas en internet ya que certifica la
INTERNET LEGAL adecuación de tu sitio web

 Certificado LSSICE internetLegal Descripción: Consigue ahora el Certificado LSSICE


internetLegal, consigue el sello que certifica a los visitantes
Proveedor: de tu página web que esta cumple con todos los
INTERNET LEGAL requerimientos de la legislación Española en materia de
Comercio Electrónico.

 Cifrado Descripción: Una de las medidas impuestas por la


normativa de protección de datos es el cifrado de las
Proveedor: comunicaciones y soportes cuando se trata de datos de nivel
LEGALPROTECT alto. Puede confiar en nosotros esta labor. Proteja sus
secretos empresariales.

Catálogo de Ciberseguridad Página 552 de 1288


 Cobertura legal Descripción: Cobertura legal en las actuaciones
tecnológicas
Proveedor:
SOLUTECA

 Comercio electrónico Descripción: Asesoramiento a las tiendas virtuales, ventas-


online, para el cumplimento obligaciones sobre los servicio
Proveedor: de la sociedad de la información, consumidores y usuarios,
MARZO ASESORES AUDITORES internet.

 Comercio electrónico (LSSI-CE) Descripción: La presencia online de un sitio web


corporativo, el desarrollo de portales, las redes sociales, son
Proveedor: realidades cada vez más habituales que implican la necesidad
AUDENS de atender numerosas cuestiones jurídicas: legislación sobre
Internet, contratación, consumidores y usuarios, venta a
distancia.

 Compliance Descripción: El servicio de Compliance tiene como finalidad


garantizar a la organización el cumplimiento normativo. Sus
Proveedor: parámetros son la Ley de Protección de Datos y legislación
TICDATUM vigente complementaria. Es especialmente importante la
LSSI.

 Compliance Comercio Descripción: Asesoramiento para el cumplimiento de la


Electrónico normativa reguladora de los servicios de la sociedad de la
información, contratación electrónica, venta a distancia,
Proveedor: comercio minorista medios de interlocución telemática,
TREBIA ABOGADOS medios de pago, protección de datos en los tratamientos
realizados en la Web, etc.

 Conformidad Web LSSICE Descripción: Adaptación conforme a la normativa vigente


basadas en entorno Web
Proveedor:
INSTITUTO CIES

 Consultoria - Auditoria LOPD. Descripción: Consultoria y Auditoria para la adecuación y


cumplimiento para la LOPD 15/1999, así como las medidas
Proveedor: de seguridad a adoptar según RD 1720/2007. Consultoria
GLOBALES legislativa, procedimientos operativos internos, medidas de
seguridad a implantar.

Catálogo de Ciberseguridad Página 553 de 1288


 Consultoría / Auditoría / Descripción: Cumplimos con la legislación vigente de la
Implementación LOPD L.O.P.D., LSSI/CE, SoX, PCI.

Proveedor:
TECNOCOM

 Consultoria continua sobre Descripción: Soporte en los procesos de mantenimiento y


seguridad en la protección de datos mejora continua en el cumplimiento de la normativa y
de caracter personal. Cumplimiento seguridad de la información.
de la LOPD.

Proveedor:
XPFCONSULTING

 Consultoría de adaptación a la Descripción: Adaptación de los procedimientos de recogida


LOPD de información, archivo, procedimientos de trabajo, sistemas
de tratamiento de información, normas de seguridad , etc. al
Proveedor: cumplimiento de la Ley de Protección de Datos de Caracter
CFB CONSULTORÍA DE PROTECCIÓN DE Personal y otras leyes relacionadas.
DATOS

 Consultoría de adaptación a la Descripción: Se desarrolla el plan para implantar los


LOPD cambios necesarios en la organización para la adaptación a
la LOPD. Este trabajo se realiza teniendo en cuenta la
Proveedor: operatividad de la organización, de forma cómoda y sin que
INFORNET SYSTEMS suponga alteraciones en su normal funcionamiento.

 Consultoría de adaptación a la Descripción: Alta de Dominios en el Registro Mercantil.


LSSI-CE Redacción de la información legal necesaria. Desarrollo de la
Política de Privacidad. Adaptación a las obligaciones sobre la
Proveedor: contratación electrónica y la protección de los derechos de
INFORNET SYSTEMS los consumidores. Adecuación de las comunicaciones
comerciales

 Consultoría de datos personales Descripción: Analizar la situación y posibles ficheros,


determinar niveles, elaborar Documento/s de Seguridad,
Proveedor: verificar cumplimiento de LOPD y Reglamento de desarrollo,
IEE, INFORMÁTICOS EUROPEOS EXPERTOS y verificar o implantar controles técnicos

 Consultoría de impacto Descripción: Como firma especializada en el asesoramiento


normativo y riesgo económico a empresas, se ofrece a los clientes el servicio de análisis de
la situación normativa y valoración del impacto económico,
Proveedor: derivado de la situación transitoria de incumplimiento de
TE ASESORAMOS normativa laboral, fiscal, contable, de protección de datos.

Catálogo de Ciberseguridad Página 554 de 1288


 Consultoría de negocio Descripción: Servicio de legalización de LOPD, LSSI, LPI, ,
herramientas de gestión de políticas de seguridad, auditoría
Proveedor: de seguridad, asistencia en inspecciones de datos,
DIAGONAL INFORMATICA verificación del cumplimento legal.

 Consultoría de Protección de Descripción: Dafos Training ofrece soluciones que permiten


Datos poner en marcha el proceso de adaptación a las exigencias
legales en materia de protección de datos de carácter
Proveedor: personal, y adapta los sistemas de información conforme
DAFOS TRAINING establece la LOPD.

 Consultoría de Protección de Descripción: Elaboración del Documento de Seguridad y de


Datos (LOPD) los procedimientos que exige la norma, las medidas de
seguridad y legalización de los ficheros en la Agencia de
Proveedor: Protección de datos, así como la formación a todos los
PYRAMIDE ASESORES integrantes de la empresa que accedan y traten datos de
carácter personal.

 Consultoría de Seguridad y Descripción: Implantanción de escenarios con acceso


cumplimiento LOPD controlado y supervisado. Auditoría para cumplimiento de
LOPD
Proveedor:
I-CARD SOFTWARE

 Consultoría de seguridad y Descripción: Consultoría, auditoría, asesoría,


protección de sistemas de mantenimiento, outsourcing y formación de Protección de
información Datos, Servicios de la Sociedad de la Información y Comercio
Electrónico, Protección de Propiedad Intelectual, Industrial,
Proveedor: Certificación, Facturación y Firma Electrónica, ISO 27.000
ITGLOBAL

 Consultoría de Sistemas de Descripción: Adaptación a la Ley Orgánica de Protección de


Seguridad de la Información Datos. Auditoría de cumplimiento

Proveedor:
AYSE LUCUS

 Consultoria de Software y LOPD Descripción: Consultoría LOPD


15/1999

Proveedor:
CONSULTING SOFT LOPD

Catálogo de Ciberseguridad Página 555 de 1288


 Consultoría e Implantación Descripción: Servicio de adaptación a la LOPD
LOPD

Proveedor:
OFINET GRUPO

 Consultoría e implantación Descripción: CIMA Nuevas Tecnologías Informáticas, ofrece


LOPD - CIMA servicios de consultoría para la implementación de las
medidas correctoras tendentes a la adecuación de una
Proveedor: organización a la normativa vigente en materia de Protección
CIMA NUEVAS TECNOLOGIAS INFORMATICAS de Datos de Carácter Personal

 Consultoría en Administración Descripción: Prestamos servicios de consultoría a las


Electrónica Administraciones Públicas para el desarrollo del catálogo de
servicios, implementación de la sede electrónica y desarrollo
Proveedor: del plan de sistemas necesario para el despliegue de servicios
NEXTEL de administración electrónica.

 Consultoría en Implantación de Descripción: Consultoría para la implantación en la empresa


LOPD y RLOPD de las medidas de obligado cumplimiento en materia de
Protección de datos de caracter personal establecidas por la
Proveedor: LOPD y el RLOPD.
NEX SOFTWARE

 Consultoría en Protección de Descripción: Desde los últimos años venimos ayudando a


Datos Personales entidades de primer nivel en cumplir con la normativa en
protección de datos , desde una visión integral tendiendo en
Proveedor: consideración todos los agentes implicados y contemplando
DGE BRUXELLES tanto medias técnicas, como organizativas y jurídicas

 Consultoría ENI - Esquema Descripción: Colaboramos con las Administraciones


Nacional de Interoperabilidad Públicas en el desarrollo del Plan de Adecuación al Esquema
Nacional de Interoperabilidad y en la implementación de las
Proveedor: medidas de interoperabilidad organizativa, semántica y
NEXTEL técnica en los servicios electrónicos prestados.

 Consultoría ENS Descripción: Consultoría para el diseño y elaboración de


planes de adecuación al R.D. 3/2010 de desarrollo del
Proveedor: Esquema Nacional de Seguridad así como apoyo en la fase
FIRMAMED de despliegue, monitorización y medición del nivel de
seguridad obtenido.

Catálogo de Ciberseguridad Página 556 de 1288


 Consultoría ENS - Esquema Descripción: Ayudamos a las administraciones públicas a
Nacional de Seguridad evaluar el nivel de cumplimiento del Esquema Nacional de
Seguridad, a desarrollar el Plan de Adecuación requerido y a
Proveedor: implantar las medidas de seguridad necesarias para los
NEXTEL sistemas de información.

 Consultoría especializada en el Descripción: Protection Report esuna consultora de ambito


cumplimiento de LOPD y LSSICE nacional con más de 8 años de experiencia, especializada en
la realización de servicios de implantación, mantenimiento y
Proveedor: auditoría sobre medidas obligatorias por la Ley Organica
PROTECTION REPORT 15/1999, de Protección de datos de caracter personal y la
LSSICE

 Consultoría Esquema Nacional Descripción: Consultoría y asesoría a administraciones


de Seguridad públicas y sujetos obligados a la implantación del Esquema
Nacional de Seguridad y el de Interoperatividad, así como las
Proveedor: medidas referentes a comunicación electrónica de la
PRODAT TENERIFE - DATASEG administración con sus administrados.

 Consultoría global en protección Descripción: Atención de consultas y elaboración de


de datos de carácter personal informes a medida. Atención de requerimientos de la Agencia
Española de Protección de Datos y Agencias locales. Creación
Proveedor: de listas y procedimientos Robinson. Cumplimentación de
EQUIPO MARZO formularios para la inscripción, modificación y supresión de
tratamientos,..

 Consultoría implementación Descripción: La Ley Orgánica de Protección de Datos


LOPD RDLOPD impone las obligaciones que se deben cumplir para la
recopilación y tenencia justificada de datos de carácter
Proveedor: personal, además de los deberes que tiene que seguir el
NEXTEL propietario de los datos para cumplir con sus derechos.

 Consultoría Integral LOPD Descripción: Análisis y diagnosis inicial de la empresa. Alta


de ficheros ante la AEPD. Tratamiento por cuenta de terceros.
Proveedor: Redacción de Contratos. Cláusulas legales informativas.
SYMLOGIC Asesoría Jurídica de la empresa en materia de Protección de
Datos de Carácter Personal. Sello de Excelencia Legitec

 Consultoría Jurídica Descripción: Nuestro gabinete jurídico comprobará si las


diferentes empresas o particulares se ajustan o no a lo
Proveedor: establecido en la legislación vigente en materia de protección
DATA CONSULTORES legal de datos de carácter personal actuando a requerimiento
de nuestros clientes en el sentido más adecuado a sus
intereses.

Catálogo de Ciberseguridad Página 557 de 1288


 Consultoría Jurídica en nuevas Descripción: Inscripción de Ficheros en la Agencia de
tegnologías Protección de datos. Protocolo de Seguridad. Normativa legal
para su Comercio Electónico.
Proveedor:
OFIMÁTICA JAÉN

 Consultoría legal Descripción: Planes de adaptación LOPD y servicios de


facturación telemática y firma digital
Proveedor:
IKANTIA TECHNOLOGIES

 Consultoría legal Descripción: En CAPSiDE prestamos consultoría legal en los


ámbitos del derecho tecnológico y del derecho mercantil a
Proveedor: empresas de base tecnológica, a través del bufete de
CAPSIDE abogados Camprubí Advocats, asociado de CAPSiDE. LOPD.
Comercio electrónico, servicios online y LSSICE. Propiedad
Intelectual.

 Consultoría LOPD Descripción: Ofrecemos nuestro asesoramiento desde el


primer momento en la LOPD o Ley orgánica de protección de
Proveedor: datos de carácter personal, esta ley es de obligado
SYSPROCAN cumplimiento.

 Consultoría LOPD Descripción: El servicio diseñado por Grupo Trevenque


cubre todas las necesidades que cualquier empresa,
Proveedor: profesional o particular, pueda tener en relación con los
GRUPO TREVENQUE requerimientos y obligaciones derivados de la Ley Orgánica
de Protección de Datos de Carácter Persona

 Consultoría LOPD Descripción: Inscripción de ficheros. Cláusulas de


información. Redacción de los preceptivos contratos de
Proveedor: acceso y cesión de datos de carácter personal a terceros.
HIGUERA ASESORIA Redactar el Documento de Seguridad. Redacción de nuevos
contratos y cláusulas....

 Consultoría LOPD Descripción: Asesoramiento sobre la ley de protección de


datos
Proveedor:
HORIZONTES INFORMATICA

Catálogo de Ciberseguridad Página 558 de 1288


 Consultoría LOPD Descripción: Servicio de consultoría para empresa en
materia de Protección de Datos (LOPD)
Proveedor:
INFODASA

 Consultoría LOPD Descripción: INTROM, cumple todos los requisitos y dispone


de plena capacidad para realizar el estudio y auditoría
Proveedor: externa de protección de datos.
INTROM

 Consultoría LOPD Descripción: LEGITEC cubre todas las necesidades que


cualquier empresa, profesional o particular pueda tener en
Proveedor: relación con los requerimientos y obligaciones derivados de
LEGITEC la Ley Orgánica de Protección de Datos de Carácter Personal
y de su Reglamento de Desarrollo R.D. 1720/07.

 Consultoría LOPD Descripción: Análisis de la situación actual y detección de


incumplimientos relevantes en materia de proteccion de
Proveedor: datos. Inscripción de los ficheros. Implantación de las
JURISOFT obligaciones técnicas y organizativas para garantizar la
seguridad de todos los ficheros.Asistencia jurídica

 Consultoría LOPD Descripción: En NetDriver le damos el asesoramiento


jurídico necesario para que su empresa cumpla con las
Proveedor: nuevas leyes de ámbito tecnológico.
NETDRIVER

 Consultoría LOPD Descripción: Servicio de consultoría en materia de


Protección de Datos
Proveedor:
PRAGSIS SECURITY

 Consultoría LOPD Descripción: Asesoría LOPD, identificacion de ficheros,


inventario equipos, desarrollo del documento de seguridad.
Proveedor:
SPCNET

Catálogo de Ciberseguridad Página 559 de 1288


 Consultoría LOPD Descripción: El servicio de consultoría, mediante proyectos
presenciales de nuestros consultores, ofrece la posibilidad de
Proveedor: conocer el estado actual de cumplimiento y adaptación a la
TELECOMUNICACIONES MERINO LOPD.

 Consultoría LOPD Descripción: Servicio de consultoría y auditoría para la


adecuación a la Ley Organica de protección de Datos (LOPD)
Proveedor:
TYC SORIA

 Consultoría LOPD Descripción: Servicios de consultoría para la


implementación de las medidas de seguridad según la
Proveedor: normativa vigente
YMANT | MANTENIMIENTO INFORMÁTICO

 Consultoría LOPD Descripción: Asesoramiento en materia de Protección de


Datos
Proveedor:
GRUPO SACIVA

 Consultoría LOPD Descripción: Consultoría en materia de protección de datos.

Proveedor:
PRODAT EN CASTILLA Y LEÓN

 Consultoría LOPD Descripción: Servicio de consultoría en materia de


Protección de Datos (LOPD)
Proveedor:
START TECNOLOGÍAS INFORMÁTICAS

 Consultoría LOPD Descripción: En INGERTEC podemos ayudarles a poner a su


empresa al día en lo referente a LOPD, asegurando de esta
Proveedor: forma su total cumplimiento y evitando las elevadas
GRUPO INGERTEC sanciones que gravan su incumplimiento.

Catálogo de Ciberseguridad Página 560 de 1288


 Consultoría LOPD Descripción: Elaboración del documento de seguridad
exigido por la LOPD para cualquier fichero que contenga
Proveedor: datos de carácter personal. Identificación de ficheros con
INGENIA datos personales que existan, se clasificarán según su nivel
de seguridad y se registrarán en la AEPD

 Consultoría LOPD Descripción: Comenzando por el asesoramiento, llevamos a


cabo el análisis y auditoría de la situación de su Empresa para
Proveedor: adecuarla a la Ley Orgánica de Protección de Datos de
AEMOL CONSULTING carácter personal y la posterior redacción del obligatorio
Documento se Seguridad.

 Consultoría LOPD Descripción: Análisis del grado de cumplimiento de la Ley


de Protección de Datos de Carácter Personal y plan de acción
Proveedor: para su adecuación. ISO27001, Identidad digital
ALTEN TIC

 Consultoría LOPD Descripción: Facilitar a las empresas el cumplimiento con la


legislación vigente en materia de protección de datos de
Proveedor: carácter personal
ANALYZA - B&A CONSULTORES
ESTRATEGICOS

 Consultoría LOPD Descripción: El objetivo es garantizar que la organización


cumplirá todos los requisitos que exige la Ley orgánica
Proveedor: 15/1999 y se adoptan las medidas descritas en el Real
ASEGUR.DÀT Decreto 1720/1999, por el que se aprueba el reglamento de
medidas de seguridad

 Consultoría LOPD Descripción: Servicios de consultoría de la Ley örganica de


Protección da Datos
Proveedor:
AVANSIS

 Consultoría LOPD Descripción: Asesoramiento y Consultoría Informática


(LOPD). Formación de Usuarios y Aula Tecnológica.
Proveedor:
CAI SISTEMAS INFORMÁTICOS

Catálogo de Ciberseguridad Página 561 de 1288


 Consultoría LOPD Descripción: Análisis e identificación de los ficheros de
carácter personal. Declaración de Ficheros al Registro
Proveedor: General de Protección de Datos. Redacción de cláusulas
MOVALEN SERVICIOS AVANZADOS legales. Adaptación Web Ley de Servicios de la Sociedad de
Información y Comercio Electrónico (LSSICE).

 Consultoría LOPD Descripción: Consultaría para la cumplimentación de la


LOPD. Preparación de la auditoría para la implantación de la
Proveedor: LOPD en la empresa bajo un software específico por el cual
CONTROLSYS el cliente puede seguir paso a paso toda la implementación

 Consultoría LOPD Descripción: Implantación y adaptación de empresas a la


Ley de Protección de Datos.
Proveedor:
DATUSMAS

 Consultoría LOPD Descripción: Este servicio consiste en prestar


asesoramiento jurídico orientado a resolver las dudas
Proveedor: puntuales que puedan surgir a la hora de redactar los
DMA ASESORES contratos, atender a las reclamaciones de terceros (ejercicio
de derechos), afrontar la modificación en los sistemas.

 Consultoría LOPD Descripción: Helas Consultores es una Consultora de ámbito


nacional especializada en resolver a las empresas y los
Proveedor: profesionales todos los problemas que genera la actual
HELAS CONSULTORES legislación de Protección de Datos. Nuestra experiencia con
clientes que manejan datos de nivel de protección ALTO.

 Consultoría LOPD Descripción: Consultoría para la adecuación de


organizaciones a la legislación en materia de protección de
Proveedor: datos de carácter personal (principalmente la Ley 15/1999
FIRMAMED de Protección de Datos de carácter personal o LOPD y R.D.
1720/2007)

 Consultoría LOPD Descripción: Ofrecemos todo lo que necesitas para cumplir


con la Ley Orgánica de Protección de Datos (LOPD), a veces
Proveedor: denominada erróneamente Ley Oficial de Protección de
GOYA SOLUCIONES INFORMATICAS Datos. Esto incluye asesoramiento en la protección de datos
personales, generación del documento de seguridad

Catálogo de Ciberseguridad Página 562 de 1288


 Consultoría LOPD Descripción: Identificar los ficheros que contengan señas
personales. Asegurar la calidad de los datos. Redactar el
Proveedor: documento de seguridad. Clasificar los datos según los
AVANTE SERVICES FORTE niveles (Básico, Medio y Alto). Crear los procedimientos y
formar los responsables de los ficheros. Declarar los ficheros
a la Agencia

 Consultoría LOPD - Test LOPD Descripción: internetLegal pone a tu disposición un test


lopd. Contestando un breve formulario podrás comprobar en
Proveedor: que situación se encuentra tu empresa respecto al
INTERNET LEGAL cumplimiento de la LOPD. Además podrá saber usted mismo
cuanto le costaría adaptarse a la LOPD.

 Consultoría LOPD y LSSi Descripción: Consultoría especializada en la adaptación a la


normativa vigente en materia de protección de datos y
Proveedor: servicios de la sociedad de la información y comercio
GLOBAL CONSULTING SERVICIOS electrónico.
INTEGRALES

 Consultoría LOPD y LSSI Descripción: Servicio de asesoramiento en materia de


Protección de datos (LOPD) y Comercio Electrónico (LSSICE).
Proveedor:
ROCA INFORMATICA

 Consultoría LOPD y LSSI Descripción: Asesoramiento a empresas para el


cumplimiento y adaptación de las obligaciones que se
Proveedor: desprenden de la LOPD. El equipo Multidisciplinar de RUANO
RUANO INFORMATICA Informática le ofrece un Servicio Integral en materia de
Seguridad. La implantaciónde la LOPD puede ser completada
con la implantación de la LSSI.

 Consultoría LOPD y LSSI/CE Descripción: Los servicios consultoría LOPD y LSSI/CE se


ofrecen en colaboración con el despacho de abogados
Proveedor: Copyrait, expertos en derecho de nuevas tecnologías.
TATAKI

 Consultoría LOPD y LSSICE Descripción: Estamos especializados en asesorar y


colaborar en la adaptación de las organizaciones a la
Proveedor: normativa vigente en materia de protección de datos y LSSI.
ADECUALIA

Catálogo de Ciberseguridad Página 563 de 1288


 Consultoría LOPD y LSSICE Descripción: Consultoría Legal en IT. (en colaboración con
Navarra Legal and Design Solutions…). Consultoría en LOPD.
Proveedor: Auditoria y Mantenimiento de la LOPD en la empresa.
GRUPO RIGELL NSC Formación en LOPD. Auditoria de la LSSICE en la empresa.

 Consultoría LOPD y LSSICE Descripción: Servicio de consultoría en materia de la Ley


Organica de Protección de Datos (LOPD) y comercio
Proveedor: electrónico (LSSICE)
INFORSOLUC

 Consultoría LOPD y LSSICE Descripción: Nos distinguimos por colaborar con asesores
legales expertos en Nuevas Tecnologías, que aportan
Proveedor: soluciones a los problemas que se plantean en los aspectos
SEMIC jurídicos de la Sociedad de la Información, el Comercio
Electrónico y la Protección de los Datos Personales.

 Consultoría LOPD y LSSICE Descripción: Servicio de adecuación a la Ley Organica de


Protección de Datos (LOPD) y Comercio Electrónico
Proveedor:
TECHNOLOGY 2 CLIENT

 Consultoría LOPD y LSSICE Descripción: Auditoría previa y análisis de la empresa y sus


procedimientos. Inscripción de los ficheros en la AEPD.
Proveedor: Establecimiento de la normativa de seguridad para toda su
SOLUCIONES IP HISPANAS empresa. Asistencia al Responsable de Seguridad de su
empresa. Asistencia ante posibles denuncias e inspecciones
por parte de la AEPD

 Consultoria LOPD y LSSICE. Ley Descripción: Proyectos de adecuación a la Ley de Protección


de Protección de Datos de Datos. LOPD. Proyectos de adecuación a la Ley Servicios
Sociedad Información y Comercio Electronico. LSSICE.
Proveedor: Auditoria de Legalidad conforme al RD 1720/2001,
ASEMM 3 Reglamento de desarrollo de la LOPD.

 Consultoría LSSICE Descripción: FIDENET COMUNICACIÓN ofrece el servicio de


consultoría LSSI-CE (Ley 34/2002 de servicios de la sociedad
Proveedor: de la información y de comercio electrónico) para aquellos
FIDENET COMUNICACIÓN clientes con sitios web que tengan carácter comercial o
persigan un fin económico.

Catálogo de Ciberseguridad Página 564 de 1288


 Consultoría LSSI-CE Descripción: Servicio dirigido a empresas o entidades que
realicen actividades por medios electrónicos y tengan
Proveedor: carácter comercial o persigan un fin económico. La Ley se
SYMLOGIC aplica tanto a las páginas web en las que se realicen
actividades de comercio electrónico como a aquéllas que
suministren información

 Consultoria para implantación Descripción: Mediante una visita inicial a la empresa


de LOPD analizamos la situación general de la misma en materia de
protección de datos. Las conclusiones se recogen en un
Proveedor: informe jurídico-técnico en el que se proponen las medidas
SIGMA DATA SECURITY de implantación o, en su caso, correctoras.

 Consultoría Protección Datos Descripción: Adaptación de su empresa a la normativa de


(LOPD) protección de datos (LOPD).

Proveedor:
CLICKDATOS

 Consultoría Protección de Datos Descripción: Inscripción, Cancelación y Modificación de


ficheros ante la AEPD y Agencias Autonómicas. Redacción de
Proveedor: contratos y aviso legales requeridos. Revisión, mejora y
LEXTIC ABOGADOS estandarización de las políticas internas de trabajo
relacionadas con datos personales. Adecuación de los
procesos.

 Consultoría protección de datos Descripción: Revisión, mejora y/O elaboración de procesos


LOPD 15/99 y procedimientos adaptados a cada organización. El fin es el
cumplimiento integral de la ley, brindando asesoramiento y
Proveedor: acompañamiento en la implantación de medidas de
PRODAT TENERIFE - DATASEG seguridad y procedimientos administrativos

 Consultoría sobre grado de Descripción: Consultoría para la verificación del


Cumplimiento de la Normativa cumplimiento de la normativa establecida dpor la LOPD y el
RLOPD preparatoria para la auditoría obligatoria de seguridad
Proveedor:
NEX SOFTWARE

 Consultoría Ténica y Legal Descripción: Protección de datos personales (Auditoría y


respecto a las Nuevas COnsultoría). Contratos de aspectos mercantiles TI:
Tecnologías e Internet transferencia tecnológica, licencias, confidencialidad,
externalización, SLAs, etc. Patentes, marcas, competencia,
Proveedor: propiedad intelectual e industrial. LSSI.
DNB

Catálogo de Ciberseguridad Página 565 de 1288


 Consultoría y Auditoría de Descripción: Asesoramiento preventivo y correctivo al
Adecuación a la Normativa de cliente sobre el cumplimiento de la Ley Orgánica 15/1999, de
Protección de Datos Protección de Datos de Carácter Personal (LOPD) y su
normativa de desarrollo. Análisis y determinación de los
Proveedor: riesgos legales existentes. Elaboración de Informes
DATA CONSULTING

 Consultoría y Auditoría de Descripción: PCI/DSS, Medios de Pago, LOPD y LSSICE,


Cumplimiento Normativo Esquema Nacional de Seguridad e Interoperabilidad.

Proveedor:
THALES

 Consultoría y auditoría del ENS Descripción: Servicios de Consultoría y/o Auditoría del
Esquema Nacional de Seguridad
Proveedor:
GEISCON FORMACIÓN Y CONSULTORÍA

 Consultoría y auditoría del Esquema Descripción: Servicios de consultoría y auditoría para


Nacional de Seguridad (ENS) Administraciones Públicas para el cumplimiento de la
regulación definida por el Esquema Nacional de Seguridad en
Proveedor: el ámbito de la administración electrónica
ABAST

 Consultoría y Auditoria en Descripción: Validación del documento de seguridad.


Protección de datos personales Auditoria de Protección de datos. Informe de Auditoria en
protección de datos. Consultoría con el fin de adaptar en su
Proveedor: totalidad el sistema al reglamento de la LOPD según las
AUDITORES-LOPD, S.L. conclusiones del Informe

 Consultoría y auditoría LOPD Descripción: Consultoría y auditoría en materia de


protección de datos de carácter personal. Adecuación a la
Proveedor: normativa nacional e internacional. Auditoría de
ADEQUA conformidad. Elaboración de Políticas, Códigos y Documentos
de Seguridad, Sistemas de Getión de Seguridad de la
Información (SGSI/ISMS)

 Consultoría y Auditoría LOPD Descripción: Consultoría, auditoría, y outsourcing en el


ámbito legal de la informática
Proveedor:
PRODAT-LEGISDATA

Catálogo de Ciberseguridad Página 566 de 1288


 Consultoría y auditoría LOPD, Descripción: Proyectos de consultoría y de auditoría del
RDLOPD y LSSI cumplieminto de la Ley Orgánica de Protección de Datos de
Carácter Personal (LOPD) y a la Ley de Servicios de la
Proveedor: Sociedad de la Información y del Comercio Electrónico
GEISCON FORMACIÓN Y CONSULTORÍA (LSSI).

 Consultoría y Auditoría LOPD. Descripción: Adecuación total de empresas y organismos a


Ley de Protección de Datos. los requisitos exigidos por la Ley Orgánica 15/1999 de
Protección de Datos de Carácter Personal. También al R.D.
Proveedor: 1720/2007 y demás normativa relacionada.
AUDITTA CONSULTORES DE SISTEMAS

 Consultoría y Auditoría web Descripción: Muchas veces no somos conscientes de las


implicaciones legales que tiene una página web. Protección
Proveedor: de datos, privacidad, propiedad intelectual, nombres de
LEGALPROTECT dominio, marcas, patentes, consumidores y usuarios, spam,
comercio electrónico, competencia desleal, etc. Adapte su
web y evite sorpresas.

 Consultoría y Servicios técnicos Descripción: Consultoría y Servicios técnicos de LOPD


de LOPD

Proveedor:
IDENTIAL GLOBAL CONSULTING

 Consultoría/Auditoría LSSICE Descripción: Inscripción en Registro Mercantil o Registro


correspondiente del dominio utilizado. Redacción de
Proveedor: cláusulas sobre Obligaciones de identificación y envío de
PRIVATICS mensajes publicitarios. Observancias en los trámites de
Obligaciones en la Contratación Electrónica.

 Contenedores de seguridad Descripción: Los documentos para destruir son introducidos


por el personal autorizado por la empresa contratante en los
Proveedor: contenedores de seguridad hasta su puntual recogida. El
DPD, DESTRUCCIÓN & PROTECCIÓN DE personal de dpd los pondrá un precinto de seguridad para su
DATOS
transporte hasta la nave de seguridad.

 Contratos informáticos. Descripción: Asesoramiento en la redacción, revisión y


negociación de contratos específicos del sector TIC
Proveedor:
SEINALE

Catálogo de Ciberseguridad Página 567 de 1288


 Control de impresión y Descripción: IPC es capaz de controlar los sistemas de
cumplimiento LOPD impresión de una compañía de forma centralizada. Graba
toda la información relativa a la impresión y controla todos
Proveedor: los clientes conectados a las impresoras, garantizando el
INNOVAE cumplimiento del nuevo reglamento de la LOPD.

 Corporate Compliance Descripción: Somos expertos en Corporate Compliance,


asegure que su empresa cumple la legislación para evitar
Proveedor: responsabilidades penales.
MAGNA DETECTIVES

 Crowdfunding Descripción: Servicios jurídicos para la protección y la


adecuación fiscal al marco legal español, para los titulares de
Proveedor: derechos de creaciones intelectuales que vayan a publicar
AGENCIA ESCROW productos en la plataforma de crowdfunding.

 Cuadro de mando de seguridad Descripción: Puesta en marcha de herramiente para gestión


de cuadro de mando que mide el nivel de la seguridad en la
Proveedor: organización. Gestiona la seguridad en todos sus aspectos:
INNOVAE normativo y técnico.Gestionar la seguridad en su conjunto:
evolución, toma de decisiones, adecuación a normativa…..

 Cumplimento con la Legislación Descripción: El entorno regulatorio en el campo de la


Seguridad TIC es cada día más complejo y exigente. Desde
Proveedor: Gesfor ayudamos a todas las organizaciones a adaptarse y
GRUPO GESFOR cumplir con el marco regulatorio bajo el que se encuentren.

 Cumplimiento con la legislación Descripción: Damos soporte a nuestros clientes sobre el


cumplimiento de la legislación vigente
Proveedor:
CAN BE CLOUD

 Cumplimiento con la legislación Descripción: Cumplimiento de la legislación (LOPD, RMS,


Auditorías RMS, Asistencia en inspecciones, LSSICE, Ley
Proveedor: Propiedad Intelectual, Ley de Marcas, redacción y revisión de
PICÓN & ASOCIADOS ABOGADOS contratos informáticos, contratos de prestación de servicios
y contratos mercantiles en general)

Catálogo de Ciberseguridad Página 568 de 1288


 Cumplimiento con la LOPD Descripción: Asesoramiento jurídico y legal. Equipo humano
dedicado a la LOPD de forma exclusiva
Proveedor:
AMANZY

 Cumplimiento de la legislación Descripción: Cumplimiento de la legislación nacional,


nacional sectorial e internacional (LOPD, SOX, HIIPA). Consultoría y
análisis de los procesos para mejorar la eficiéncia en procesos
Proveedor: operativos de nuestros clientes. Service Desk y oficina
EVOLIUM técnica basados en las mejores prácticas definidas en ITIL.

 Cumplimiento de la Ley Orgánica de Descripción: Evaluación de datos y diagnostico. Inscripción


Protección de Datos (Ley Orgánica de ficheros. Elaboración del documento de seguridad.
15/1999) Formación del personal. Seguimiento y auditorías

Proveedor:
LURIANA CONSULTING

 Cumplimiento de la LOPD Descripción: Instalamos e implementamos el software


necesario para satisfacer las políticas de protección de datos
Proveedor: definidas en el documento de seguridad de la empresa
IFIMEDIA ICT

 Cumplimiento de la Normativa Descripción: Ofrecemos un conjunto de servicios técnicos y


de Protección de Datos (LOPD) jurídicos que garantizan y facilitan, tanto la adaptación de las
empresas a los requisitos establecidos en las leyes
Proveedor: relacionadas con los sistemas de información, como su
JF PROTECCIÓN DE DATOS posterior cumplimiento.

 Cumplimiento Legal LOPD, Descripción: Cumplimiento Legal LOPD, LSSICE


LSSICE

Proveedor:
AGEDUM SISTEMAS DE INFORMACIÓN

 Cumplimiento legislación LOPD; Descripción: Derecho Tecnológico. Privacidad y Protección


LSSI-CE de Datos. Propiedad Industrial e Intelectual

Proveedor:
SOLUTECA

Catálogo de Ciberseguridad Página 569 de 1288


 Cumplimiento LGDCU Descripción: Auditoria legal tienda online o plataforma que
posibilite la contratación electrónica de servicios mediante la
Proveedor: redacción de los siguientes textos legales: Condiciones
GRUPO | DMG - PROTECCIÓN DE DATOS Generales y Particulares de Contratación de tienda online

 Cumplimiento LOPD Descripción: Adoptar medidas de índole técnica y


organizativas para garantizar la seguridad de los datos
Proveedor: personales. Realizar auditorías cada dos años para
AITIRE tratamientos de nivel medio o alto. Colaborar con la Agencia
de Protección de Datos

 Cumplimiento LOPD Descripción: LOPD

Proveedor:
ALFATEI

 Cumplimiento LOPD Descripción: Inscripción de ficheros. Generación de


Documentos de seguridad. Implantación de Medidas de
Proveedor: Seguridad. Regulación de la Cesión de Información.
AUDEDATOS Formación de Responsables y Usuarios. Política de
Actualización. Internet. Política de Privacidad. Auditoría
Técnico-Legal en Protección de Datos.

 Cumplimiento LOPD Descripción: Adecuación legal, técnica y organizativa a la


Ley Orgánica 15/1999, de 13 de diciembre, de Protección de
Proveedor: Datos de Carácter Personal (LOPD) y Real Decreto
GRUPO | DMG - PROTECCIÓN DE DATOS 1720/2007, de 21 de diciembre, por el que se aprueba el
Reglamento de Desarrollo de la Ley Orgánica

 Cumplimiento LOPD Descripción: Asesoramiento, implementación y auditoría


bienal para el cumplimiento en materia de protección de
Proveedor: datos de carácter personal según la Ley Orgánica 15/1999 y
SIDERTIA SOLUTIONS el Real Decreto de desarrollo 1720/2007,

 Cumplimiento LOPD, LSSICE, Ley Descripción: Auditoría, Consultoría e implantación de las


Cookies, Esquema Nacional de normativas aplicables a empresas y organismos públicos
Seguridad relacionadas co Seguridad Informática.

Proveedor:
ASALVO CONSULTORES

Catálogo de Ciberseguridad Página 570 de 1288


 Cumplimiento LSSICE Descripción: Auditoria del sitio web para el cumplimiento de
la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad
Proveedor: de la Información y Comercio Electrónico (LSSICE),
GRUPO | DMG - PROTECCIÓN DE DATOS redactando: Aviso Legal. Política Privacidad. Política Cookies.
Política Redes Sociales.

 Cumplimiento normativo Descripción: En el Área de cumplimiento normativo, damos


soporte para que nuestros clientes actúen según las
Proveedor: obligaciones marcadas por la legislación vigente en materia
ALL4SEC de protección de datos.

 Cumplimiento normativo Descripción: Adecuación y auditoría cumplimiento de la


normativa sobre Protección de Datos y LSSICE, Protección de
Proveedor: nombres de dominio y marcas y asesoramiento jurídico en
LOZOYA Y TORRES, ABOGADOS contratación. Informática, propiedad intelectual,
telecomunicaciones y firma electrónica.

 Cumplimiento normativo (LOPD, Descripción: Cumplimiento normativo (LOPD, LSSICE,


LSSI, ENS) Esquema Nacional de Seguridad -ENS-, ...).

Proveedor:
EN COLABORACIÓN - CONSULTORÍA
COLABORATIVA

 Cumplimiento normativo (LOPD, Descripción: Pruebas de Cumplimiento (detección de


LSSI, ISO 27000,...) vulnerabilidades). Auditorías de cumplimiento. Auditorías de
seguridad. Mantenimiento y asesoramiento continuo.
Proveedor:
ALBATIAN CONSULTING

 Cumplimiento normativo (LOPD, Descripción: Servicios de asesoramiento y soporte.


SOX, normativa interna) Identificación diseño e implantación de medidas correctoras

Proveedor:
UNISYS ESPAÑA

 Cumplimiento Normativo: Descripción: Consultoría de cumplimiento normativo en


protección de datos, SOX, BASILEA protección de datos personales LOPD, LSSI, SOX, BASILEA

Proveedor:
PRAGMATICA CONSULTORES

Catálogo de Ciberseguridad Página 571 de 1288


 Cumplimiento Regulatorio y Descripción: Ley Orgánica de Protección de Datos
Normativo personales (LOPD y nuevo reglamento 1720/2007). LSSI-CE,
LISI. Accesibilidad Web (UNE 139803:2004). MIFID. Markets
Proveedor: in Financial Instruments Directive (Sector Financiero). PCI-
SETIVAL SCV COOP DSS. Payment Card Industry Data Security Standards
(Sector Financiero).

 Custodia de documentación Descripción: BSCM mantiene un acuerdo recíproco con la


multinacional Crown Records Management, que nos ofrece,
Proveedor: desde los más exigentes parámetros de calidad, los servicios
BUSINESS CONTINUITY MANAGEMENT de custodia de archivos tradicional y servicios asociados de
digitalización, destrucción de papel, etc.

 Data - Pyme Descripción: Servicio de adaptación a LOPD, que pone a


disposición de la PYME y MicroPyme , toda nuestra
Proveedor: experiencia con unos costes atractivos .Una aproximación
DGE BRUXELLES integral que incluye la adaptación de las empresas y servicios
de mantenimiento , con controles periódicos y asesoramiento

 dataLOPD Descripción: Adecuación de empresas a la LOPD (Ley


Orgánica de Protección de Datos). Elaboración del manual de
Proveedor: seguridad para cumplir con la LOPD. Implantación de
DATACYL sistemas de seguridad para cumplir con la Ley Orgánica de
Protección de datos (LOPD).

 Defensa ante inspecciones de la Descripción: La AEPD vela por el cumplimiento de la


AEPD legislación sobre protección de datos y controla su correcta
aplicación, en especial, en lo relativo a los derechos de
Proveedor: información, acceso, rectificación y cancelación de datos
DERECHO.COM

 Defensa Ilícitos Informáticos Descripción: Representación y defensa en juicio de


particulares y empresas en materia de ilícitos informáticos
Proveedor: civiles y penales
PINTOS & SALGADO ABOGADOS

 Defensa Jurídica LOPD/LSSICE Descripción: Llevanza y dirección jurídica de procesos


administrativos y judiciales en defensa de los intereses de
Proveedor: nuestros clientes. Amplia y contrastada experiencia en
LEGISTEL, ASESORES LEGALES DE procesos LOPD ante la Agencia Española de Protección de
TELECOMUNICACIONES
Datos y la Audiencia Nacional en España.

Catálogo de Ciberseguridad Página 572 de 1288


 Delitos informáticos Descripción: Defensa jurídica en derecho penal.
Asesoramiento en la persecución y denuncia de delitos
Proveedor: informáticos.
SEINALE

 Delitos informáticos. Descripción: Delitos informáticos. Si ha sido víctima de un


delito realizado con medios electrónicos o informáticos, una
Proveedor: adecuada asistencia requerirá de un abogado perfectamente
NT ABOGADOS conocedor no sólo de la legislación penal aplicable a este tipo
de delitos

 Derecho al olvido en internet, Descripción: Defensa de la imagen, honor y privacidad de


reputación on line y borrado en los contenidos o comentarios publicados en internet. Injurias,
fichero de morosos. calumnias, lesiones contra el honor y dignidad, derechos de
imagen, etc. Eliminación de comentarios o contenidos en
Proveedor: buscadores. Borrado en ficheros de morosos.
DATA CONSULTING

 Derecho de la propiedad Descripción: Registro de marcas nacionales, comunitarias e


intelectual internacionales. Servicio de seguimiento de solicitudes de
marcas. Renovaciones de marcas. Reputación y marca.
Proveedor:
CONDITIO IURIS - GLOBAL DIGITAL
LAWYERS

 Derecho de nuevas tecnologías Descripción: Servicios jurídicos especilizados: firma


electrónica, contratos electrónicos, registro y recuperación
Proveedor: de dominios, reclamaciones ante operadores de servicios de
IBERDATOS telecomunicaciones, propiedad intelectual (derechos de autor
en internet).

 Derecho del Trabajo + TIC. Descripción: Adaptación de los sistemas de información al


objeto de proteger los activos de la empresa desde un punto
Proveedor: de vista de la organización interna y control de acceso a
INSTITUTO CIES recursos: Consultoría enfocada a la implantación de
soluciones adaptadas a la protección de información

 Derecho TICS Descripción: Propiedad Intelectual. Asesoramiento integral


en la gestión de Derechos derivados de la propiedad
Proveedor: intelectual, elaboración de contratos, licencias, registro de
PRIVATICS obras en los Registros de Propiedad Intelectual, etc.
Contratación Informática. Asesoramiento.

Catálogo de Ciberseguridad Página 573 de 1288


 DESCON Descripción: Destrucción confidencial y certificada de
soportes informáticos y documentos con emisión de
Proveedor: certificado válido para LOPD y de acuerdo a la norma ISO
EID SEGURIDAD DE CONTENIDOS 14001

 Destrucción Certificada y Descripción: Ericrom Digital destruye todos los datos de


Confidencial acuerdo con las regulaciones establecidas por ley y las más
estrictas medidas internas de seguridad, confidencialidad y
Proveedor: discreción, y proporciona un servicio de borrado seguro.
ERICROM DIGITAL

 Destrucción confidencial Descripción: REISSWOLF-Destrucción confidencial ofrece


Servicio de Destrucción Confidencial de Documentos,
Proveedor: procesando tanto documentos en formato papel como digital
REISSWOLF SUR

 Destrucción Confidencial de Descripción: La seguridad es importante para todas las


Documentación empresas, y la destrucción de documentos es una parte
importante de esa seguridad.
Proveedor:
SYMLOGIC

 Destrucción confidencial de Descripción: REDUCE le ofrece varios tipos de Servicios de


documentos Destrucción Confidencial de Datos. Cualquier tipo de soporte
es susceptible de contener información confidencial: Papel,
Proveedor: soportes digitales, ropa de trabajo,...
REDUCE

 Destrucción Confidencial de Descripción: Destrucción confidencial de información.


Documentos Soportes en papel e informáticos. Entrega de Certificado de
Destrucción.
Proveedor:
AUDITTA CONSULTORES DE SISTEMAS

 Destrucción de datos Descripción: Destrucción de datos irreversible que le ayuda


a cumplir la LOPD. Desmagnetizador aprobado por el CESG y
Proveedor: por la OTAN
GAVANTIC

Catálogo de Ciberseguridad Página 574 de 1288


 Destrucción de datos Descripción: La acumulación de documentación en las
empresas les obliga a destinar cada vez mas espacio a sus
Proveedor: archivos. Según marca la RDLOPD, las zonas destinadas para
INTEGRALDATA SECURITY archivo deberán tener unas determinadas medidas de
seguridad.

 Destrucción de documentos Descripción: El servicio de destrucción de documentación


está orientado para toda la documentación que generan las
Proveedor: empresas diariamente que no necesita ser archivada, pero
DECO CONFIDENCIAL que por contener datos personales necesita ser destruida de
forma segura.

 Destrucción de documentos Descripción: Como medida importante para la completa


adecuación a la normativa de Protección de Datos de
Proveedor: Carácter Personal, Legitec ofrece un servicio con todas las
LEGITEC garantías de seguridad, para la destrucción confidencial de
datos en empresas, instituciones y administraciones públicas

 Destrucción de documentos Descripción: Normadat dispone de unas máquinas


Certificada independientes de destrucción de documentos ; una, para el
soporte papel; y otra, para los dispositivos informáticos, por
Proveedor: lo que controlamos todo el proceso desde la entrega de los
NORMADAT contenedores hasta la destrucción de los mismos.

 Destrucción de información Descripción: Destruimos todo tipo de soporte digital


mediante destrucción lógica y/o física. Tanto de discos duros,
Proveedor: cintas DAT, memorias, pendrive, DVD, CDROM, entregamos
DOLBUCK certificado de destrucción del medio. Mantenemos cadena de
custodia.

 Destrucción de soporte Descripción: Además de la destrucción de documentación


informático en soporte papel realizamos la destrucción de cualquier
soporte informático como, CD, DVD, Disquetes, Discos duros,
Proveedor: Radiografías, Tarjetas de crédito, Cintas de video y audio
DECO CONFIDENCIAL

 Destrucción de soportes Descripción: Con esta destructora podemos triturar


informáticos unidades de disco duro, cintas DLT, teléfonos móviles,
PDA`s, CDs, DVD, Cintas VHS, discos, así como ordenadores
Proveedor: portátiles y un gran surtido de chatarra electrónica
DPD, DESTRUCCIÓN & PROTECCIÓN DE
DATOS

Catálogo de Ciberseguridad Página 575 de 1288


 Destrucción de soportes Descripción: BSCM ayuda a sus clientes con la eliminación
magnéticos segura de los soportes magnéticos conteniendo información
crítica y/o confidencial, desde las destrucciones on-site,
Proveedor: pasando por destrucciones masivas en panta, hasta el
BUSINESS CONTINUITY MANAGEMENT establecimiento de buzones de recogida selectiva.

 Destrucción Documental Descripción: Evitaremos las posibles sanciones


administrativas por incumplimiento de la LOPD y cuidamos
Proveedor: del medio ambiente asegurando su optimo reciclaje.
CONECTA, COMUNICACIONES Y MEDIOS

 Diagnóstico de cumplimiento de Descripción: Servicio de consultoría para Diagnóstico de


la Ley de administración cumplimiento de la Ley de administración electrónica
electrónica

Proveedor:
ANOVA IT CONSULTING

 Diagnóstico de cumplimiento de la Descripción: Anova, especialista en la LOPD ofrece un


Ley Orgánica de Protección de servicio integral de adaptación de empresas a las
Datos disposiciones de dicha ley realizando un diagnóstico previo
de la situación de su empresa. Además Anova ofrece un
Proveedor: servicio de auditoría y formación en cumplimiento de la
ANOVA IT CONSULTING
LOPD.

 Documento de Seguridad Descripción: Data Consultores proporciona al cliente


diferentes modalidades para que una vez elaborado el
Proveedor: documento de seguridad de sus datos, y transcurrido el
DATA CONSULTORES primer año de vigencia del contrato de servicios, éste pueda
elegir la modalidad de mantenimiento de las incidencias que
se vayan sucediendo

 eAdministración y Ley 11/2007 Descripción: IS Delgado desarolla servicios en la


Administración Pública enfocados al cumplimiento de la Ley
Proveedor: 11/2007 de acceso electrónico de los ciudadanos a los
IS DELGADO Servicios Públicos, en estos trabajos los consultores
tecnológicos de IS Delgado aportan soluciones que orientan
la aplicación de las T.I.

 ecixConsulting Descripción: Diagnósticos de seguridad. Planes Directores.


Análisis GAP. Alineamiento de seguridad al negocio.
Proveedor: Seguridad y riesgo operativo. Prevención de fraude. Modelos
ECIX GROUP de control Análisis y Gestión de Riesgos SGSI.

Catálogo de Ciberseguridad Página 576 de 1288


 Elaboracion documentacion Descripción: Elaboración de la documentación legal
LOPD necesaria. Documento de Seguridad actualizado en base a la
LOPD 1720/2007
Proveedor:
EUROGESTIÓN

 Eliminación certificada de datos Descripción: CFLabs dispone de la combinación de


metodología y herramientas necesarias para dar
Proveedor: cumplimento a las regulaciones existentes en materia de
CFLABS destrucción segura de información almacenada en soportes
informáticos.

 Eliminación de Datos Descripción: Establecemos cuatro segmentos de prestación


de servicios, en base a la sensibilidad de la información
Proveedor: contenida en los soportes o a la propia seguridad que el
ISERDATA cliente quiere obtener del servicio. Borrado lógico.
Desmagnetizado. Fragmentado. Desmagnetizado y
fragmetado

 Eliminación definitiva de datos Descripción: Si por razones de seguridad, un simple


formateo de disco no es suficiente para eliminar de forma
Proveedor: definitiva archivos y datos confidenciales o sensibles, puede
BINN SOLUCIONES INFORMÁTICAS contar con Binn para la eliminación definitiva de su
información.

 Eliminación segura de datos Descripción: Taller PC ofrece su servicio de eliminación


segura de datos con los métodos más seguros conocidos
Proveedor: (Método Gutmann, US DoD, Pseudorandom, etc.) para
TALLER PC garantizar la eliminación irreversible de la información.

 ENS - Esquema Nacional de Descripción: SIGEA ofrece los servicios de análisis de


Seguridad situación, asesoramiento y consultoría para la adaptación y
cumplimiento del ENS. Realización del Inventario de activos,
Proveedor: recursos técnicos, organizativos, humanos y procedimentales
SIGEA sujetos al ENS.

 ENS y ENI Descripción: ENS y ENI: Adecuación e Implantación del


Esquema Nacional de Seguridad e Interoperabilidad en AAPP.
Proveedor: Auditorías de Conformidad
AUREN

Catálogo de Ciberseguridad Página 577 de 1288


 Esquema Nacional de Seguridad Descripción: Ayudamos a las AA.PP al cumplimiento
(ENS) normativo en materia de seguridad de la información

Proveedor:
PRAGMATICA CONSULTORES

 Esquema Nacional de Seguridad Descripción: Consultoría, auditoría y evaluación para el


(ENS) cumplimiento con el Real Decreto 3/2010, de 8 de enero, por
el que se regula el Esquema Nacional de Seguridad
Proveedor:
WUL4

 Esquema Nacional de Seguridad Descripción: Realización de un análisis de riesgos para cada


(ENS) uno de los sistemas identificados. Identificación de
Insuficiencias del sistema respecto a lo exigido por el ENS.
Proveedor: Propuesta de opciones para la resolución de las insuficiencias.
IZERTIS

 Esquema Nacional de Seguridad Descripción: Implementación del Esquema Nacional de


(ENS) Seguridad (ENS) para la Administración Pública. Auditoría de
cumplimiento del Esquema Nacional de Seguridad (ENS)
Proveedor:
SIDERTIA SOLUTIONS

 Esquema Nacional de Seguridad Descripción: LEGITEC cuenta con especialistas en el


(ENS) desarrollo, implantación y verificación de sistemas de gestión
adaptados al Esquema Nacional de Seguridad (CISAs, CISM,
Proveedor: Lead Auditor ISO27001, etc.)
LEGITEC

 Esquema Nacional de Seguridad Descripción: ENS: Consultoría, Auditoría y Formación


(ENS)

Proveedor:
HELAS CONSULTORES

 Esquema Nacional de Seguridad Descripción: Con proyectos de implantación, consultoría y


(ENS) auditoría del Esquema Nacional de Seguridad, en diversos
organismos del Estado.
Proveedor:
CHASE THE SUN

Catálogo de Ciberseguridad Página 578 de 1288


 Esquema Nacional de Seguridad Descripción: Definir una Política de Seguridad. Definir el
(ENS) conjunto de recursos técnicos, organizativos, humanos y
procedimentales sujetos al ENS. Catalogación de los tipos de
Proveedor: información según su criticidad (estructura de tipos y niveles)
START UP

 Esquema Nacional de Seguridad Descripción: S21sec, con objeto de ayudar a las


(ENS) Administraciones a garantizar el cumplimiento del ENS,
propone el Servicio Integral de Adecuación al ENS, que se
Proveedor: encuentra constituido por tres fases: Desarrollo,
S21SEC Implantación de medida y Mantenimiento

 Esquema Nacional de Seguridad Descripción: La funcionalidad de Análisis Diferencial de


(ENS) GesConsultor nos permite evaluar el estado de cumplimiento
actual con respecto a los requisitos que nos vengan
Proveedor: impuestos, como es el caso en su vertiente legal, el
GESCONSULTOR cumplimiento del Esquema Nacional de Seguridad

 Esquema Nacional de Seguridad Descripción: Consultoría para la adaptación a los Esquemas


(ENS) Nacionales de Seguridad e Interoperabilidad (ENS y ENI).
Redacción de plan de adecuación, Análisis de riesgos,
Proveedor: realización del plan director para la adecuación y puesta en
APPLUS marcha del mismo incluyendo los servicios de oficina técnica
de proyecto.

 Esquema Nacional de Seguridad Descripción: Su objeto es establecer la política de seguridad


(ENS) en la utilización de medios electrónicos y está constituido por
principios básicos y requisitos mínimos que permitan una
Proveedor: protección adecuada de la información.
FUNDACIÓN ESPAÑOLA PARA LA
PROTECCIÓN DE DATOS

 FACCIL Descripción: FACCIL es un portal innovador que permite el


envío y recepción instantánea de facturas electrónicas, que
Proveedor: satisface las necesidades reales de las pymes, en relación con
EADTRUST la normativa legal y el contexto tecnológico.

 Factura Electrónica Descripción: Openred aporta una solución para Factura


Electrónica, basada en Software Libre que incorpora los
Proveedor: elementos necesarios para su integración en cualquier ERP y
OPENRED SOLUCIONES generar los ficheros de acuerdo a la Legislación Vigente.

Catálogo de Ciberseguridad Página 579 de 1288


 Facturación electrónica (e- Descripción: Consultoría legal en materia de facturación
factura) electrónica, atendiendo también a sus aspectos fiscales.
Estudio del impacto de la facturación electrónica en los
Proveedor: procesos de negocio o administrativos: clientes y
ASELEX TECNOLOGÍA proveedores. Estudio de viabilidad de implantaciones.
Soporte a la implantación.

 Firma Electrónica Descripción: Consultoría legal sobre uso y aplicaciones en


la empresa o institución. Soporte a la implantación
Proveedor:
ASELEX TECNOLOGÍA

 Firma y facturación electrónica Descripción: Asesoramiento e implantación de


herramientas relacionadas con la firma y la facturación
Proveedor: electrónica
SEINALE

 Gestión de Cumplimiento Descripción: Implantación de modelos de cumplimiento


normativo normativo. Adecuación y auditorías de cumplimiento LOPD.
Asesoramiento en procesos de implantación de firma
Proveedor: electrónica y firma digitalizada. Adecuación legal de Sitios
ECIJA LEGAL AND COMPLIANCE Web. Adecuación al ENS

 Gestión para el cumplimiento Descripción: Ayudamos a las empresas a cumplir con la


con la legislación soble la LOPD legislación vigente en materia de seguridad tecnológica o de
seguridad de la información, como es la Ley Orgánica de
Proveedor: Protección de Datos (LOPD).
SECURACTIVA NOROESTE

 Gestión y custodia de soportes Descripción: Ayudamos a nuestros clientes a cumpliar con


de backup la normativa vigente gracias a una correcta gestión de su
información.
Proveedor:
IRON MOUNTAIN

 Herramientas de trabajo Protección Descripción: Gracias a nuestra experiencia podemos ofrecer


de Datos sistemas de trabajo que cumplan con los requisitos legales
de forma sencilla, comprensible y práctica.
Proveedor:
FUNDACIÓN ESPAÑOLA PARA LA
PROTECCIÓN DE DATOS

Catálogo de Ciberseguridad Página 580 de 1288


 Herramientas para el Descripción: Catrian pone a disposición de las empresas e
cumplimeinto de la LOPD instituciones que estén sujetas a lo especificado en la LOPD
y en su Reglamento, un conjunto de servicios gestionados
Proveedor: para asegurar el cumplimiento. Encriptación de correo
CATRIAN electrónico. Copias de seguridad

 HT-AudiSeg Descripción: Buscando cubrir todas las lagunas de


seguridad tecnológica de los clientes hemos incorporado un
Proveedor: departamento especializado en el cumplimiento de la LOPD.
HARDTRONIC, SOLUCIONES TECNOLOGICAS Ofrecemos a los clientes la asesoría legal y tecnológica para
adoptar un sistema de información y control de datos
adecuado a sus necesidades.

 IBM Security Strategy Risk and Descripción: Especialistas cualificados en seguridad que
Compliance proporcionan recomendaciones para ayudar a tomar
decisiones sobre la mejor asignación de los recursos
Proveedor: mejorando la gestión de los riesgos en seguridad y
IBM cumplimiento.

 Implantación de la Ley de Descripción: Adecuación, implantación, mantenimiento,


Protección de Datos Personales control, auditoria y formación respecto a Ley Orgánica en
(LOPD) materia de Protección de Datos de Carácter Personal (Ley
15/99) y Ley de Servicio de la Sociedad de la Información y
Proveedor: de comercio electrónico (Ley 34/2002).
ADATIO SISTEMAS

 Implantación de la LOPD Descripción: Cumplimiento de la Ley Orgánica de Protección


de Datos.
Proveedor:
ASECIPD SOLUCIONES

 Implantación del régimen Descripción: Adaptación a la Ley Orgánica de Protección de


jurídico de protección de datos datos: auditoría legal, técnica y organizativa; implantación;
formación durante el proceso de implantación
Proveedor:
COHAERENTIS

 Implantación ENS (Esquema Descripción: Audisec ha trabajado en la elaboración del Plan


Nacional de Seguridad) de Adecuación e Implantación del Esquema en entidades
como el Servicio Canario de Salud, el Consejo Superior de
Proveedor: Deportes, la Universidad Politécnica de Madrid etc., y en la
AUDISEC, SEGURIDAD DE LA INFORMACIÓN actualidad se están otros importantes proyectos en este
sentido.

Catálogo de Ciberseguridad Página 581 de 1288


 Implantación la Ley Orgánica de Descripción: El objetivo de nuestro servicio de consultoría
Proteccion de Datos va dirigido a aconsejarle, mediante los conocimientos jurídico
- técnicos y organizativos de nuestros profesionales, las
Proveedor: mejores soluciones que se ajusten al tratamiento de datos
AUDISIP PROTECCION DE DATOS personales

 Implantación LOPD Descripción: Nuestra metodología de trabajo es nuestro


mejor baluarte a la hora de definir todos los procesos que
Proveedor: entran dentro del juego del tratamiento de datos personales,
LEGALPROTECT ya sean manuales o automatizados. Muchos han sido los
clientes que nos han confiado su adaptación a la LOPD.

 Implantación LOPD Descripción: Redacción de todo el clausulado para la


Conformidad Legal
Proveedor:
SIGEA

 Implantación LOPD Descripción: Adaptamos su organización a la LOPD e


implantamos los procedimientos requeridos por la misma.
Proveedor:
RB SOLUCIONES

 Implantación LOPD Descripción: Hacemos una adecuación correcta para que


pueda cumplir con las obligaciones técnicas y organizativas
Proveedor: que impone el R.D. 1720/2007. Medidas de seguridad
AIDANET CONSULTORES

 Implantación LOPD Descripción: Realizamos la implantación de la Ley Orgánica


15/1999, de Protección de Datos de Carácter Personal para:
Proveedor: Empresas. Profesionales independientes. Comunidades de
2XMIL SOLUCIONES vecinos. Asociaciones, organizaciones...

 Implantación LOPD Descripción: SIC Consulting le ofrece un servicio completo


de implantación LOPD, y su mantenimiento para la
Proveedor: actualización de datos. Sólo de esta forma su empresa
SIC CONSULTING cumplirá en todo momento con la ley de protección de datos.

Catálogo de Ciberseguridad Página 582 de 1288


 Implantacion LOPD y LSSI Descripción: Análisis y diagnóstico del grado actual de
cumplimiento de la Ley y de las medidas de seguridad
Proveedor: existentes
EUROGESTIÓN

 Implantación LOPD y LSSICE Descripción: Servicios de implantación de la Ley Orgánica


de Protección de Datos y la Ley de Servicios y Sistemas de la
Proveedor: Información y el Comercio Electrónico
CONSEDAT

 Implantación LOPD y LSSICE Descripción: Adecuación completa a la normativa vigente


en materia de protección de datos incluyendo redacción de
Proveedor: toda la documentación exigida por la legislación aplicable,
GRANCANARIAPYME CONSULTING recomendaciones para la implantación de medidas de
seguridad y asesoramiento.

 Implantación LOPD. Auditorias Descripción: Servicios de consultoría y auditoria LOPD.


LOPD Amplia experiencia y profeesionales cualificados en la
realización de proyectos. Todos ellos con titulación CISA,
Proveedor: CISM. Muchos proyectos de Consultoría y auditoría realizados
AUDISEC, SEGURIDAD DE LA INFORMACIÓN en grandes cuentas

 Implantación LSSI para Descripción: Coodex tech marketing asesora y audita que
comercio electrónico las empresas que están desarrollando un proyecto de e-
commerce cumplan debidamente con la LSSI.
Proveedor:
COODEX

 Implantación y adaptación a Descripción: Servicio completo de implantacion de LOPD en


Ley de protección de Datos empresas, autonomos y asociaciones

Proveedor:
PEDROSA BUSQUETS & ASSOCIATS

 Implantación y Auditorías Descripción: Asesoramiento Externo para grandes


especializadas LOPD-LSSICE Empresas.

Proveedor:
DATAX

Catálogo de Ciberseguridad Página 583 de 1288


 Implantación y Mantenimiento Descripción: Registro de Ficheros, Adaptación de
de la Ley Orgánica de Documentación y Pag Web. Contratos, clausulas y textos
Protección de Datos - LOPD legales,

Proveedor:
MEGASYC

 Implantación y mantenimiento Descripción: Gestinet le ofrece un servicio completo de


LOPD implantación LOPD y LSSICE, y su mantenimiento para la
actualización de datos. Sólo de esta forma su empresa
Proveedor: cumplirá en todo momento con la ley de protección de datos
GESTINET INFORMÁTICA Y COMUNICACIÓN

 Implantación, adecuación y Descripción: Uno de nuestros principales servicios para


mantenimiento de LOPD todos nuestros clientes son los englobados dentro de la
consultoría de negocio como son el apoyo, consejo y
Proveedor: asesoramiento empresarial dentro del ámbito de la seguridad
POVEDA TELEMATICA de los sistemas de información en áreas como el
cumplimiento y adaptación de la LOPD.

 Implantación, consultoría y Descripción: Adecuamos sus procesos a los requisitos de la


auditoría de LOPD LOPD para que usted cumpla completamente con la
legislación vigente y además obtenga valor de dicha
Proveedor: adecuación. Realizamos también la auditoría bianual de sus
SEINHE sistemas.

 Implantación, consultoría y Descripción: Adecuamos sus sistemas de información al


auditoría del Esquema Nacional de Esquema Nacional de Seguridad. Estamos especializados en
Seguridad la automatización y la integración con los sistemas existentes
y con otras normas o legislación vigente (como la LOPD).
Proveedor:
SEINHE

 Implantación, consultoría, Descripción: Implantación, consultoría, formación y


formación y auditoría de la Ley auditoría en materia de la Ley de Protección de datos (LOPD),
Orgánica 15/1999 de Protección de la Ley de Servicios Sociedad de la Información y Comercio
Datos Personales (LOPD)
Electrónico (LSSICE) conforme a la legislación vigente.

Proveedor:
CLICKALBA

 Implantantación Normativa de Descripción: Identificación y Notificación de ficheros en el


Protección de Datos de Caracter Registro de la Agencia Española de Protección de Datos.
Personal Cláusulas de información y consentimiento. Contratos para
Encargados de Tratamiento. Cesiones y Transferencias
Proveedor: Internacionales de Datos.
GRUPO CORPODAT

Catálogo de Ciberseguridad Página 584 de 1288


 Implementación de la LOPD Descripción: Inscripción de ficheros, redacción de
documentos y contratos, formación y mantenimiento.
Proveedor:
ATON INFORMATICA

 Implementación LOPD Descripción: El servicio de implementación ofrece, toda la


asistencia técnica necesaria para la adecuación de su entidad
Proveedor: a la LOPD, estudiando la situación actual y estableciendo las
GARANTIC medidas necesarias para el cumplimiento de la normativa
reguladora.

 Indexación con Terminal Descripción: A través de nuestra tecnología las entidades


Financiero financieras cumplen la legislación al guardar una copia del
documento, aprovechan y extraen los datos, firma y foto y lo
Proveedor: indexan al TF.
ICAR VISION SYSTEMS

 Informática y Comercio Descripción: Auditoría del cumplimiento de la Ley de


Electrónico Servicios de la Sociedad de la Información. Auditoría del
cumplimiento de la normativa sobre protección del
Proveedor: consumidor. Redacción de condiciones generales de
ROA CONSULTING contratación de un sitio web. Elaboración del aviso legal y de
las condiciones de uso del sitio web.

 Informe diagnóstico Descripción: Mediante el informe diagnóstico personalizado


por experto de nuestra empresa podrá verificar el grado de
Proveedor: cumplimiento de su empresa.
TICDATUM

 Informes jurídicos en materias Descripción: Ante cualquier controversia o duda en la


de nuevas tecnologías aplicación o resolución de cuestiones con las normas TIC,
nosotros podemos ayudarle.
Proveedor:
LEGALPROTECT

 IN-LEX Descripción: Adecuación e Implantacíón de la LOPD y LSSI.


Asistencia técnica pericial en TIC.
Proveedor:
INLINE SISTEMAS SOLUCIONES DE NEGOCIO

Catálogo de Ciberseguridad Página 585 de 1288


 Inspección de Protección de Descripción: Revisión integral de la empresa en el campo
Datos. de Protección de Datos. Tocando todos sus campos: Parte de
Responsabilidad del Empresario; Parte Documental y/o
Proveedor: Jurídica; Parte de Seguridad Informática y/o Papel. Parte de
ASESORIA SALMERON PAPAY Formación.

 Inspecciones LOPD Descripción: Servicio de asistencia ante la AGPD en actos


de comprobación, requerimientos e inspecciones.
Proveedor:
PRODAFOR CONSULTORÍA

 Internet y Comercio electrónico Descripción: Análisis y adaptación Web empresas a la


LSSICE y normas complementarias (derecho de propiedad
Proveedor: industrial e intelectual , protección contenidos, LOPD, etc).
BONAL ABOGADOS

 Labores auditoras en NTIC Descripción: Análisis, revisión, verificación, comprobación y


obtención de evidencias en relación al estado de los sistemas
Proveedor: y procesos TIC desde el punto de vista del cumplimiento de
LEGISTEL, ASESORES LEGALES DE la normativa aplicable, en particular, en el ámbito de la
TELECOMUNICACIONES
protección de la información personal (LOPD y LSSICE).

 Legalización LOPD Web Descripción: Auditoría del grado de cumplimiento de la


protección de datos. Inscripción de ficheros de datos
Proveedor: personales recogidos a través de la Website. Elaboración de
MOVALEN SERVICIOS AVANZADOS los textos legales a incluir en los formularios de recogida de
datos de la Website.

 Legalización paginas web - Descripción: Adaptación a la ley de paginas web, redacción


Condiciones de Contratación de : Aviso legal, Política de privacidad, Política de cookies,
Comercio electrónico redacción de condiciones de contratación para comercio
electrónico.
Proveedor:
DATUSMAS

 Legislación TIC Descripción: Cosmomedia se configura como una empresa


especializada en la asesoría e implantación en materia de
Proveedor: Protección de Datos de Carácter Personal, también tiene en
COSMOMEDIA cuenta la adaptación de las webs y el tráfico de correo
electrónico de sus clientes, según la LSSI.

Catálogo de Ciberseguridad Página 586 de 1288


 Ley de la Sociedad del Servicio de la Descripción: Alta Administrativa ante RGPD, Aviso Legal,
Información y Comercio electrónico Política de Privacidad para formularios de recogidas de datos,
(LSSI-CE) Contratos de Hosting, Autorizaciones para uso de imágenes
y utilización de datos personales en la web, Redacción de las
Proveedor: Medidas de Seguridad.
AIXA CORPORE

 Ley de Protección de Datos Descripción: ACMS le asesora en el diseño, documentación,


(LOPD) implantación y mantenimiento de un Sistema de Seguridad
en sus instalaciones, conforme a la Ley de Protección de
Proveedor: Datos. Para adaptarse a las exigencias legales, la empresa
ACMS CONSULTORES debe realizar la implantación de un sistema de protección de
datos personales.

 Ley de Protección de Datos y Descripción: Auditoria inicial, identificación de ficheros,


LSSI determinación del nivel de seguridad, notificación de
ficheros, redacción del Documento de Seguridad, redacción
Proveedor: de cláusulas y contratos necesarios en la recopilación de
CGINFO datos de carácter personal y Auditoria bienal

 Ley de Servicios de la Sociedad Descripción: Adaptación Integral para Profesionales,


de la Información Pymes, Empresas y Grandes Compañias a la Ley de Servicios
de la Sociedad de la Información.
Proveedor:
PRODATOS ALCARRIA

 Ley de Servicios de la Sociedad de la Descripción: Esta Ley obliga a aquellos que presten
Información y Comercio Electrónico servicios mediante la red a cumplir con determinadas
(LSSICE) obligaciones.

Proveedor:
AUDISIP PROTECCION DE DATOS

 Ley de Servicios de la Sociedad Descripción: Adecuación de la empresa a los requisitos de


de la Información y de Comercio la Ley de Servicios de la Sociedad de la Información y de
Electrónico Comercio Electrónico, de 11 de Julio de 2002 (LSSICE), y
legislación complementaria en la materia.
Proveedor:
TEMPO CONSULTORES

 Ley de Transparencia Descripción: Asesoría, proyectos de adaptación y Auditoria


de la aplicación de la Ley de Transparencia
Proveedor:
TYD CONSULTORES

Catálogo de Ciberseguridad Página 587 de 1288


 Ley Orgánica de Protección de Descripción: Adaptación a la Ley Orgánica de Protección de
Datos Datos (LOPD). Generación de la documentación necesaria,
análisis e implantación de la infraestructura tecnológica
Proveedor: necesaria.
ESOJ SISTEMAS

 Ley Orgánica de Protección de Descripción: AulaPYME presta los siguientes servicios,


Datos (LOPD) relacionados con el tratamiento y protección de datos de
carácter personal: Adecuación LOPD. Mantenimiento LOPD.
Proveedor: realización de informes. Defensa ante procedimientos.
AULAPYME CONSULTING

 Ley Orgánica de Protección de Descripción: Adaptación y/o Auditoría de empresas y entes


Datos de Carácter Personal (LOPD) públicos a la Ley Orgánica de Protección de Datos de Carácter
Personal (LOPD).
Proveedor:
MAVERT

 Litigation Support Descripción: Soporte al cliente en los procesos técnicos y


legales en materia de adquisición, tratamiento y presentación
Proveedor: de pruebas electrónicas.
INCIDE

 Litigation Support Descripción: Grupo Paradell dispone del conocimiento,


experiencia y recursos necesarios para asesorarle y colaborar
Proveedor: en el desarrollo de los procedimientos necesarios para
GRUPO PARADELL CONSULTORES adecuarse a lo estipulado por la ley en lo que a sistema de
información se refiere.

 LOPD Descripción: Disoft ofrece servicios de LOPD

Proveedor:
DISOFT SERVICIOS INFORMATICOS

 LOPD Descripción: LOPD Adecuación a la Ley de protección de


datos personales
Proveedor:
TEOSTEK

Catálogo de Ciberseguridad Página 588 de 1288


 LOPD Descripción: Ayudamos a nuestros clientes a alcanzar la
conformidad con la legislación española de protección de
Proveedor: datos (LOPD)
SCASSI CIBERSEGURIDAD

 LOPD Descripción: Redacción y desarrollo del documento de


seguridad. Auditorías Reglamentarias LOPD.
Proveedor:
PFS GRUPO

 LOPD Descripción: Nuestro Equipo de asesores y consultores,


estan en disposición de ofrecerles, una auditoria de sus
Proveedor: actuales sistema de Implantanción de la Ley Organica de
PERICIALES INFORMATICAS Proteccion de Datos.

 LOPD Descripción: Ley de protección de datos

Proveedor:
OPTIZE SOLUCIONES

 LOPD Descripción: LOPD

Proveedor:
NETWORK CENTRIC SOFTWARE (NCS)

 LOPD Descripción: Adecuación y cumplimiento de la LOPD

Proveedor:
NEOTICA SOLUTIONS

 LOPD Descripción: NC Systems cuenta con un departamento legal


experto en LOPD y LSSICE, mediante el cual se posiciona
Proveedor: como empresa líder en materia de protección de datos en la
NC SYSTEMS zona metropolitana de Sevilla.

Catálogo de Ciberseguridad Página 589 de 1288


 LOPD Descripción: Las auditorías de Ítaca Software LIbre están
dirigidas por abogados en ejercicio especializados en la
Proveedor: aplicación de la Ley Orgánica de Protección de Datos (LOPD)
ITACA SOFTWARE LIBRE en las nuevas tecnologías: protocolos de seguridad,
contraseñas, accesos remotos...

 LOPD Descripción: Nuestros servicios permiten a empresas y


organizaciones la adaptación y cumplimiento de la Ley
Proveedor: Orgánica de Protección de Datos de carácter personal
INPROSEC (LOPD), así como la realización de las auditorías internas
correspondientes requeridas por la ley.

 LOPD Descripción: Consultoría para el cumplimento con la LOPD.

Proveedor:
HIRUSEC IT SECURITY & RESEARCH

 LOPD Descripción: Iimplementación de la LOPD. Propuesta y


asesoramiento. Determinación del Grado de Cumplimiento
Proveedor: legal. Análisis de contratos con terceros. Elaboración de los
DIAGRAM SOFTWARE documentos de seguridad. Formación en la LOPD. Emisión
del informe de recomendaciones. Plan de seguimiento.

 LOPD Descripción: En CIC somos conscientes de las necesidades


de empresas y profesionales por preservar la confidencialidad
Proveedor: de los datos y para ello, aportamos soluciones personalizadas
CIC CONSULTING INFORMÁTICO adaptadas a las necesidades de los clientes.

 LOPD Descripción: Contamos con una amplia experiencia en


consultoría LOPD (revisión, implantación...), así como de
Proveedor: auditoría del Reglamento de Medidas de Seguridad;
CHASE THE SUN desarrollados en importantes clientes (financieras,
aseguradoras, bancos y cajas, entorno sanitario, etc.).

 LOPD Descripción: Implantación / Auditoria LOPD. Definición e


inscripción de los ficheros ante la Agencia Española de
Proveedor: Protección de Datos. Creación del Documento de Seguridad.
BRIKO NET INFORMATICA

Catálogo de Ciberseguridad Página 590 de 1288


 LOPD Descripción: Servicio de consultoría, adaptación y auditoria
LOPD.
Proveedor:
BIT ASESORES INFORMATICOS

 LOPD Descripción: Auditoria y consultoria LOPD

Proveedor:
BABEL

 LOPD Descripción: Implantación y adecuación de la Ley Organica


de Protección de Datos 15/1999
Proveedor:
ASYMAT & ASOCIADOS

 LOPD Descripción: Asistec Bajo Aragón ofrece una amplia gama


de servicios relacionados con la gestión de las bases de datos
Proveedor: de carácter personal, de acuerdo con la Ley Orgánica
ASISTEC BAJO ARAGON 15/1999, de 13 de diciembre, sobre Protección de Datos de
Carácter Personal (LOPD).

 LOPD Descripción: LOPD

Proveedor:
ANDAL NET

 LOPD Descripción: Redacción y Mantenimiento de Documento de


Seguridad en cumplimiento de la LOPD/LSSI
Proveedor:
INFORIURIS

 LOPD / Cumplimiento / Descripción: Cumplimiento con la LODP. Inscripción de


Auditorías / Adecuación web ficheros. Elaboración de los documentos legales. Adaptación
e implementación de las medidas técnicas y legales.
Proveedor: Auditorías informáticas. Adecuación de web a LODP Y
NET DESIGN STUDIO LSSICE. Servicio de Mantenimiento Legal a través de
aplicaciones web.

Catálogo de Ciberseguridad Página 591 de 1288


 Lopd Tranquilidad Descripción: Servicio de consultoría y auditoria de
protección de datos. Puede consultar este servicio en:
Proveedor: www.lopdtranquilidad.com
EVALÚA CONSULTORES

 LOPD y Auditoria Bienal Descripción: Ofrecemos la implantación de la Ley Orgánica


15/1999, de 13 de diciembre, de Protección de Datos de
Proveedor: Carácter Personal y la realización de la auditoría bienal que
START UP marca el art. 96 del RD 1720/2007 al objeto de acreditar su
correcto cumplimiento

 LOPD y LSSI Descripción: Servicios de Adecuación a la Ley Inscripción de


los ficheros en la AEPD Procedimientos internos y relaciones
Proveedor: contractuales Documento de Seguridad (RD 994/1999)
GLOBAL NOTARY SL Auditoría de Seguridad Revisiones técnicas. Defensa legal.

 LOPD y LSSI Descripción: Le ayudaremos a realizar los pasos necesarios


para que su empresa cumpla con la LOPD. Le ayudaremos a
Proveedor: diseñar un modelo de comunicaciones electrónicas con sus
WAYSIT TECH GLOBAL SOLUTIONS clientes que se ajuste a los artículos de la LSSI.

 LOPD y LSSI Descripción: En Joinso, ofrecemos una solución global en


LOPD, que incluye el estudio y adecuación de su proceso de
Proveedor: negocio para el cumplimiento de la LOPD, el establecimiento
JOINSO de medidas de seguridad lógicas y físicas para la protección
de datos y la formación del personal.

 LOPD, LSSI, Legislacion TIC Descripción: Adecuación y auditorias de cumplimiento legal

Proveedor:
ABS QUALITY EVALUATIONS

 LOPD, LSSICE, Política de Descripción: Asesoramiento integral para el cumplimiento


cookies y LPBC&FT de las normativas vigente en protección de datos, ley de
comercio electrónico, política de cookies y ley de prevención
Proveedor: de blanqueo de capitales.
C-DATOS PROTECCIÓN DE DATOS

Catálogo de Ciberseguridad Página 592 de 1288


 LOPD. Auditorías e Descripción: Nuestros expertos revisarán su empresa
implantaciones. minuciosamente para adaptarla a la Ley Orgánica 15/1999
de 13 de diciembre de Protección de Datos de Carácter
Proveedor: Personal. Auditoría general, detección y corrección de
MAPA INFORMATICA Y deficiencias, asesoramiento informático, desarrollo de
TELECOMUNICACIONES
documentación obligatoria, ...

 LOPD: Ley orgánica de Descripción: Auditoría, revisión, recomendaciones e


protección de datos implantación de cambio necesarios para el cumplimiento de
la Ley de Protección de Datos. Gestión completa de los
Proveedor: trámites necesarios para su cumplimiento.
ASTIM INFORMÁTICA

 LOPD: Adecuación y Auditoria Descripción: Incluye el análisis previo, la elaboración de la


documentación, la inscripción de los ficheros en el RGPD, la
Proveedor: elaboración-actualización del Documento de Seguridad, la
APPLUS revisión de los contratos con terceros, la revisión de las
cláusulas. Auditoría bianual y extraordinaria de cumplimiento
de la LOPD.

 LOPD: Auditoría, implantación, Descripción: Realización de tareas de adecuación a la


soporte y mantenimiento normativa sobre protección de datos personales, teniendo en
cuenta el grado de madurez, las necesidades y complejidad
Proveedor: de la organización y aportando experiencia contrastada en
OPEN3S OPEN SOURCE AND SECURITY todo tipo de servicios relacionados con el cumplimiento de la
SERVICES
normativa.

 lopdmurcia Descripción: Ayuda a la gestion y creacion de la


Documentacion relativa la LOPD
Proveedor:
LOPDMURCIA

 LSSI Descripción: En esta área las actuaciones que llevamos a


cabo consisten en el desarrollo e implantación de
Proveedor: metodologías para garantizar la Seguridad de la Información,
AT CONSULTORES concretamente: Adaptación a la LOPD. Legalización de
ficheros. Adecuación LSSI. Implantación ISO 27001. SGSI.

 LSSI Descripción: La Ley de Servicios de la Sociedad de la


Información y Comercio Electrónico (LSSI) establece
Proveedor: determinados requisitos para las empresas que prestan
METRICSON ABOGADOS servicios en este ámbito y establece sanciones en caso de
incumplimiento. Le ayudamos a cumplir con la normativa
vigente.

Catálogo de Ciberseguridad Página 593 de 1288


 LSSI y adecuación legal de Descripción: Adecuación de su página web a la Ley de
páginas web. Servicios de la Sociedad de la Información y de Comercio
Electrónico (LSSI). Redacción de políticas de privacidad
Proveedor:
NT ABOGADOS

 LSSI y Comercio Electrónico Descripción: Asesoramiento preventivo y correctivo sobre


previsiones y obligaciones de la Ley 34/2002 de Servicios de
Proveedor: la Sociedad de la Información y Comercio Electrónico (LSSI),
DATA CONSULTING así como la normativa complementaria. Asistencia técnico –
jurídica para la creación tiendas de comercio electrónico.

 LSSICE Descripción: Adaptación de páginas web a los requisitos de


información exigidos por la LSSI. Asesoramiento en materia
Proveedor: de contratación “on line” y comercio electrónico. Control de
SIGMA DATA SECURITY cumplimiento de legalidad de las actividades publicitarias por
vía electrónica. Elaboración de códigos de conducta.

 LSSICE Descripción: Adecuación de la empresa a los requisitos de


la Ley de Servicios de la Sociedad de la Información y de
Proveedor: Comercio Electrónico y legislación complementaria en la
ACMS CONSULTORES materia.

 LSSICE Descripción: Nace de la necesidad de regular los contenidos


y el uso que se hace de las páginas web y del correo
Proveedor: electrónico.
GESPRODAT

 LSSI-CE Descripción: Ponemos a su disposición los recursos


humanos necesarios para que su empresa cumpla con todos
Proveedor: los requisitos que exige la ley: Adaptación de la página,
SGINNOVA Regulación de las comunicaciones comerciales, Cláusulas
para cumplir con el deber de información

 LSSI-CE Adaptación y auditoría Descripción: Análisis y definición de las obligaciones ,


recomendaciones legales, redacción de la política de
Proveedor: seguridad de las páginas web, revisión y/o redacción de
LGS ASESORES & CONSULTORES contratos de tratamiento por terceros y cláusulas legales.
Análisis y comprobación del cumplimiento.

Catálogo de Ciberseguridad Página 594 de 1288


 Mantenimiento Anual Servicio Descripción: Nuevas inscripciones de ficheros.
LOPD Modificaciones y supresiones de ficheros. Actualización del
Documento de Seguridad. Redacción de nuevos contratos y
Proveedor: cláusulas. Gestión de Incidencias de Seguridad. Recepción y
SUS DATOS PROTEGIDOS atención a peticiones ARCO. Control de Copias de Seguridad.

 Mantenimiento Continuado Descripción: Alaro Avant realiza la auditoría bienal


LOPD - LSSI obligatoria para todas aquellas empresas que se encuentren
en nivel medio o alto de seguridad de los datos
Proveedor:
ALARO AVANT

 Mantenimiento de adecuación a Descripción: Este servicio persigue el mantener el


la LOPD cumplimiento Legal ante los cambios producidos en la
organización y en la Legislación. Nuestros Asesores atienden
Proveedor: cualquier incidencia que surja en el tratamiento de los Datos
INFORNET SYSTEMS personales.

 Mantenimiento de Protección de Descripción: Contestación a las solicitudes de ejercicio de


Datos derechos por parte de usuarios. Inscripción, Cancelación y
Modificación de nuevos ficheros ante la AEPD y Agencias
Proveedor: Autonómicas. Asesoría jurídico tecnológica. Recursos
LEXTIC ABOGADOS contencioso administrativos.

 Mantenimiento en Protección de Descripción: Asesoramiento continuo en relación con las


Datos (asesoramiento jurídico y cuestiones que plantee la implantación del
técnico continuos) Proyecto:resolución de dudas y consultas, redacción de
cláusulas y contratos específicos para supuestos concretos,
Proveedor: asesoramiento en el ejercicio de Derechos ARCO, etc.
ISBOR SOLUCIONES

 Mantenimiento LOPD Descripción: Una vez concluido el servicio de adecuación,


ISIS Informática ofrece un servicio, a través del cual
Proveedor: responde a consultas, redacta documentos de Seguridad.
ISIS INFORMATICA

 Mantenimiento LOPD Descripción: Le hacemos un mantenimiento donde le


actualizamos los datos de la organización, los
Proveedor: procedimientos, el documento de seguridad, registro de
AIDANET CONSULTORES incidencias, registro de accesos, controles periódicos y de las
tareas pendientes, gestión de soportes, etc.

Catálogo de Ciberseguridad Página 595 de 1288


 Mantenimiento LOPD Descripción: Mediante la contratación en la modalidad de
bolsa de horas, el cliente dispone bajo demanda de un equipo
Proveedor: de consultores que le asesorará sobre cuantas cuestiones se
MANQIT GESTION le planteen en materia de protección de datos de carácter
personal.

 Mantenimiento LOPD Descripción: Realizamos el mantenimiento para que la


empresa esté al dia en materia de protección de datos.
Proveedor:
SEGURINFO

 Mantenimiento LOPD Descripción: Actualización del Documento de Seguridad.


Elaboración y redacción de nuevos contratos, cláusulas y
Proveedor: formularios. Asesoría jurídica e informática en materia de
JURISOFT Protección de Datos. Auditoría bienal

 Mantenimiento LOPD Descripción: GESPRODAT responde consultas, redacta


documentos a medida, actualiza la Inscripción y los
Proveedor: Documentos de Seguridad periódicamente si se contrata este
GESPRODAT servicio.

 Mantenimiento LOPD Descripción: Estar adecuados a la normativa de protección


de datos supone resolver constantes dudas sobre el
Proveedor: tratamiento de los datos en la empresa y sus procedimientos.
DERECHO.COM Ofrecemos un servicio recurrente y a medida de
mantenimiento integral en protección de datos.

 Mantenimiento LOPD Descripción: Realización de consultas ante la Agencia de


Protección de Datos, a propuesta de los clientes. Consultas
Proveedor: al Registro General de Protección de Datos. Información
GARANTIC sobre las recomendaciones e instrucciones que realiza la
Agencia de Protección de Datos. ...

 Mantenimiento LOPD Descripción: Inscripción/Modificación/Supresión de ficheros


en el RGPD. Actualización permanente del Documento de
Proveedor: Seguridad y anexos. Elaboración extra de contratos,
GRUPO | DMG - PROTECCIÓN DE DATOS circulares informativas y cláusulas legales. Asesoramiento
personalizado telefónico y/o email.

Catálogo de Ciberseguridad Página 596 de 1288


 Mantenimiento Protección Datos Descripción: Asesoramiento legal permanente y
(LOPD) representación ante la Agencia Española de Protección de
Datos (LOPD).
Proveedor:
CLICKDATOS

 Mantenimiento y revisión LOPD Descripción: Debido a que el RD LOPD obliga a que se


mantenga actualizado en todo momento el documento de
Proveedor: seguridad. Desde Gesdata proporciona una herramienta,
GESDATA CONSULTING denominada “GESDATOS”, bajo soporte Web que permite el
mantenimiento y la gestión del documento de seguridad.

 Mantenimiento y Soporte Descripción: Labores de soporte, mantenimiento y


LOPD/LSSICE actualización necesarias para garantizar el ajuste continuo y
permanente de los respectivos responsables a la legislación
Proveedor: aplicable (incluye un sistema de alertas sobre novedades
LEGISTEL, ASESORES LEGALES DE legislativas y demás noticias de interés).
TELECOMUNICACIONES

 Marcas y nombres de dominio Descripción: Asesoramiento en propiedad industrial, en


concreto, con marcas y nombres de dominio: compra y
Proveedor: venta, registro, reclamaciones, etc,...
SEINALE

 Marcas y nombres de dominio Descripción: Creación y aseguramiento de la imagen digital.


Registro de marcas. Propiedad Intelectual protegida por la
Proveedor: industrial. Dominios, marcas y su convivencia en Internet.
SOLUTECA

 Marcas, Patentes y nombres de Descripción: Gestión y tramitación de registros de marcas


Dominio y patentes. Defensa y protección de nombres de dominio.
Propiedad industrial e intelectual.
Proveedor:
DATA CONSULTING

 Marketing Legal Descripción: Consultoría y asitencia en el tratamiento legal


para campañas de marketing y publicidad.
Proveedor:
DATA CONSULTING

Catálogo de Ciberseguridad Página 597 de 1288


 Normativa LOPD Descripción: Desde Ethernova ponemos a disposición de los
clientes nuestros servicios de consultoría, con el fin de
Proveedor: facilitar el proceso de registro y cumplimiento de la LOPD.
ETHERNOVA

 Normativas de Calidad y LOPD. Descripción: Normativas de Calidad y LOPD.

Proveedor:
JF INFORMATICA

 Notificación SMS fehaciente Descripción: EADTrust ofrece un módulo para la firma y


certificación de mensajes SMS que le permitirá proporcionar
Proveedor: a sus clientes un servicio de envío de notificaciones urgentes
EADTRUST con carácter de prueba frente a terceros.

 PCI DSS Descripción: El Estándar de Seguridad para Tarjetas de


Pago establece 12 requisitos de control. Un análisis detallado
Proveedor: permite identificar áreas de no-cumplimiento, aspectos que
INPROSEC necesitan ser mejorados y la adaptación para conseguir la
certificación PCI DSS.

 Peritación y tasación Descripción: Cada vez más casos en la justicia tienen una
alta componente tecnológica que puede hacer necesaria la
Proveedor: intervención de un perito informático.
JTSEC

 Peritajes Informáticos Descripción: Dictámenes Informáticos Judiciales. En un


proceso judicial y a instancia del Juzgado.
Proveedor:
TATAKI

 Plan de adecuacion al ENS Descripción: Auditoria de Administración Electrónica y


adaptación al Esquema Nacional de Seguridad: valoración de
Proveedor: activos, impacto de amenazas, análisis de riesgos y plan de
TYD CONSULTORES adecuación.

Catálogo de Ciberseguridad Página 598 de 1288


 Plan de adecuación al Esquema Descripción: Ingenia ofrece el servicio de adecuación a los
Nacional de Seguridad organismos públicos al Esquema Nacional de Seguridad (RD
3/2010), desde la elaboración del Plan de Adecuación,
Proveedor: elaboración de política, normativa y procedimientos,
INGENIA formación y concienciación, y la auditoría.

 Plan de Prevención del Delito Descripción: Servicio de consultoria para la detección de los
riesgos penales y el desarrollo de los planes de adecuación
Proveedor: establecidos en el Codigo Penal, por la que se responsabiliza
ICA a las empresas de la conducta o actividades delictivas de sus
empleados.

 Planes Estratégicos Descripción: Servicios de consultoría especializados que


permiten a la organización planear su estrategia TI a través
Proveedor: de las mejores prácticas aplicables a su negocio, normas ISO,
ICA COBIT, IITL, ENS, LOPD o PCI.

 Plataforma de constancia y Descripción: La nueva ley de contratos establece el


acreditación requisito de acreditar fehacientemente el inicio de la difusión
pública de la información relativa al proceso de contratación.
Proveedor: Por ello, Izenpe actúa como tercera parte de confianza para
IZENPE acreditar dicho inicio.

 Política de Protección de Datos Descripción: CTM SOFTWARE, le informa acerca de su


política de protección de datos de carácter personal.
Proveedor: Manifiesta su compromiso de confidencialidad respecto al
CTM SOFTWARE tratamiento de sus datos personales.

 Procedimientos Administrativos Descripción: Intervención en procedimientos


y Judiciales en Protección de administrativos frente a la Agencia Española de Protección de
Datos. Datos y, en su caso, judiciales, ante la Audiencia Nacional.

Proveedor:
AC-ABOGADOS

 Procedimientos judiciales y Descripción: Procedimientos civiles, mercantiles y


sancionadores contencioso-administrativos. Inspecciones y procedimientos
sancionadores. Procedimientos de piratería, cyber-squatting,
Proveedor: suplantación de identidad y uso no autorizado de marca y
CONDITIO IURIS - GLOBAL DIGITAL
LAWYERS
logotipo. Etc.

Catálogo de Ciberseguridad Página 599 de 1288


 Propiedad industrial: patentes y Descripción: En Audens estamos especializados en gestión
marcas de activos de propiedad industrial. Tramitamos los registros
correspondientes, tanto a nivel nacional como internacional.
Proveedor: Negociamos licencias de fabricación, distribución o
AUDENS merchandising. Y lo hacemos cubriendo al máximo las
necesidades de su negocio.

 Propiedad Intelectual Descripción: Asesoramiento sobre las diferentes disciplinas


del Derecho de Propiedad Intelectual. Asesoramiento a
Proveedor: empresas audiovisuales y de entretenimiento, la negociación
ABANLEX de contratos y licencias, la defensa jurídica ante tribunales y
el registro de derechos.

 Propiedad Intelectual Descripción: El asesoramiento legal de Audens en materia


de propiedad intelectual está orientado a prever conflictos,
Proveedor: cubrir necesidades y planificar acciones para salvaguardar los
AUDENS activos empresariales y los derechos de autor. Somos
expertos en protección jurídica del software y de las bases de
datos.

 Propiedad intelectual e industrial Descripción: Plagio de programas informáticos y páginas


web. Copia y distribución no autorizada de programas de
Proveedor: ordenador y tenencia de medios para suprimir los dispositivos
GABINETE PROFESIONAL DE PERITOS utilizados para proteger dichos programas.
JUDICIALES

 Propiedad intelectual y patentes Descripción: Protección de software a nivel internacional:


de software propiedad intelectual y patentes.

Proveedor:
AGENCIA ESCROW

 Protección Datos en Internet Descripción: Adecuación de sitios página web para que
cumplan con la legislación sobre protección de datos: LOPD,
Proveedor: LSSICE y Ley de Cookies.
CLICKDATOS

 Proteccion Datos Personales Descripción: La LOPD es garantizar y proteger las libertades


(LOPD) públicas y los derechos fundamentales de las personas
físicas. Las empresas deben de garantizar su cumplimiento y
Proveedor: adecuar sus sistemas de información a la normativa legal
MOMPEAN&MAS CONSULTORES vigente.
INFORMATICOS

Catálogo de Ciberseguridad Página 600 de 1288


 Protección de Datos Descripción: La Ley Orgánica de Protección de Datos de
Carácter Personal 15/1999, de 13 de Diciembre, (en adelante
Proveedor: LOPD) impone una serie de obligaciones legales para aquellas
PORTALEY NUEVAS TECNOLOGÍAS personas físicas o jurídicas que posean ficheros con datos de
carácter personal.

 Protección de Datos Descripción: Consiste en obtener el registro de los ficheros


en la APD, redactar la documentación necesaria para obtener
Proveedor: consentimiento e informar a los afectados así como para el
VADILLO ASESORES acceso a datos por cuenta de terceros, redactar el documento
de seguridad.

 Protección de Datos Descripción: Sistema permanentemente actualizado y Sin


papeles. Con sus trabajadores siempre formados. Con
Proveedor: Aplicaciones de valor añadido. Gestión de autorizaciones y
SEGDADES delegación de funciones. Gestión de contraseñas. Y con el
respaldo de un equipo especializado.

 Protección de Datos Descripción: Implantación desde cero del régimen jurídico


de protección de datos en la organización. Auditorías legales
Proveedor: de toda la empresa, de ramas de actividad o de
SANCHEZ-CRESPO ABOGADOS Y departamentos. Adecuación legal vía redacción de cláusulas
CONSULTORES
informativas. Representación y defensa de intereses. ...

 Protección de Datos Descripción: Asesoría en materia de protección de datos:


cumplimiento normativo y representación en procedimientos
Proveedor: sancionadores y judiciales.
ROSELLÓ MALLOL ABOGADOS

 Protección de Datos Descripción: Los datos de carácter personal solicitados y


facilitados por los usuarios podrán ser incorporados a los
Proveedor: ficheros de tratamiento manual o automatizado y los
BUFETE ALEGRE-FALOMIR interesados autorizaran a que dichos datos puedan ser
utilizados además de para la finalidad propia del contrato
para el envio por parte de la misma.

 Protección de Datos Descripción: Adecuación, auditoría y asesoramiento en el


cumplimiento de la normativa vigente en materia de
Proveedor: protección de datos de carácter personal, en los aspectos
PRICEWATERHOUSECOOPERS técnicos, legales, organizativos. Auditoría del Reglamento de
Medidas de Seguridad. Defensas en caso de inspección de la
AEPD.

Catálogo de Ciberseguridad Página 601 de 1288


 Protección de Datos Descripción: La asesoría en protección de datos comprende
el estudio del cumplimiento de las exigencias de la Ley
Proveedor: orgánica 15/1999 y el Real Decreto 1720/2007 por parte del
X3 CONSULTING cliente. Le brindamos las mejores soluciones el cumplimiento
de dicha ley en el desarrollo de su actividad, así como la
implantación.

 Protección de Datos Descripción: Consultoría y Auditoría sobre el nivel de


cumplimiento y adaptación de entidades a la Ley Orgánica
Proveedor: 15/1999, de 13 de diciembre, de Protección de Datos de
PINTOS & SALGADO ABOGADOS Carácter Personal (LOPD) y a su Reglamento de desarrollo,
aprobado por Real Decreto 1720/2007, de 21 de diciembre.

 Protección de Datos Descripción: Inscripción de ficheros. Documento de


seguridad. Contratos, clausulados y advertencias legales.
Proveedor: Cursos de formación Asesoramiento jurídico en
LOGIC DATA CONSULTING procedimientos sancionadores. Auditorías de protección de
datos. Asistencias.

 Protección de Datos Descripción: Adaptación y Auditoria en materia de


Protección de Datos de Carácter Personal.
Proveedor:
IVARSTEC

 Protección de Datos Descripción: Protección de datos de carácter personal:


estudio, definición e implantación de soluciones, auditoría,
Proveedor: etc.
EURO-HELP CONSULTING

 Protección de Datos Descripción: En esta área las actuaciones que llevamos a


cabo consisten en el desarrollo e implantación de
Proveedor: metodologías para garantizar la Seguridad de la Información,
AT CONSULTORES concretamente: Adaptación a la LOPD. Legalización de
ficheros. Medidas de seguridad y política de privacidad.
Adecuación LSSI.

 Protección de Datos Descripción: Toda empresa que posea ficheros con datos de
carácter personal ha de adecuarse a esta normativa para
Proveedor: poder cumplir todas las obligaciones legales establecidas en
AGENDA ACTIVA los citados Ley y Reglamento.

Catálogo de Ciberseguridad Página 602 de 1288


 Protección de Datos Descripción: Asesoramiento técnico en el diseño, desarrollo
e implantación de Sistemas de Protección de Datos de
Proveedor: Carácter Personal (LOPD). Realización de Auditorias internas.
ADEMA CONSULTORES Adecuación y actualización de los Sistemas a la legislación
vigente.

 Protección de Datos Descripción: Servicio de consultoría y auditoría en materia


de Protección de Datos (LOPD)
Proveedor:
FOREST DIGITAL EVIDENCE

 Protección de Datos - LOPD Descripción: Implantación de la Obligaciones en materia de


Protección de Datos (LOPD). Documento de seguridad con las
Proveedor: políticas sobre Protección de Datos (LOD). Contratos para los
ERICROM DIGITAL diferentes Encargados de Tratamiento. Registro de
Incidencias. Asesoramiento LSSICE.

 Protección de Datos – LOPD Descripción: Nuestros servicios son garantía de


cumplimiento. Trabajamos desde todas las perspectivas,
Proveedor: jurídica, técnica y organizativa. Ademas nuestros servicios se
ARTICO soportan con la aplicación informática de gestion del
cumplimiento “Meiquer”.

 Protección de Datos (LOPD - Descripción: Declaración de ficheros ante la AGPD.


LSSICE) Documento de Seguridad. Redacción de contratos. Redacción
de cláusulas legales. Servicio de mantenimiento. Resolución
Proveedor: de consultas. Auditorías bienales. Cursos de Formación.
AFIDE ASESORIA INTEGRAL

 Protección de Datos (LOPD) Descripción: En ASYC Consultores, ofrecemos servicios de


consultoría, auditoria y mantenimiento en el proceso de
Proveedor: adecuación de las empresas a los términos establecidos por
ASYC CONSULTORES la LOPD. Asesoría de protección de datos o consulta en el
desarrollo de su actividad diaria.

 Protección de Datos (LOPD) Descripción: Hemos llevado a cabo proyectos de


implementación de las obligaciones legales y de las medidas
Proveedor: de seguridad en centros educativos, hospitales, pymes...
AUDENS Nuestros abogados son miembros de las principales
asociaciones del sector, y gozan de magníficas relaciones con
el regulador.

Catálogo de Ciberseguridad Página 603 de 1288


 Protección de Datos (LOPD) Descripción: Consultoría, adaptación y auditoría de
protección de datos. Cumplir la normativa vigente le
Proveedor: resultará útil para gestionar mejor su información sensible y
METRICSON ABOGADOS dotarla de un mayor nivel de seguridad.

 Protección de Datos (LOPD) Descripción: Auditoría, registro y adaptación inicial de su


sistema informático a los requisitos exigidos por la ley.
Proveedor:
MICROTEN CANARIAS

 Protección de Datos (LOPD) Descripción: La revisión continua de nuestros


procedimientos nos ha permitido crear un valor único a
Proveedor: nuestros clientes, ofreciéndoles a través de nuestros
PROACTIVA SERVICIOS EMPRESARIALES servicios, soluciones a muchos de los problemas que se
encuentran a la hora de acometer la implantación de la LOPD
en sus organizaciones.

 Protección de Datos (LOPD) Descripción: Ti-consulting.com (Ingenieros de


Telecomunicación) habilitados en pericias, proporciona una
Proveedor: adaptación profesional y responsable de las empresas a la
TI-CONSULTING.COM SCP LOPD, incluyendo la formación de sus empleados con cursos
adaptados a los distintos perfiles de la plantilla de la
empresa.

 Protección de Datos de Carácter Descripción: Servicio de Adecuación a la normativa vigente


Personal en Protección de Datos. Servicio de Auditoría de
Cumplimiento y Medidas de Seguridad. Análisis GAP –
Proveedor: Reglamento Europeo General de Protección de Datos.
UBT COMPLIANCE

 Protección de Datos de Carácter Descripción: Consultoría LOPD.


Personal

Proveedor:
DATA QUALITY®

 Protección de Datos de Carácter Descripción: LOPD: Análisis del grado de cumplimiento


Personal LOPD actual de la LOPD y adecuación a la normativa. Implantación,
mantenimiento, auditorias.
Proveedor:
GLOBAL VISION CONSULTING

Catálogo de Ciberseguridad Página 604 de 1288


 Protección de datos de Descripción: Hemos diseñado un servicio específico para
proyectos de software aquéllas empresas e instituciones que estén a la vanguardia
de la tecnología, pero que necesiten adecuar sus procesos
Proveedor: del negocio en materia de protección de datos.
AGENCIA ESCROW

 Protección de Datos Personales Descripción: Definición de ficheros; Registro en la Agencia


Española de Protección de Datos; Elaboración del documento
Proveedor: de seguridad y de la política de privacidad; Respuesta ante
SOLUTECA el ejercicio de derechos ARCO; Tutela de derechos ante la
AEPD; Defensa ante AGPD.

 Protección de datos personales Descripción: LOPD.


(LOPD)

Proveedor:
SIGA TECHNOLOGIES

 Protección de Datos Personales Descripción: Procesos de adaptación legal y técnica:


y Privacidad elaboración, redacción e implantación del Documento de
Seguridad y Procesos asociados al cumplimiento de la
Proveedor: normativa concreta para la empresa. Auditorías de Seguridad
RUIZ-MILANES ABOGADOS y Protección de Datos Personales. Elaboración de Códigos
internos sobre Protección de Datos.

 Protección de Datos y Descripción: Después de realizar la auditoria es conveniente


Legalización web contar con una vigilancia permanente que garantice una
adaptación constante a la normativa vigente. El servicio
Proveedor: integral de derecho informático UNEON asegura esta
UNEON tranquilidad, vigilando las novedades legislativas y aportando
asesoramiento legal.

 Protección de Datos y LSSI Descripción: AC+ ofrece a estas empresas sus servicios
para dar cumplimiento a la normativa, Gestión de la
Proveedor: inscripción de ficheros en la Agencia de Protección de Datos.
AC+ Elaboración del Documento de Seguridad. Auditoría y
consultoría de ficheros y de seguridad. Redacción de los
contratos.

 Protección de datos. Descripción: Prestamos todos los servicios relacionados con


Protección de Datos de Carácter Personal, tanto a
Proveedor: profesionales como a particulares: asesoría, auditoría,
NT ABOGADOS formación y defensa jurídica.

Catálogo de Ciberseguridad Página 605 de 1288


 Protección de Infraestructuras Descripción: La Ley de Protección de las Infraestructuras
Críticas Críticas obliga a las distintas administraciones públicas y
operadores críticos a establecer planes de protección para
Proveedor: sus infraestruturas críticas. Implantación y mantenimiento de
NEXTEL los planes estratégicos sectoriales, planes de seguridad del
operador, etc.

 Protección de la Propiedad Descripción: Gestión de registro de la PI. Gestión de la


Intelectual explotación de los derechos de Propiedad Intelectual.

Proveedor:
SOLUTECA

 Protección Jurídica integral de Descripción: Elaborar Aviso Legal y Política de Privacidad,


páginas web de acuerdo con los servicios ofrecidos por la empresa a través
de su web corporativa, en cumplimiento de lo establecido en
Proveedor: la Ley 34/2002 (LSSI) y en la Ley 15/1999 (LOPD).
GRUPO CORPODAT

 Protección y destrucción de Descripción: Destructoras de documentos. Armarios


datos ignífugos. Cajas de seguridad.

Proveedor:
INNOVA PLANNER

 Proyecto Adecuación a normativa en Descripción: Servicio jurídico especializado en el gestión del


protección de datos de carácter tratamiento de datos de carácter personal y adecuación de
personal entidades públicas, privadas y profesionales autónomos en el
cumplimiento de la normativa aplicable.
Proveedor:
IBERDATOS

 Publicación fehaciente (perfil Descripción: EADTrust ofrece servicios timestamping y de


del contratante) firma electrónica para garantizar de manera fehaciente el
momento de inicio de la difusión pública de la información
Proveedor: que permiten identificar el autor, la integridad del contenido
EADTRUST y sus cambios, así como, la fecha de lo firmado

 Puesta al día Descripción: Adaptación de la actividad de la empresa a la


normativa sobre protección de datos: desde tratamiento de
Proveedor: videovigilancia a uso de datos de geolocalización. Adecuamos
TIC & CLICK todos los procedimientos que incluyan datos personales de
sus clientes, empleados, etc.

Catálogo de Ciberseguridad Página 606 de 1288


 Ratificación del perito Descripción: El servicio de ratificación en juicio consiste en
informático forense del Informe la ratificación del Informe pericial por el perito que lo realizo
pericial en el procedimiento judicial. El técnico especialista asimismo
contestara a todas las preguntas que hagan las demás partes
Proveedor: en el procedimiento tanto sobre los resultados como sobre
CFLABS los procedimientos utilizados para su obtención.

 Realización y Auditorias de Descripción: Gestión y auditorías LOPD


LOPD

Proveedor:
CANARLAB

 Reglamento LOPD Descripción: Ofrecemos una amplia gama de servicios de


consultoría de LOPD a la medida de las peticiones de su
Proveedor: empresa y por esa razón estamos seguros de que no
ALENTA CONSULTING podemos fallar a los clientes que confíen en nosotros.

 Regulación Legal de actividades Descripción: Cumplimiento normativo: Adaptación y


y servicios en Internet - LSSICE desarrollo del proceso de adaptación legal de sitios web a la
Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de
Proveedor: la Información y Comercio Electrónico.
RUIZ-MILANES ABOGADOS

 S21sec compliance Descripción: Servicios orientados a garantizar el


cumplimiento de la legislación, normativas y estándares de
Proveedor: seguridad que apliquen a las organizaciones en función de su
S21SEC actividad. El objetivo es alinear la gestión de la seguridad con
la consecución de los objetivos de negocio

 SDP COOKIES Descripción: Cumple la ley de cookies en solo 5 minutos.


Simplemente instalando un script en la página web, el
Proveedor: sistema detecta las cookies que se utilizan y se generan todos
SMART DATA PROTECTION los textos legales detallando las cookies utilizadas, todo ello
en múltiples idiomas.

 SDP ECOMMERCE Descripción: A través de nuestro sistema automatizado,


mediante preguntas inteligentes, generamos todos los textos
Proveedor: legales para que incluyas los “Términos y condiciones” de tu
SMART DATA PROTECTION página web adaptado a tus necesidades. En menos de 10
minutos y en distintos idiomas.

Catálogo de Ciberseguridad Página 607 de 1288


 SDP LOPD Descripción: Con SDP LOPD, en menos de 30 minutos
puedes adecuar tu empresa. SPDP realiza el envío de los
Proveedor: ficheros, el documento de seguridad, todas las cláusulas de
SMART DATA PROTECTION clientes, empleados, derechos de imagen, etc. y la política de
privacidad para la web.

 Seguimiento del cumplimiento Descripción: Verificación de cumplimiento de la legislación


de la Legislación referente a LOPD y Seguridad de la información

Proveedor:
S.O.S. INFORMÁTICA

 Seguridad e-Docs Descripción: Definición del cuerpo normativo de seguridad


documental
Proveedor:
ASTREA LA INFOPISTA JURIDICA

 Seguridad en las AAPPs Descripción: ENS y ENI: Plan de Adecuación e Implantación


del Esquema Nacional de Seguridad e Interoperabilidad.
Proveedor: Auditorías. LOPD. Auditoría y Consultoría. Auditorías de
DNB Accesisibilidad Web

 Seguridad LOPD Descripción: Somos una empresa especialista en la


ejecución de planes de adecuación a la Ley Orgánica de
Proveedor: Protección de Datos. Ejecutamos planes de adecuación LOPD,
TUYU TECHNOLOGY Auditorias, Consultoría, Formación y Asesoramiento

 Seguridad y Protección de Datos Descripción: Computer-3, S.L. desde su departamento de


(LOPD) seguridad y protección de datos, pone a su disposición un
equipo de profesionales para llevar a cabo la adecuación de
Proveedor: su empresa a las necesidades y obligaciones legales
COMPUTER-3

 SEGURPLUS - LOPD Descripción: Programa de ayuda y servicios de


asesoramiento para el cumplimiento de la Ley Orgánica de
Proveedor: Protección de Datos de Carácter Personal 15/1999 y su
FERSOFT INFORMATICA reglamento de desarrollo.

Catálogo de Ciberseguridad Página 608 de 1288


 Sellado de tiempo Descripción: El servicio de sellado de tiempo de Izenpe es
el elemento que le permite garantizar el día y la hora de
Proveedor: cualquier operación. Este servicio de sello de tiempo (“time
IZENPE stamping” o “TSA”) se ha diseñado siguiendo las
recomendaciones y estándares internacionales.

 Servicio de adaptación a la Descripción: Servicio de adaptación a la LOPD completo ya


LOPD que cubre todos los aspectos de la ley, el jurídico y el técnico.
El servicio incluye la redacción del Documento de Seguridad,
Proveedor: Cláusulas y Contratos, inscripción en la Agencia Española de
TIM SERVICIOS INFORMATICOS EN LA RED Protección de Datos, Implantación de medidas de seguridad.

 Servicio de Adecuación a la normativa de Descripción: Nuestro Servicio de Adecuación a la normativa


Protección de Datos de Carácter Personal
sobre Protección de Datos se fundamenta en un proceso de
– LOPD
asesoramiento y consultoría integral que abarca todos los
aspectos necesarios que son exigibles tanto a nivel legal
Proveedor:
DATA CONTROL TECNOLOGÍAS DE LA como técnico
INFORMACIÓN

 Servicio de Asesoría Descripción: Auditorías. Peritajes. Análisis de riesgos,


planes de contingencia y continuidad del negocio. Adecuación
Proveedor: a la ley de protección de datos (LOPD). Planes de sistemas.
CCQ

 Servicio de Asesoría Jurídica Descripción: Consultas jurídicas telefónicas, vía correo


para Tiendas Virtuales electrónico y/o fax. Comercio Electrónico y medios de pago.
Protección de Datos de carácter personal. Firma Electrónica.
Proveedor: Remisión de información periódica en materia de Comercio
ARALEGIS Electrónico, Protección de Datos de carácter personal, Firma
Electrónica.

 Servicio de Auditoría RLOPD Descripción: Realización de la correspondiente auditoría


bianual que se exige por parte del Real Decreto 1720/2007,
Proveedor: de 21 de diciembre, por el que se aprueba el Reglamento de
DATA CONTROL TECNOLOGÍAS DE LA Desarrollo de la LOPD, donde se incluye la realización de la
INFORMACIÓN
Auditoría.

 Servicio de Destrucción y Descripción: Se ofrece a los clientes un servicio eficaz,


Protección de Datos práctico, personalizado y especialmente preocupado por la
seguridad y la privacidad , que permite llevar a cabo el
Proveedor: trabajo solicitado de forma transparente y con el máximo
DPD, DESTRUCCIÓN & PROTECCIÓN DE rigor derivado del marco normativo vigente
DATOS

Catálogo de Ciberseguridad Página 609 de 1288


 Servicio de Mantenimiento y Descripción: Igualmente ponemos a su disposición un
Actualización LOPD servicio de Mantenimiento y Actualización del sistema de
protección de datos implantado en su empresa donde se
Proveedor: incluyen las actualizaciones periódicas de la documentación,
DATA CONTROL TECNOLOGÍAS DE LA
la adecuación a reformas legales que tenga
INFORMACIÓN

 Servicio de Protección de Datos Descripción: Servicio de asesoramiento, implantación,


de Carácter Personal mantenimiento y auditoría en materia de protección de datos
de carácter personal (LOPD y RD 1720/2007)
Proveedor:
KONECTIA CONSULTORÍA TECNOLÓGICA

 Servicio implantación de la Ley Descripción: Implantación de la Ley Orgánica de Protección


Orgánica de Protección de Datos de Datos

Proveedor:
SOFT LINE

 Servicio integral: Consultoría, Descripción: Obligaciones Formales, (entre otras:


Auditoría y Formación en Protección inscripción de ficheros en la AEPD ,Elaboración del
de Datos de carácter personal Documento de Seguridad; Asesoramiento jurídico y técnico
continuos; Auditorías, tanto voluntarias como preceptivas.
Proveedor: Formación; Adaptación de Webs a la LSSICE
ISBOR SOLUCIONES

 Servicio LOPD Descripción: Inscripción ante el Registro General de


Protección de Datos: se determinan los ficheros susceptibles
Proveedor: de inscripción. Redacción del Documento de Seguridad para
AUDITORIAYCONTROL.COM dar cumpliendo a todo lo exigido en los Artículos 88 y 105 del
Real Decreto 1720/2007. Supervisión de las Medidas de
Seguridad,..

 Servicio LOPD Descripción: Debido a su experiencia y conocimiento


Ibercom ofrece a las empresas un completo servicio de
Proveedor: asesoramiento e implantación de la LOPD (Ley Orgánica de
IBERCOM Protección de Datos de Carácter Personal), que es obligatorio
cumplimiento para todas las empresas

 Servicio Mantenimiento LOPD Descripción: Asesoramiento jurídico y técnico al


responsable de seguridad en relación con el tratamiento de
Proveedor: datos de carácter personal.
IBERDATOS

Catálogo de Ciberseguridad Página 610 de 1288


 Servicios de Adaptación y Descripción: Internet Security Auditors, preocupados por
Auditoría LSSICE ofrecer los servicios de Seguridad necesarios para que
nuestros clientes puedan desarrollar su negocio con la mayor
Proveedor: tranquilidad, ofrece los servicios de Adaptación y Auditoría de
INTERNET SECURITY AUDITORS los aspectos que define la legislación en cuanto a la LSSICE.

 Servicios de adecuación LSSI Descripción: Nuestros servicios se orientan a facilitar que


las actividades de comercio electrónico que desarrollan las
Proveedor: empresas sean conformes a la normativa vigente. Y todo ello
DGE BRUXELLES desde las diferentes vertientes: canal de comercialización,
condiciones de contratación y propiedad intelectual

 Servicios de Adecuación y Descripción: El equipo que presta los servicios a nuestros


Auditoría LOPD clientes, está formado por abogados y técnicos en seguridad,
con amplia experiencia, avalada no solo por los proyectos
Proveedor: realizados, sino también por las certificaciones que disponen.
INTERNET SECURITY AUDITORS

 Servicios de adecuación y Descripción: Servicios integrales en seguridad de la


formación en protección de información y cumplimiento de las normativas y legislación
datos en protección de datos

Proveedor:
ASYFORMA

 Servicios de Cumplimiento Descripción: Consultoría, auditoría, mantenimiento de


sistemas Cumplimiento (LOPD, LSSI, ENS)
Proveedor:
AIDCON CONSULTING

 Servicios de la sociedad de la Descripción: Adaptación legal de páginas web a la ley de


información y comercio electrónico servicios de la sociedad de la información y de la actividad de
comercio electrónico. Entre otras cuestiones legales a tener
Proveedor: en cuenta: ley de comercio electrónico (LSSICE), propiedad
COHAERENTIS
intelectual, marcas.

 Servicios de Protección de Descripción: Denuncias y sanciones. Medidas de seguridad.


Datos de carácter personal Redacción de clausulas contractuales. Inscripción de ficheros
y asesoramiento en tratamiento de datos.
Proveedor:
ARALEGIS

Catálogo de Ciberseguridad Página 611 de 1288


 Servicios de seguridad para Descripción: Servicios de asesoramiento y auditoría en el
Administración Electrónica contexto de la Ley 11/2007, de acceso de electrónico a los
servicios públicos. Análisis, asesoramiento, plan de
Proveedor: adecuación y asistencia para la implantación de los controles
SATEC del ENS.

 Servicios de verificación Descripción: Izenpe ofrece un sistema on-line fácil y seguro


por el que a través de OCSP (Online Certificate Status
Proveedor: Protocol), y la conexión al servidor Izenpe podrá consultar la
IZENPE validez de los certificados y el estado de los certificados
usados en sus aplicaciones.

 Servicios especializados en Descripción: Altais Sistemas, pondrá a su disposición


Protección de Datos. personal altamente cualificado, que analizarán toda la
información, procedimientos y sistemas. Nuestros servicios:
Proveedor: Consultoría, Adaptación, Mantenimiento y Auditoria.
ALTAIS SISTEMAS

 Servicios internacionales en materia Descripción: Derecho de empresa y contratos


de cumplimiento internacionales. Protección de Datos y nuevas tecnologías.
Propiedad intelectual e industrial. Redacción de documentos
Proveedor: jurídicos en múltiples idiomas.
CONDITIO IURIS - GLOBAL DIGITAL
LAWYERS

 Servicios jurídicos relacionados Descripción: Asesoramiento legal; defensa técnica y jurídica


con Internet y nuevas ante cuerpos y fuerzas del estado, juzgados y otras
tecnologías instituciones; estrategias de prevención y protección de
derechos personales y empresariales; redacción y revisión de
Proveedor: contratos informáticos.
RIBAS CASADEMONT ADVOCATS

 Servicios Jurídicos TIC Descripción: Secure&IT, como firma jurídica especialista en


el sector, ofrece servicios de asesoramiento, adecuación y
Proveedor: auditaría de cumplimiento del marco legal informático.
SECURE&IT

 Servicios jurídicos-Consultoría Descripción: Asesoramiento global de empresas que


de Web y comercio electrónico desarrollen o vayan a desarrollar su actividad comercial a
través de Internet. Consultoría y adaptación de servicios Web
Proveedor: a la Ley 34/2002 de Servicios de Sociedad de la Información
HERMES SISTEMAS y de Comercio electrónico (LSSI). Protección nombres de
dominio en Internet.

Catálogo de Ciberseguridad Página 612 de 1288


 Servicios jurídicos-Firma digital Descripción: Gestión de Identidades digitales: obtención,
y prueba electrónica verificación y prueba en materia de criptografía y firma
electrónica. Encargo y consultoría jurídica y técnica en la
Proveedor: confección de Informes Periciales Informáticos.
HERMES SISTEMAS Asesoramiento para recopilación y presentación de pruebas
electrónicas.

 Servicios jurídicos-Propiedad Descripción: Gestión de derechos. Derechos de autor


Intelectual

Proveedor:
ARALEGIS

 Servicios jurídicos-Protección Descripción: Protección de Datos. Evaluación de


de datos cumplimiento y adaptación a la LOPD. Inscripción de ficheros
en la Agencia Española de Protección de datos. Redacción de
Proveedor: Documento de Seguridad. Realización de Auditorías de
HERMES SISTEMAS Seguridad. Representación y defensa jurídica.

 Servicios LOPD Descripción: Consultoría integral LOPD - LSSI-CE

Proveedor:
MOVILIZATIC

 Servicios LOPD y LSSICE Descripción: Cubrimos la consultoría de adecuación a la


legislación actual, así como las auditorías periódicas
Proveedor: necesarias.
IBERDAT SECURITY

 Servicios LSSICE Descripción: MOVALEN Servicios Avanzados ofrece una


amplia gama de servicios relacionados con la adaptación a la
Proveedor: Ley y su cumplimiento por parte de nuestros clientes. Estudio
MOVALEN SERVICIOS AVANZADOS y definición de las obligaciones de nuestros clientes,
resolución de problemas y recomendaciones legales

 Soporte legal LOPD Descripción: Dispondrás de todo nuestro soporte y


experiencia para que realices las implantaciones con todas
Proveedor: las garantías y solvencia. Estarás siempre actualizado con los
GRUPO CFI cambios legales que se produzcan y su repercusión en la
aplicación de la LOPD.

Catálogo de Ciberseguridad Página 613 de 1288


 Soporte legal y Defensa Jurídica Descripción: Defensa jurídica en materia de Protección de
(LOPD) Datos (LOPD), en caso de reclamaciones o denuncias ante la
Agencia Española de Protección de Datos.
Proveedor:
CLICKDATOS

 SOX IT Descripción: Mediante el establecimiento de unos procesos


y unos controles internos adecuados se consigue una gestión
Proveedor: adecuada de la Seguridad de la Información que garantiza el
INPROSEC cumplimiento de la ley.

 Supervisión LOPD Descripción: Network Security Advisors proporciona a sus


clientes un servicio de supervisión LOPD mediante el cual se
Proveedor: obtiene una verificación periódica del cumplimiento de las
NETWORK SEC exigencias legales.

 tuLOPD.es Descripción: Software para los profesionales que gestionan


la LOPD de empresas y entidades.
Proveedor:
PLANATEC SOFTWARE

 Videovigilancia LOPD Descripción: Adecuación a la LOPD de entidades con


sistemas de Videovigilancia
Proveedor:
TOTAL.DAT

 Win LOPD Descripción: Aplicación para la adecuación, gestión,


mantenimiento e implantación de la Ley Orgánica 15/1999
Proveedor: de Protección de Datos de carácter personal y RD 1720/2007
LYNCEO para las empresas, personas físicas y comunidades de
propietarios.

 WinLOPD Descripción: Software de asistencia para implantación de


LOPD. Así mismo se dispone de un servicio de implantación
Proveedor: tutelada y soporte legal para incidencias relacionadas con la
CEASE LOPD

Catálogo de Ciberseguridad Página 614 de 1288


4.5 Formación y Concienciación

Son servicios destinados a ofrecer formación relativa a la seguridad de la


información. El objetivo es conocer los retos a los que se enfrenta la seguridad y
cómo afrontar los desafíos que se presentan, tanto desde el punto de vista técnico
como jurídico.

Los servicios de formación y concienciación de la seguridad pueden ser presenciales


o a través de eLearning o formación on-line a través de internet que permitan llevar
a cabo una formación a distancia.

 ACSA / ACSE Descripción: La certificación OCSA ofrece la garantía que los


profesionales de la seguridad han superado con éxito el
Proveedor: examen OCSA, y por tanto, han adquirido un cierto grado de
ALIENVAULT INC SUCURSAL EN ESPAÑA habilidad profesional con OSSIM.

 CAMPUSGEST Descripción: Con CAMPUSGEST ponemos a disposición de


todas las empresas una formación de alto nivel a bajo coste,
Proveedor: permitiendo a trabajadores afrontar con las habilidades
ALCATRAZ SOLUTIONS necesarias las distintas situaciones a las que se enfrentan en
sus puestos de trabajo.

 CC v 3.1 para fabricantes Descripción: Conocimiento de requisitos específicos de los


CC que afectan al entorno de desarrollo y a la documentación
Proveedor: de un producto. Guía práctica de los procesos de evaluación
EPOCHE AND ESPRI y certificación como fabricante Contenido. Evaluaciones de
seguridad de las TIs.

 CC v3.1 como herramienta de Descripción: Proporcionar una perspectiva global de los


adquisiciones conceptos y terminología de la certificación de la seguridad
de las TI. Indicar las fórmulas más eficaces para la expresión
Proveedor: de requisitos y condiciones de certificación de productos para
EPOCHE AND ESPRI su adquisición Contenido.

Catálogo de Ciberseguridad Página 615 de 1288


 CC v3.1 para consultores Descripción: Transferencia de la experiencia de Epoche &
Espri en la asistencia técnica a fabricantes sujetos al proceso
Proveedor: Common Criteria de evaluación de la seguridad de las TI.
EPOCHE AND ESPRI Evaluación de la seguridad de las Tecnologías de la
Información - Certificación de la seguridad de las TIs.

 CC v3.1 para evaluadores Descripción: Suministrar un conocimiento detallado de los


procesos y técnicas de evaluación Common Criteria. Realizar
Proveedor: un análisis y perspectiva práctica de los requisitos sobre el
EPOCHE AND ESPRI producto y la metodología de la evaluación. Evaluaciones de
seguridad de las TIs.

 Centro Autorizado de Formación Descripción: Centro Autorizado de Formación - ATC de


Check Point, Crossbeam, StoneSoft, Fortinet, IBM-ISS,
Proveedor: BlueCoat, Websense, Aruba.
AFINA

 Certificaciones en Haking Ético Descripción: Certificaciones en Haking Ético.

Proveedor:
FACTOR HUMANO FORMACION

 CGEIT Descripción: Certified in the Governance of Enterprise ITTM.

Proveedor:
ISACA

 Charlas y cursos de Seguridad Descripción: Charlas de formación en seguridad (una hora


de la Información de duración). Cursos de formación en seguridad (más de seis
horas). Poseemos amplia experiencia en docencia
Proveedor: Universitaria y capacitación. Toda nuestro plan de formación
DARFE LEARNING CONSULTING (Metodología, temarios, objetivos).

 Charlas/Planes de Descripción: Charlas/Planes de concienciación a los


concienciación empleados, tanto al personal técnico como no técnico, para
sensibilizarlos sobre la importancia de la seguridad de la
Proveedor: información.
TITHINK

Catálogo de Ciberseguridad Página 616 de 1288


 CISA Descripción: Certified Information Systems Auditor

Proveedor:
ISACA

 CISM Descripción: Certified Information Security Manager

Proveedor:
ISACA

 Coaching en la gestión de la Descripción: Acampañamiento y transferencia de


seguridad y TI conocimiento en la gestión de la seguridad y TI

Proveedor:
INTERMARK IT

 Codificación segura y hacking Descripción: Formación a desarrolladores sobre codificación


ético segura y hacking ético.

Proveedor:
WUL4

 Concienciación en Seguridad Descripción: Fomento de una cultura de seguridad


mediante la concienciación de la alta dirección y de la
Proveedor: compañía, a través del análisis y diagnóstico del punto real
EULEN SEGURIDAD en el que se encuentra la seguridad de la empresa.

 Concienciación en Seguridad Descripción: Oesía ofrece servicios de concienciación en


seguridad de la información para que el personal de las
Proveedor: organizaciones esté formado en los aspectos de seguridad
OESÍA NETWORKS necesarios para su negocio.

 Concienciación. Talleres de Descripción: Desarrollo de iniciativas encaminadas a


Continuidad de Negocio fomentar la cultura de continuidad de negocio.

Proveedor:
EVERIS

Catálogo de Ciberseguridad Página 617 de 1288


 Concientización de la seguridad Descripción: Definición e implantación de un programa de
de la información concientización de seguridad de la información alineada a la
cultura, filosofía y valores de la organización
Proveedor: .
ITERA PROCESS CONSULTING

 Conferencias sobre Descripción: Conferenciante experto para la concienciación


concienciación de Seguridad IT sobre el uso y aplicación de medidas de seguridad IT a nivel
profesional. Conferencias teorico-prácticas muy amenas y
Proveedor: entretenidas para los asistentes.
WIFENSE

 Curso Avanzado de Informática Descripción: Curso intensivo teórico-práctico incluyendo:


Forense legislación nacional e internacional, técnicas de investigación
forenses en el ámbito informático, uso de herramientas
Proveedor: forenses HW y SW, extensas prácticas en diferentes
INFORMÁTICA FORENSE entornos, 40horas.

 Curso Básico de Informática Descripción: Introducción a la investigación forense en el


Forense ámbito informático. 12 horas.

Proveedor:
INFORMÁTICA FORENSE

 Curso Básico de Peritaje Descripción: Introducción al Peritaje Informático, dirigido a


Informático Ingenieros en Informática. Impartido en colaboración con
diferentes Colegios y Asociaciones de Ingenieros en
Proveedor: Informática, capacitando a sus miembros para la inclusión en
INFORMÁTICA FORENSE las listas de peritos judiciales.

 Curso de Análisis de Riesgos de Descripción: Fundamentos prácticos en la gestión de


Implantación de la norma ISO Seguridad de la información. ISO/IEC 27001:2005, vista
27001: “Una Visión Práctica” general de cláusulas y controles. Evaluación del riesgo:
Comparativa y Propuesta de Metodologías más usadas.
Proveedor: Auditoria y Revisión y mejora del SGSI.
SGS TECNOS

 Curso de Auditor Líder en gestión de Descripción: Introducción a los servicios de gestión TI.
servicios en tecnologías de la ISO/IEC 20000-1:2005. Procesos basados en IT Service
información, reconocido por el IRCA Management. Registro, certificación y competencias del
auditor. Definición, principios y tipos de auditoría.
Proveedor: Planificación y preparación de una auditoría. Informes y
SGS TECNOS
seguimiento.

Catálogo de Ciberseguridad Página 618 de 1288


 Curso de Auditor Líder en Sistemas Descripción: El curso se desarrolla aplicando metodologías
de Gestión de la Seguridad de la de aprendizaje intensivo (Acelerated Learning) supervisados
Información reconocido por el IRCA y aprobados por IRCA y posibilita la obtención del
reconocimiento y requisitos de formación indicados para un
Proveedor: Auditor Líder ISO 27001 IRCA.
SGS TECNOS

 Curso de especialización en Descripción: Este curso está orientado a otorgar una


protección de datos, preparatorio especialización profesional en materia de Privacidad desde
del examen Certified Data Privacy una perspectiva jurídica, técnica y organizativa. Se abordará
Professional (CDPP)
la normativa vigente en el contexto nacional, el nuevo marco
europeo e internacional,...
Proveedor:
ISMS FORUM SPAIN

 Curso de formación y concienciación en Descripción: Contenidos: introducción sobre la seguridad


buenas prácticas de seguridad asociadas
legal en el marco SGSI. Legislación aplicable a las tecnologías
a la protección de datos de carácter
personal según la LOPD de la información (LOPD, LSSI-CE…). Implicaciones del
cumplimiento normativo en los procesos de la empresa.
Proveedor: Ejercicios prácticos.
INGENIA

 Curso de formación y concienciación Descripción: Contenidos: breve introducción sobre SGSI y


en buenas prácticas de seguridad normas ISO 27001 e ISO 27002. Conceptos generales de
dentro del marco SGSI. Norma ISO seguridad. Áreas, objetivos y controles de seguridad de la
27002.
norma ISO 27002. Política y procedimientos de seguridad y
su implicación en los procesos.
Proveedor:
INGENIA

 Curso de formación y concienciación Descripción: Contenidos: conceptos generales sobre SGSI.


sobre SGSI basado en la norma Norma ISO 27001 e ISO 27002 y su implicación en los
27001. procesos de la empresa. Ventajas para la organización.
Alumnado: personal directamente involucrado con la
Proveedor: seguridad de la información por su activad habitual.
INGENIA

 Curso de Hacking Etico Descripción: El curso es meramente práctico, para que el


alumno, una vez lo haya finalizado, sea capaz de poder
Proveedor: realizar una auditoría de forma profesional.
THE SECURITY SENTINEL

 Curso de Implantación de Sistemas Descripción: La asistencia al curso: “Implantación de


de Gestión de Seguridad de la SGSIs” proporciona los conocimientos específicos necesarios
Información para abordar con garantías la planificación e implantación de
un SGSI en una organización según la norma internacional
Proveedor: ISO 27001.
SGS TECNOS

Catálogo de Ciberseguridad Página 619 de 1288


 Curso de informática forense Descripción: La empresa realiza cursos de peritaje
informático e informática forense, diseñados a la medida del
Proveedor: cliente.
INVESTIGACIONES INFORMÁTICAS NORTE

 Curso de Seguridad de Redes Descripción: Con este curso terminarás sabiendo configurar
de forma completamente segura, redes, protocolos,
Proveedor: accesos... Te enseñamos a securizar tu red contra posibles
THE SECURITY SENTINEL ataques informaticos, de la forma más práctica.

 Curso de Seguridad en Descripción: Curso dirigido a profesionales y responsables


Servidores Linux de la seguridad de servidores Linux. En el curso se tratan
temas como la seguridad básica, seguridad física,
Proveedor: herramientas de seguridad, Firewalls. Ipchains e Iptables,
ULTIMOBYTE ESPAÑA Vpns con Linux y seguridad en el núcleo.

 Curso Experto en Diseño de Descripción: Definición de proceso. Relación entre


Procesos y con la Especificación procesos, productos y servicios. Metodología de Rummler-
BPMN Brache. Metodología de Hammer y Champy (Business
Process Reengineering). Swimlane. BPMN: Business Process
Proveedor: Management Notation. IDEF0: ICAM Definition Method Zero.
SGS TECNOS
Diseño de procesos con BPMN, ...

 Curso intensivo CCNA Security Descripción: Preparación CCNA Security (fast-track).


Formación en las Nuevas Tecnologías TIC. Capacitación,
Proveedor: Certificación, Asesoría y Seguridad Informática.
FACTOR HUMANO FORMACION

 Curso LOPD Descripción: Aprender a realizar un proyecto de adecuación


LOPD en la empresa. Aprender las principales novedades que
Proveedor: ha introducido el reglamento de desarrollo de la LOPD.
2XMIL SOLUCIONES Adquirir el conocimiento necesario para ajustar y gestionar
las bases de datos.

 Curso oficial BCI en Principios y Descripción: BCM Principios: Política, programa de gestión
Buenas Prácticas de y cultura. BCM Análisis: Entendiendo la Organización. BCM
Continuidad de Negocio Diseño: Determinación de estrategias.BCM Prácticas:
Desarrollo e Implantación de la respuesta BCM. Ejecutar,
Proveedor: Mantener y Revisar el BCM.
SGS TECNOS

Catálogo de Ciberseguridad Página 620 de 1288


 Curso online "El valor probatorio de Descripción: En este curso se explicará el valor probatorio
los documentos electrónicos como de los documentos electrónicos desde distintos puntos de
evidencias digitales" vista, según la legislación y normas nacionales e
internaciones, relacionadas con: seguridad de la
Proveedor: información, ámbito jurídico-forense y gestión documental.
DOCUFORMACION

 Curso online "Introducción a la Descripción: Este curso pretende introducir los principales
Ciberseguridad" aspectos relacionados con la ciberseguridad en internet
incidiendo en la protección de los datos personales y la
Proveedor: propiedad intelectual, que afectan tanto a particulares como
DOCUFORMACION a profesionales o empresas.

 Curso online Consultoria avanzado para Descripción: Este curso pretende ser eminentemente
la adecuación de tu empresa a la LOPD y
práctico. El principal objetivo se centra en tutelar la
la LSSICE: Protección de datos,
Comunicaciones por Internet y Comercio planificación e implementación de un proyecto de adecuación
Electrónico para su organización a la protección de datos y comercio
electrónico. Se enseñará y tutelará en la detección de sus
Proveedor: ficheros de carácter personal.
DOCUFORMACION

 Curso online Normativas y Descripción: Factura electrónica, firma electrónica, ley de


Legislación para la gestión de protección de datos, normas ISO (15489, 23801, 15801,
los documentos 17799, 27001) etc., con el fin de dar a conocer las
normativas internacionales (UNE-ISO 15489, UNE-ISO
Proveedor: 23081, ISO 15801, Moreq etc.) y la legislación (LOPD), Ley
DOCUFORMACION de firma electrónica, etc.).

 Curso Protección de Datos y Descripción: Curso de orientado a Directivos de empresas,


Privacidad Personal de los departamentos de administración,
informática, recursos humanos, marketing y comercial,
Proveedor: Asesores fiscales, laborales y financieros, Abogados,
DATUSMAS Webmasters, y profesionales independientes.

 Cursos Avanzados de Seguridad Descripción: Disponemos cursos avanzados de seguridad


Informática informática en modalidad on-line y semipresencial.

Proveedor:
PROXY SERVICIOS Y CONSULTING

 Cursos de especialización Descripción: Seguridad en aplicativos web. CobiT


Foundation Course Presencial. Auditoría de Seguridad en
Proveedor: entornos SQL Server, NUEVA VERSIÓN. Auditoría del
ISACA Outsourcing en los SI. Plan de Continuidad de Negocio (Def.,
Impl., y Evoluc.).

Catálogo de Ciberseguridad Página 621 de 1288


 Cursos de formación Descripción: Cursos de formación especializados sobre
infraestructuras críticas, normalmente in company.
Proveedor:
PQC

 Cursos de formación Descripción: Cursos de formación sobre comunicaciones


seguras y almacenamiento cifrado. Malware: virus, spyware,
Proveedor: troyanos, gusanos, etc. Copias de seguridad.
ADA FORMACIÓN

 Cursos de Formación de Descripción: Formación de Seguridad: Foco en Fabricantes


Seguridad software/hardware, Buenas Prácticas, Esquema Nacional de
Seguridad.
Proveedor:
WELLNESS TELECOM

 Cursos de formación en LOPD y Descripción: Formación in company sobre las obligaciones,


RLOPD procedimientos y medidas de obligado cumplimiento
establecidas por la LOPD y el RLOPD.
Proveedor:
NEX SOFTWARE

 Cursos de formación en seguridad Descripción: Cursos de formación para la capacitación del


básica del puesto de trabajo empleado para autoadministrar la seguridad básica de su
puesto de trabajo.
Proveedor:
GAVANTIC

 Cursos de formación en Descripción: Administración de servidores GNU/Linux.


seguridad GNU/Linux y Distribuciones Debian, RedHat, Suse y Fedora.
Software Libre Administración de servicios Internet: Servidores web Apache,
Servidores de correo Postfix, Firewalls con iptables, proxies
Proveedor: con Squid, Perl, PHP y bases de datos MySQL y PostgreSQL.
INITTAB ...

 Cursos de formacion LOPD Descripción: Cursos LOPD.

Proveedor:
AUTOMOTIVE THINKING

Catálogo de Ciberseguridad Página 622 de 1288


 Cursos de introducción Descripción: Auditoría Informática: Fundamentos.
Seguridad en los SI: Aspectos prácticos de la Teoría a la
Proveedor: Realidad.
ISACA

 Cursos de seguridad con Linux y Descripción: En nuestro catálogo formativo actual incluimos
Software Libre los siguientes cursos presenciales:Detección de intrusiones
con Linux. Implantación de cortafuegos Linux. Monitorización
Proveedor: de sistemas en red. Redes Privadas Virtuales (VPN)
ACTIVA SISTEMAS

 Cursos de Seguridad IT avanzada y Descripción: Curso de Seguridad IT. Curso de Seguridad IT


programación segura avanzada y Análisis Forense. Curso de Seguridad IT
avanzada: Hacking Ético y Auditoría. Curso de Programación
Proveedor: Segura. Curso de Auditoría de Código Fuente.
AIUKEN SOLUTIONS

 Cursos de Seguridad y Firma Descripción: El servicio de Formación presencial,


Digital semipresencial y online de KSI en cada uno de los productos
permite a la empresa que su personal gestione e incluso
Proveedor: mantenga los sistemas de un modo autónomo cuando no se
KSI SEGURIDAD DIGITAL contrata el mantenimiento con KSI o un partner.

 Cursos Formativos In-Company, Descripción: Diseñamos e impartimos programas de


Presenciales y On-line. formación: Protección de Datos, riesgos jurídicos asociados a
la Seguridad de la Información, Protección de los Derechos
Proveedor: de los Usuarios en Internet y Firma y Facturación Electrónica.
URBETEC

 Cursos LOPD Descripción: Formación específica, dirigida a todo el


personal de las empresas que han implantado sistemas de
Proveedor: protección de datos, en la que se incluye, como
NORMATIC complemento, una guía con las actuaciones básicas en
materia de Protección de Datos.

 Cursos LOPD Descripción: Conocer las obligaciones y responsabilidades


que impone la Ley Orgánica de Protección de Datos. Adquirir
Proveedor: los conocimientos para respetar la recogida, el
BRIKO NET INFORMATICA mantenimiento y la cesión de los datos de carácter personal.
Aprender a utilizar los procedimientos técnicos para la
protección de datos.

Catálogo de Ciberseguridad Página 623 de 1288


 Cursos SGSI Descripción: Profesionales que gestionen un Sistema de
Gestión de Seguridad de la Información, responsables de
Proveedor: Organizaciones que deseen conocer o implantar un Sistema
NORMATIC de Gestión de Seguridad de la Información, o personal de la
Organización

 Cursos sobre seguridad Descripción: Cursos de formación para empresas y


empresarial y en internet particulares sobre seguridad y privacidad en la empresa y en
las comunicaciones a través de internet
Proveedor:
INFORIURIS

 Cursos técnicos personalizados Descripción: Cursos de formación prácticos, caracterizados


de formación por su alto nivel técnico, que impartimos bajo demanda y en
las instalaciones del cliente. Estamos disponibles para
Proveedor: participar en charlas, conferencias, eventos y seminarios de
DINOSEC seguridad.

 Desarrollo de Perfiles de Protección Descripción: Facilitar una metodología y recomendaciones


y Declaraciones de Seguridad prácticas para la elaboración de Perfiles de Protección y
Declaraciones de Seguridad. Capacitar para la interpretación
Proveedor: detallada y la elaboración de estos dos complejos tipos de
EPOCHE AND ESPRI
documentos de seguridad.

 Desarrollo seguro Descripción: Implementamos un marco normativo y


diversos controles dentro de su ciclo de desarrollo de
Proveedor: sistemas de información y formamos a su personal en
GRUPO MNEMO mejores prácticas de desarrollo seguro.

 Despliegue y administración de Descripción: Curso de formación de 15 horas.


una clave pública

Proveedor:
SISTEMA

 Dessarrollo de aplicaciones web Descripción: Curso de formación de 15 horas.


seguras

Proveedor:
SISTEMA

Catálogo de Ciberseguridad Página 624 de 1288


 Diseño de la seguridad en redes Descripción: Curso de formación de 25 horas.
Microsoft

Proveedor:
SISTEMA

 Diseño e impartición de formación Descripción: Diseño de planes de formación dirigidos a


en seguridad de la información para concienciar o entrenar al usuario final o a la adquisición de
empleados y directivos. conocimientos en materia de gestión de riesgos a capas
directivas.
Proveedor:
FIRMA-E

 Dolbuck Academy Descripción: Basado en nuestra experiencia, realizamos


cursos a medida en ciberseguridad para las empresas.
Proveedor: También contamos con nuestra propia plataforma virtual
DOLBUCK para cursos semi-presenciales o cursos online. Realizado por
expertos para expertos.

 e-learning Descripción: Dar a conocer las obligaciones que en materia


de Protección de Datos deben cumplir las personas que
Proveedor: integran la Organización, en la medida de la responsabilidad
PRODAT que implica el tratamiento de datos de carácter personal.

 e-Learning Innovation Descripción: Sistemas de gestión para el desarrollo de


entornos colaborativos, siguiendo modelos pedagógicos y
Proveedor: formación en entornos de aprendizaje y concienciación.
ICA

 Evidencias Electrónicas Descripción: El propósito de una formación de este tipo es


proporcionar los conocimientos básicos para poder
Proveedor: enfrentarse ante esta situación de una forma preventiva y
NEXTEL reactiva, conociendo lo que permite la ley y analizando cómo
gestionar las evidencias electrónicas.

 Formación Descripción: Formación en materia de Protección de Datos


Personales.
Proveedor:
PRODAFOR CONSULTORÍA

Catálogo de Ciberseguridad Página 625 de 1288


 Formación Descripción: Formación especifica a Responsables de
Seguridad y Departamentos TIC.
Proveedor:
IVARSTEC

 Formación Descripción: Formación “in house” en Protección de Datos.


En materia de Firma y Facturación Electrónica. Formación en
Proveedor: materia de protección jurídica de software. Formación en
LEXTIC ABOGADOS materia de Administración Electrónica.

 Formación Descripción: Impartición de las acciones formativas


necesarias para el conocimiento y el total cumplimiento de la
Proveedor: LOPD y la LSSI-CE.
LOCK4DATA CONSULTORES

 Formación Descripción: Formación en ciberseguridad, redes


industriales y sistemas SCADA.
Proveedor:
LOGITEK, S.A.

 Formación Descripción: Cursos formativos en materia de seguridad


informática. Introducción a la Norma ISO 20000.
Proveedor:
NETWORK SEC

 Formación Descripción: Formación en materia de seguridad


informática, de comunicaciones, seguridad en redes,...
Proveedor:
NEWSISCO

 Formación Descripción: En nuestros cursos de formación sobre


seguridad que incluyen, entre otros temas, concienciación,
Proveedor: seguridad en plataformas técnicas de defensa de redes o
NEXTVISION IBÉRICA administración de la seguridad, empleamos técnicas
combinadas de formación presencial y online para ayudar a
nuestros clientes.

Catálogo de Ciberseguridad Página 626 de 1288


 Formación Descripción: Formación en todo lo relacionado con la
seguridad en la empresa y trabajos "en la nube".
Proveedor:
NODO23

 Formación Descripción: OnClick Solucions ha establecido nuevos


acuerdos de colaboración con distintas entidades certificadas
Proveedor: con el objetivo de poder ofrecer cursos con la garantía de un
ONCLICK buen resultado. LANT Abogados de Barcelona para la
impartición de cursos de LOPD y LSSI.

 Formación Descripción: Picón & Asociados presta servicios de


formación académica en materia de derecho de las nuevas
Proveedor: tecnologías.
PICÓN & ASOCIADOS ABOGADOS

 Formación Descripción: AENOR, a través de AENOR formación,


promueve las técnicas para el desarrollo de sistemas de
Proveedor: gestión en las organizaciones y la capacitación en
AENOR competencias de dirección y especialización técnica. AENOR
formación ofrece actualmente más de un centenar de cursos.

 Formación Descripción: Formaciones in situ. Cursos y Formaciones


Online.
Proveedor:
PROCADE AGENCIA DE PROTECCIÓN DE
DATOS

 Formación Descripción: Forma a los trabajadores en buenas prácticas


para mantener seguro tu activo más valioso, la información
Proveedor: relevante de tu negocio que se almacena en los sistemas
SECMOTIC INNOVATION informáticos.

 Formación Descripción: La formación más completa en seguridad


informática: Hacking ético / Análisis forense / Seguridad
Proveedor: perimetral / Seguridad web / Normativas y estándares / etc.
SECUREMPRESA

Catálogo de Ciberseguridad Página 627 de 1288


 Formación Descripción: Formación, cursos y seminarios en el ámbito
de la LOPD y la LSSICE.
Proveedor:
SEINPRODAT

 Formación Descripción: Formación continua y asesoramiento en LOPD


y LSSICE a empleados.
Proveedor:
SERVICIOS AVANZADOS DE PROTECCIÓN DE
DATOS

 Formación Descripción: Tarlogic se encarga de ofrecer ciclos


formativos flexibles a las empresas orientados a la seguridad.
Proveedor:
TARLOGIC

 Formación Descripción: Formación en materia de seguridad, LOPD,


LSSICE, ...
Proveedor:
TEGINTEL

 Formación Descripción: Formacion en diferentes técnologías o


aplicaciones informáticas. Formacion en la LOPD. Formacion
Proveedor: en el gestor de contenidos Web 2.0.
TIM SERVICIOS INFORMATICOS EN LA RED

 Formación Descripción: Formación en ciberseguridad, Big Data,...

Proveedor:
XERIDIA

 Formación Descripción: Servicios para preparar a las personas


responsables de la seguridad de la información, relacionadas
Proveedor: con la seguridad informática. Servicios de formación a
DIAGONAL INFORMATICA medida para usuarios acerca de la sensibilización del uso de
la tecnología para el desarrollo de la actividad laboral.

Catálogo de Ciberseguridad Página 628 de 1288


 Formación Descripción: Formación en seguridad en la información (ISO
27001), continuidad de negocio (BS25999) y sistemas de
Proveedor: información (ISO 20.000)
IMQ IBERICA

 Formación Descripción: Servicios de formación en seguridad de la


información y auditoría
Proveedor:
PRAGMATICA CONSULTORES

 Formación Descripción: Disponemos de amplia experiencia y


profesionalidad para aportarle el punto de vista más actual y
Proveedor: eficaz, diseño y desarrollo informático, comunicaciones,
DIS-PROCESS sistemas, explotación y seguridad, adaptados
completamente a la gestión de su negocio, con un único fin,
su satisfacción.

 Formación Descripción: Realizamos formación específica de todos


nuestros servicios.
Proveedor:
ASELEX TECNOLOGÍA

 Formación Descripción: Creación de comunidades virtuales


restringidas que aseguran la formación continua y la
Proveedor: actualización de conocimientos y capacidades. Formación en
APPLUS ISO 27001, Análisis de riesgos, planes de continuidad,
certificaciones profesionales en materia de seguridad, de
gestión de servicios TI

 Formación Descripción: Consultoria de Formacion para el cumplimiento


de la LOPD y las medidas de seguridad necesarias
Proveedor:
EUROGESTIÓN

 Formación Descripción: Formación personalizada de la Ley Orgánica de


Protección de Datos para mediana y grandes empresas.
Proveedor: Seminarios para instituciones y PYME.
AULAPYME CONSULTING

Catálogo de Ciberseguridad Página 629 de 1288


 Formación Descripción: CFLabs ofrece cursos formativos jurídicos y
técnicos sobre la prueba electrónica y el análisis forense de
Proveedor: dispositivos electrónicos para acercar a empresas,
CFLABS instituciones gubernamentales y bufetes de abogados la
ciencia del análisis forense de dispositivos electrónicos.

 Formación Descripción: Prestamos servicios de formación dirigidos a la


concienciación del personal de nuestros clientes, en el ámbito
Proveedor: de la Seguridad de la Información.
CLICKALBA

 Formación Descripción: Formación online de productos de ofimática,


formación de seguridad informática
Proveedor:
CONSEDAT

 Formación Descripción: Darma Consulting ofrece a sus clientes cursos


de formación en seguridad de la información y planes de
Proveedor: concienciación para fomentar el uso de buenas prácticas en
DARMA CONSULTING materia de seguridad de la información.

 Formación Descripción: Formación en materia de seguridad. LOPD,...

Proveedor:
IIR ESPAÑA

 Formación Descripción: Ofrecemos servicios de formación presencial y


a distancia sobre todos los ámbitos relacionados con la
Proveedor: Protección de Datos Personal y Sistemas de Gestión de
DGE BRUXELLES Seguridad de la Información. Desde una oferta flexible nos
adaptamos a todas las necesidades de la empresa.

 Formación Descripción: Formación tanto a personal técnico como a


usuarios para aumentar la seguridad corporativa,
Proveedor: identificación de potenciales amenazas y mejora de la gestión
EMPATIZA y mantenimiento de soluciones de seguridad.

Catálogo de Ciberseguridad Página 630 de 1288


 Formación Descripción: EnCifra ofrece cursos generales o específicos
de cualquiera de los aspectos que afectan a la seguridad
Proveedor: informática y de los sistemas de información
ENCIFRA

 Formación Descripción: Mejoramos el rendimiento y la satisfacción de


los profesionales TIC de su organización, ayudando a las
Proveedor: personas en situaciones de transformación o cambio
ENTELGY organizativo mediante consultoría, formación y nuevas
tecnologías aplicadas a la formación.

 Formación Descripción: Diseñamos los programas de formación a


medida para empresas en materia de protección de datos,
Proveedor: propiedad intelectual, seguridad de datos, comercio
EQUIPO MARZO electrónico y auditoría de medidas de seguridad

 Formación Descripción: Cursos disponibles: Protección de Datos de


Caracter Personal; Factura electrónica y digitalización de
Proveedor: facturas; Gestión Documental.
ERICROM DIGITAL

 Formación Descripción: Essi Projects ofrece servicios profesionales de


formación TIC, mediante formadores con experiencia
Proveedor: profesional certificados por los diferentes fabricantes. Los
ESSI PROJECTS cursos se imparten en modalidad presencial, en aulas
equipadas en Barcelona o aulas móviles.

 Formación Descripción: Ponemos a su disposición una serie de


productos encaminados a conseguir un objetivo esencial
Proveedor: hablando de seguridad en el ámbito de los sistemas de
GESPRODAT información: Concienciar, formar y educar a los diferentes
usuarios

 Formación Descripción: En Grupo Paradell creemos que la mejor


herramienta para combatir los delitos informáticos es la
Proveedor: formación del equipo humano que los administra. Por este
GRUPO PARADELL CONSULTORES motivo Grupo Paradell gracias a su Know-How y a la
colaboración de los mejores especialistas ofrece una
formación de alta calidad y especializada.

Catálogo de Ciberseguridad Página 631 de 1288


 Formación Descripción: Amplia y especializada oferta formativa en
todos los ámbitos de las Nuevas Tecnologías. LOPD.
Proveedor: Soluciones de Seguridad Perimetral, ..
GRUPO RIGELL NSC

 Formación Descripción: Cursos, seminarios o sesiones de


concienciación, que pueden ser "in company", con
Proveedor: orientación práctica si se prefiere, y respecto a Seguridad de
IEE, INFORMÁTICOS EUROPEOS EXPERTOS la Información, Protección de Datos Personales, Auditoría
Informática / de Sistemas de Información, o Planes de
Contingencia o de Continuidad de Negocio

 Formación Descripción: Formación a medida de las necesidades de la


Empresa en materia de seguridad informatica, de acceso de
Proveedor: restricción de salidas a internet etc.
IFIMEDIA ICT

 Formación Descripción: Formación en seguridad.

Proveedor:
DAVID SANTO ORCERO

 Formación - Curso de Hacking Descripción: Los asistentes aprenderán sobre la


Ético y Seguridad metodología utilizada cuando se generan vectores de ataques
contra sistemas informáticos de instituciones o empresas.
Proveedor:
FACTUM IT

 Formación - Desarrollo Seguro Descripción: El objeto del curso es proporcionar al equipo


de desarrollo formación avanzada en el campo del desarrollo
Proveedor: seguro. La idea que subyace es aprender, conociendo los
FACTUM IT riesgos, a crear código seguro

 Formación - Taller del Pánico Descripción: El objeto del curso es proporcionar formación
básica de seguridad. La idea que subyace es conocer los
Proveedor: riesgos que corre la información que se maneja. Sabiendo
FACTUM IT esto, se enseñará a aplicar medidas sencillas para evitar
dichos riesgos. Personalizable para incluir los requerimientos
del cliente.

Catálogo de Ciberseguridad Página 632 de 1288


 Formación / Planes de Descripción: Elaboración de planes de formación y de
divulgación divulgación en seguridad de la información para concienciar
a la organización y rentabilizar las inversiones en seguridad.
Proveedor: Formación a medida.
OPEN3S OPEN SOURCE AND SECURITY
SERVICES

 Formación 360º Descripción: Cursos para la formación global en


ciberseguridad, con los objetivos de DETECTAR
Proveedor: (anticipación), PREPARAR (comprensión de
EULEN SEGURIDAD amenazas/vulnerab.), PROTEGER (implantación de
arquitecturas de seguridad) e INVESTIGAR (analizar).

 Formación a distancia Descripción: Formación a distancia. Listado de cursos en la


Web www.datae.es
Proveedor:
DATAE

 Formación a empresas Descripción: Formación en materia de protección de datos,


para dar respuesta a las necesidades formativas de las
Proveedor: empresas, de un modo didáctico e interactivo, tanto
ON4 SERVICIOS Y FORMACION presencial, como mediante nuestra plataforma e-learning

 Formación a empresas (PIF) Descripción: Formar a los trabajadores no es un coste sin


retorno, realmente puede ser la mejor y más rentable de las
Proveedor: inversiones. Entre las distintas oportunidades que ofrece la
SGINNOVA Formación para las empresas y los trabajadores, le
presentamos los llamados PIFS

 Formación a medida Descripción: BDO ofrece un servicio en materia de


seguridad de la información, adaptando sus formantes en
Proveedor: función de cada Organización, del perfil de los asistentes, de
BDO la materia objeto de la formación y del modo más óptimo y
preferible para su impartición.

 Formación a medida Descripción: Formación en Sistemas de Gestión y auditoría


interna bajo normativas ISO / UNE, formación TIC en gestión
Proveedor: de contenidos y administración de plataformas web 2.0,
PLAN B GROUP Community Management, Seguridad de la Informacion, LOPD

Catálogo de Ciberseguridad Página 633 de 1288


 Formación a medida y Descripción: Mediante de planes de formación
certificaciones oficiales personalizados, o proporcionando cursos y certificaciones
oficiales independientes, resultado de los acuerdos de
Proveedor: colaboración con organismos de referencia internacional en
INTERNET SECURITY AUDITORS el campo de la seguridad en las Tecnologías de la I

 Formación acreditada IRCA Descripción: ISO 20000, ISO 27001

Proveedor:
SGS

 Formacion ADHOC Descripción: En Consultoría Informática Ad-Hoc,


enseñamos a sus trabajadores la formación pertinente, de
Proveedor: una manera personalizada e individual
CONSULTORÍA INFORMÁTICA ADHOC

 Formación Avanzada en Ingeniería Descripción: Conocimiento en detalle de las técnicas de


Inversa y Software Malicioso ingeniería inversa de malware para la captura de malware
indetectable en su primera fase de ataque. Ransomware.
Proveedor: Capacidades ofensivas del mismo. Ataques avanzados. Uso
NUCLEOSOFT
de vulnerabilidades. Securización avanzada.

 Formación blended learning Descripción: Impartimos formación (presencial y online) y


realizamos jornadas de sensibilización entorno a la seguridad
Proveedor: de la información en todas sus vertientes. Consulte nuestro
SCASSI CIBERSEGURIDAD catálogo: http://www.scassi.com/es/formations

 Formación de Grupos Descripción: IS Delgado desarrolla servicios de formación


orientados a la información de los trabajadores de empresas
Proveedor: o Administraciones Públicas en el campo de la legislación de
IS DELGADO Protección de Datos Personales, eAdministración,
Implantación de SGSI, así como respecto de las metodologías
de Auditoría de S.I.

 Formación de las soluciones que Descripción: Formamos a nuestros Partners para que
comercializamos adquieran los conocimientos necesarios de las soluciones que
comercializamos.
Proveedor:
IREO MAYORSITA DE ITSM Y SEGURIDAD

Catálogo de Ciberseguridad Página 634 de 1288


 Formación empresarial en Gestión Descripción: Impartición de acciones formativas
de Seguridad de la Información relacionada con la gestión seguridad de la información en
diferentes áreas. Adaptación de contenidos según las
Proveedor: necesidades de la empresa. Realización de casos prácticos.
QUALITAS MANAGEMENT
Áreas formativas: ISO 27001, Análisis de Riesgos de
Seguridad de la Información, etc.

 Formación en buenas prácticas de Descripción: Impartición de Cursos de Formación y Gestión


seguridad de la información y del Cambio Cultural y Organizativo en materia de buenas
prestación de servicios de TI prácticas de seguridad de la información y de prestación de
servicios de TI, según las normas y metodologías ISO 27002,
Proveedor: ISO 20000-2, ITIL. Con Certificación oficial EXIN.
GRUPO SEIDOR

 Formación en certificación Descripción: Comprenda las claves para conseguir una


certificación Common Criteria o FIPS 140-2.
Proveedor:
JTSEC

 Formación en Cumplimiento y Descripción: Boletines/ e-News. Píldoras interactivas.


Seguridad IT Cursos de formación telemáticos. Formación in-company

Proveedor:
ECIJA LEGAL AND COMPLIANCE

 Formación en Derecho de las Descripción: Protección de datos. Seguridad de la


Nuevas Tecnologías información. Nuevas tecnologías. Firma electrónica.
Administración electrónica. Delitos informáticos. Aspectos
Proveedor: jurídicos en comercio electrónico. Marketing legal. Privacidad
DATA CONSULTING y derecho al olvido en Internet.

 Formación en desarrollo de Descripción: Formación en desarrollo de aplicaciones Web


aplicaciones Web seguras seguras, revisión en profundidad del top10 de Owasp y sus
contramedidas. Versiones de PHP, .NET y Java
Proveedor:
FLAG SOLUTIONS

 Formación en el ámbito de la Descripción: Formación a organizaciones en aspectos


seguridad de la información relacionados con la seguridad de la información:
Fundamentos de ISO/IEC 27001:2005. Seguridad de la
Proveedor: información. Análisis de Riesgos. Auditor interno de
DIMARTEL TELECOMUNICACIONES seguridad de la información. Controles de seguridad de la
información (ISO/IEC 27002).

Catálogo de Ciberseguridad Página 635 de 1288


 Formación en LOPD Descripción: Formadores con experiencia, creadores de los
primeros cursos en e-learning de protección de datos de
Proveedor: España.
UNEON

 Formación en LOPD (Protección Descripción: Formación a empresas en LOPD. ti-


de datos) consulting.com SCP es una empresa especializada que
cuenta con Ingenieros expertos en nuevas tecnologías con
Proveedor: experiencia internacional y formación pedagógica para la
TI-CONSULTING.COM SCP impartición de cursos adaptados a las necesidades de cada
empresa.

 Formación en LOPD, LSSI y Descripción: Para la correcta adecuación de la organización


Seguridad de la Información a los requisitos de la LOPD y LSSI es necesario implicar al
personal hacia una mejora continua, mediante sesiones
Proveedor: formativas en diferentes ámbitos, según el tipo de actividad
ARIOL CONSULTING que desarrolla la empresa.

 Formación en LOPD, PBCyFT, PRL y Descripción: Formación especializada en la gestión y


distintas materias de carácter fiscal administración de las empresas adaptada a las características
y tributario. concretas de cada empresa.

Proveedor:
AVA CONSULTORES

 Formación en materia de firma y Descripción: Nuestra formación técnica y de negocio y


factura electrónica y usos del DNI nuestra experiencia profesional nos permiten ofrecer cursos
electrónico y seminarios tanto organizados como 'in company',
abarcando desde los niveles más técnicos hasta la visión de
Proveedor: estas soluciones como fuentes de ventaja competitiva, sin
ISIGMA ASESORÍA TECNOLÓGICA
dejar de lado la legislación.

 Formación en materia de Protección Descripción: Formación, on-line y presencial, en LOPD:


de Datos de carácter personal cursos generales o específicos (LOPD para equipos
comerciales, LOPD para Dptos. De RRHH; LOPD y
Proveedor: videovigilancia, etc), con expertos más cualificados en esta
ISBOR SOLUCIONES
materia y facilitando nuestras propias instalaciones

 Formación en materia de protección Descripción: En xpfConsulting estamos convencidos de que


de datos de carácter personal y la principal medida de seguridad respecto de la protección de
cumplimiento de la LOPD. datos de carácter personal és una buena formación y
concienciación del personal implicado en el tratamiento de
Proveedor: los datos de carácter personal.
XPFCONSULTING

Catálogo de Ciberseguridad Página 636 de 1288


 Formación en materia de Descripción: Deloitte Abogados presta servicios de
protección de datos personales formación especializados dirigidos a la concienciación del
personal de nuestros clientes para lo que cuenta con expertos
Proveedor: profesionales especializados en materia de privacidad y
DELOITTE ABOGADOS protección de datos personales, así como en derecho de
nuevas tecnologías.

 Formación en materia de Descripción: Se realiza formación tanto en materia de


Protección de Datos y SGSI Protección de Datos como para la implantación de SGSI, se
realizan tanto a empresas como a entidades pública.
Proveedor:
NETCONSULTING

 Formación en materia de protección Descripción: Con el fin de evitar conductas contrarias a la


de datos y sociedad de la LOPD y concienciar a las personas que accedan a datos
información personales de la importancia de cumplir con los
procedimientos relativos al tratamiento de datos.
Proveedor:
BROWSER CONSULTORES

 Formación en materia de Descripción: Formación en materia de Seguridad de la


Seguridad de la Información Información. Cursos para informar y formar a los
trabajadores de normativas aplicables o políticas de
Proveedor: seguridad adoptadas por el cliente.
AUDITTA CONSULTORES DE SISTEMAS

 Formación en protección de Descripción: Formación LOPD, tanto presencial como a


datos distancia. La labor de adecuación no acaba en la implantación
de protocolos y medidas de seguridad que establece la Ley
Proveedor: Orgánica 15/1999, de Protección de Datos de Carácter
OFISEG CONSULTING Personal (LOPD).

 Formación en Protección de Descripción: Formación a responsables y personal, sobre la


Datos de Caracter Personal normativa en vigor y sobre las implicaciones que tiene su
(LOPD) cumplimiento en los procedimientos de tratamiento de la
información.
Proveedor:
CFB CONSULTORÍA DE PROTECCIÓN DE
DATOS

 Formación en Protección de Descripción: Curso básico de Protección de Datos. Curso


Datos Personales Experto en Protección de Datos. Protección de datos Internet
y Comercio Electrónico.
Proveedor:
SOLUTECA

Catálogo de Ciberseguridad Página 637 de 1288


 Formación en Seguridad Descripción: Formar a los usuarios en cuestion de
Seguridad. Cursos preventivos de seguridad.
Proveedor:
BRIKO NET INFORMATICA

 Formación en Seguridad Descripción: Nos gusta informar del peligro de llevar unos
malos hábitos en seguridad. Queremos transmitir todo el
Proveedor: conocimiento de nuestro equipo técnico a través de
SOFISTIC TELEMATIC SECURITY formación específica en seguridad, mediante planes de
formación personalizados.

 Formación en Seguridad Descripción: Instrucción en técnicas de desarrollo seguro


para todos los lenguajes. Aumente la fortaleza de sus
Proveedor: productos ante ataques de terceros.
JTSEC

 Formación en Seguridad Descripción: Ofrecemos una amplia variedad de cursos bajo


las modalidades A Distancia y On-Line en diferentes áreas.
Proveedor: Fundamentals of Network Security, Análisis forense,
IT FORMACIÓN Y SERVICIOS INFORMÁTICOS Auditorías perimetrales, LOPD

 Formación en Seguridad Descripción: Formación oficial SANS. Formación en Peritaje


Forense. Formación en Hacking de Web y Desarrollo Seguro.
Proveedor: Jornadas de Concienciación en Seguridad para usuarios.
GRUPO VASS Seminario Gestión de Riesgos para Alta Dirección. Formación
Inteligencia Corporativa basada en OSINT

 Formación en Seguridad Descripción: Cursos de formación en ámbitos de seguridad,


tales como ISO 27.000, LOPD...
Proveedor:
GLOBAL CONSULTING SERVICIOS
INTEGRALES

 Formación en Seguridad Descripción: Ofrecemos acciones formativas personalizadas


en materia de seguridad, en nuestras oficinas o en cliente.
Proveedor:
GRUPO AVALON

Catálogo de Ciberseguridad Página 638 de 1288


 Formación en Seguridad a Descripción: Diseñamos e impartimos proyectos de
directivos formación a medida adaptados a las necesidades reales de
las empresas
Proveedor:
FUTUVER

 Formación en Seguridad de Descripción: Proporcionamos formación especializada y


Datos. conocimiento práctico sobre las implicaciones organizativas,
técnicas, personales y legales en las actuaciones y
Proveedor: actividades propias de su Entidad
ASEGUR.DÀT

 Formación en Seguridad de la Descripción: La formación y la concienciación es una acción


Información clave en cualquier Plan Director de Seguridad. Una formación
adaptada a los destinatarios de la misma es la manera más
Proveedor: eficiente de conseguir una gestión del cambio adecuada en la
INPROSEC manera de trabajar

 Formación en Seguridad de la Descripción: Disponemos de una plataforma online y de un


Información laboratorio para que los alumnos puedan poner en práctica
sus conocimientos. Contamos con los mejores expertos, con
Proveedor: amplia experiencia en Hacking Ético, Auditorías y Gobierno
SVT PROVEEDOR DE SERVICIOS INTERNET de la Seguridad.

 Formación en Seguridad de la Descripción: Isotrol, consciente de la preocupación de sus


Información clientes por la seguridad de sus datos e informaciones,
desarrolla una serie de líneas maestras de actuación entre
Proveedor: ellas: Formación en Seguridad de la Información.
ISOTROL

 Formación en Seguridad de la Descripción: Formación en Seguridad de la Información y


Información y LOPD. LOPD.

Proveedor:
1A CONSULTORES

 Formación en Seguridad de la Descripción: Seguridad de la información (SGSI -ISO/IEC


información, Calidad y Continuidad 27001-, LOPD, LSSICE, Esquema Nacional de Seguridad),
de negocio calidad (ISO 9001, UNE-EN 9100/9110/9120, Modelo EFQM,
Gestión de servicios IT -ITIL, ISO/IEC 20000-) y continuidad
Proveedor: de negocio (ISO/IEC 22301, ISO 31000).
EN COLABORACIÓN - CONSULTORÍA
COLABORATIVA

Catálogo de Ciberseguridad Página 639 de 1288


 Formación en seguridad de Descripción: Formación en seguridad de sistemas y
sistemas y servidores servidores. Técnicas de ataque y defensa de los ataques de
red en redes y servidores. Curso práctico.
Proveedor:
FLAG SOLUTIONS

 Formación en Seguridad en Descripción: Formación post-grado sobre seguridad en


Redes Inalámbricas redes de tipo inalámbrico con demostración sobre técnicas de
hacking ético y elección de contramedidas.
Proveedor:
WIFENSE

 Formación en Seguridad Descripción: Certificación ISPA, Certificación WSPA, Cursos


Informática especialistas en Hacking ético de sistemas y redes, y de Web.
Hardening de sistemas, Securización y blindado de entornos
Proveedor: web, cursos básicos sobre seguridad informática, cursos
CANALSEGURO FORMACIÓN presenciales

 Formación en Seguridad Descripción: Realizamos formación a personal de las


Informática empresas en materias de seguridad informática.

Proveedor:
SEGURINFO

 Formación en Seguridad Descripción: Seguridad en redes, seguridad operacional,


Informática amenazas y vulnerabilidades, seguridad de aplicación,
control de acceso e identidad, criptografía..
Proveedor:
ADA FORMACIÓN

 Formación en Seguridad Descripción: Módulos propios de formación que impartimos


Informática diferentes administraciones públicas, así como en el ámbito
privado (sobre todo entorno empresarial). Trabajamos en la
Proveedor: formación de empleados y empleadores para la prevención
4ISEG INFORMÁTICA de robo o pérdida de datos.

 Formación en Seguridad TI Descripción: En netmind disponemos del catálogo de


formación en seguridad en TI más completo del mercado.
Proveedor: Está dirigido a todos aquellos profesionales que deban
NETMIND SERVICES garantizar la seguridad de sistemas informáticos

Catálogo de Ciberseguridad Página 640 de 1288


 Formación en Seguridad TI Descripción: ISO 27001/ISO 27002, ISO 20000 e ITIL

Proveedor:
AUREN

 Formación en Seguridad y Descripción: Seguridad de la Información, Seguridad


Gestión de Nuevas Tecnologías Corporativa, Cumplimiento Normativo, Contratación TIC,
Redes Sociales, Gestión del Cambio, Dirección de Proyectos
Proveedor: TIC.
SECURNET CONSULTORES

 Formación en Seguridad y Descripción: Formación en Seguridad y Protección de datos


Protección de datos

Proveedor:
EDA GRUPO

 Formación en Seguridad. Descripción: Servicios de formación en diversas materias de


seguridad informatica y seguridad de la información, así
Proveedor: como diversas normativas y obligaciones legales. Formación
GLOBALES en gestion de servicios y buenas prácticas en ITIL v3.

 Formación en SGSI Descripción: Start Up realiza cursos tanto en modalidad


presencial como semipresencial de SGSI. Conocer y
Proveedor: comprender en detalle las normas internaciones de seguridad
START UP de la información. Adquirir los conocimientos y las técnicas
necesarios para desarrollar un SGSI en cualquier
organización.

 Formación en tecnoligias de Descripción: Formación en todo tipo de tecnologías tanto


networking y seguridad software como hardware relacionadas con las tecnologías de
la información
Proveedor:
AERÍN SISTEMAS

 Formación en tecnologías de la Descripción: Formación en tecnologías de la información. ti-


información consulting.com, empresa especializada con Ingenieros
expertos en nuevas tecnologías con experiencia internacional
Proveedor: y formación pedagógica, imparte cursos de tecnologías de la
TI-CONSULTING.COM SCP información adaptados a las necesidades de cada empresa.

Catálogo de Ciberseguridad Página 641 de 1288


 Formación especializada Descripción: Desde Secura se imparten cursos tanto de
formación general de seguridad como cursos oficiales de
Proveedor: certificación de ciertos productos. Para dar estos cursos
SECURA previamente es mandatario que el personal docente obtenga
certificaciones de instructor de los fabricantes

 Formación Especializada en Gestión Descripción: Avante le oferta un amplio catálogo de cursos,


e Implantación de la Seguridad de que alcanzan ala formación en Seguridad durante el
la Información Desarrollo e Implantación de SI, Metodologías sobre aspectos
de Seguridad de la Información, Seguridad Técnica de SI y
Proveedor: Gestión de la Seguridad de la Información.
AVANTE INGENIERÍA

 Formación especializada en Descripción: Formación tanto en las instalaciones de la


NNTT empresa como online en nuevas tecnologías con el objetivo
de acercarlas a la empresa y que esta pueda sacar el máximo
Proveedor: rendimiento.
ASALVO CONSULTORES

 Formación especializada en TI y Descripción: Grupo Gesfor, a través de su empresa


Seguridad Informática especializada en formación y consultoría organizacional,
Sunion, desarrolla e imparte programas de formación a
Proveedor: medida en Tecnologías de la Información y Seguridad
GRUPO GESFOR Informática que se centra en dos áreas: Seguridad Táctica y
Seguridad Estratégica

 Formación Especializada en TIC Descripción: Cursos In-House o “a medida”: Personalizados


según las necesidades del cliente, impartidos en las propias
Proveedor: instalaciones del cliente o en instalaciones externas
DNB acondicionadas. Bonificación por Fundación Tripartita: Le
ayudamos a gestionar la bonificación de los cursos

 Formación Especializada LSSI, Descripción: Como Consultora de Formación y


LOPD y SGSI especializados en diferentes áreas, también ofrecemos la
posibilidad de impartir formación para el empresario y sus
Proveedor: trabajadores. Siendo la formación para los trabajadores
LGS ASESORES & CONSULTORES completamente subvencionada.

 Formación especifica en Descripción: Derecho Tecnológico. Asesoramiento antes


LOPD/LSSI-CE Inspecciones AEPD. Formulación de Alegaciones. Redacción
de Recursos. Seguro Responsabilidad Civil LOPD
Proveedor:
SUS DATOS PROTEGIDOS

Catálogo de Ciberseguridad Página 642 de 1288


 Formación específica sobre la Descripción: Formación sobre todos los aspectos
Ley de protección de relacionados con la Ley PIC: Análisis de riesgos integrales
Infraestructuras Críticas (físicos+lógicos); Formación básica/avanzada sobre la
definición de PSOs y PPEs; Sistema de Gestión de la
Proveedor: Seguridad de la Información.
EULEN SEGURIDAD

 Formación experta en técnicas de Descripción: Formación avanzada sobre técnicas de


seguridad en redes y sistemas aplicación de seguridad en redes y sistemas.

Proveedor:
WIFENSE

 Formación general, específica y Descripción: Formación en abierto, in- company, on-line y


acreditada en CD ROM en as diferentes areas de competencia entre ellas
las siguientes que son las mas solicitadas en el sector TIC.
Proveedor: IS0 27001.ISO 20000. ITIL. ISO 15504 (SPICE). CMMI. ISO
ABS QUALITY EVALUATIONS 25999. ISO 9001. ISO 90003. SA 8000.

 Formación Implantador e Descripción: Curso S23, S24 y S25 del Catalogo de AENOR
Auditor ISO22301 (AENOR) ( www.aenor.es)

Proveedor:
ADHOC SECURITY

 Formación in-house Descripción: Sesiones de formación a medida en base a las


necesidades que pueda tener un operador
Proveedor:
ACKCENT

 Formación integral en TIC´S Descripción: Cursos on-line y presencial. Implantación


Sistema de Gestión de calidad (ISO9001). Implantación
Proveedor: Sistema de Gestión Medioambiental (ISO 14001).
AIXA CORPORE Implantación Sistema de Gestión de Seguridad de la
Información (ISO 27001). LOPD. LSSI

 Formación ISO27001-SGSI Descripción: Adhoc Security es entidad colaboradora de


(AENOR) AENOR, desde el año 2002, en la elaboración y el profesorado
de los cursos sobre Seguridad de la información ( normas
Proveedor: ISO27001-ISO27002)
ADHOC SECURITY

Catálogo de Ciberseguridad Página 643 de 1288


 Formación legal en protección de Descripción: Los profesionales que forman parte de AC-
Datos y en nuevas Tecnologías de la ABOGADOS han venido colaborando como ponentes en
Información distintos cursos y conferencias sobre diversas ramas jurídicas
relacionadas con las nuevas tecnologías de la información.
Proveedor:
AC-ABOGADOS

 Formación LOPD Descripción: Cursos sobre la Ley Orgánica de Protección de


Datos (LOPD).
Proveedor:
HEMESA CONSULTING Y SISTEMAS

 Formación LOPD Descripción: Formación de protección de datos.

Proveedor:
PYRAMIDE ASESORES

 Formación LOPD Descripción: Formación en protección de datos de carácter


personal, todo tipo de cursos y niveles.
Proveedor:
PRODAT EN CASTILLA Y LEÓN

 Formación LOPD Descripción: Como complemento a los proyectos de


Consultoría LOPD, ofrecemos a nuestros clientes una
Proveedor: formación sobre las medidas de seguridad que afectan al
NEXTEL nuevo reglamento de LOPD, siguiendo una estructura de
contenidos acorde a las necesidades del cliente.

 Formación LOPD Descripción: Cursos de formación para todo tipo de


empresas y entidades. Adaptación a la LOPD mediante
Proveedor: jornadas informativas en las que se facilita toda la
NAVADAT PROTECCIÓN DE DATOS documentación a cumplimentar y la manera de llevar a cabo
la adaptación paso por paso.

 Formación LOPD Descripción: Transmitir adecuadamente a los trabajadores


de la empresa cuáles son sus funciones y obligaciones en esta
Proveedor: materia de Protección de Datos de Carácter Personal (LOPD).
DERECHO.COM

Catálogo de Ciberseguridad Página 644 de 1288


 Formación LOPD Descripción: Servicio de formación en materia de protección
de datos
Proveedor:
ICEF CONSULTORES

 Formación LOPD Descripción: Los seminarios LOPD están dirigidos a


gerentes y empleados de departamentos de sistemas, de
Proveedor: RRHH, de Administración o de Calidad responsables de la
TEOSTEK implantación y el mantenimiento de la Ley Orgánica de
Protección de Datos en la organización

 Formación LOPD Descripción: Formación presencial u on-line a responsables


de seguridad y trabajadores en el tratamiento de datos de
Proveedor: carácter personal: funciones y obligaciones.
IBERDATOS

 Formación LOPD Descripción: Helas Consultores ofrece servicios de


Formación en LOPD
Proveedor:
HELAS CONSULTORES

 Formación LOPD Descripción: Contamos con una plataforma de tutores


especializados en Protección de Datos de Carácter Personal
Proveedor: así como en las distintas áreas de la empresa, ofreciéndole
GRUPO CORPODAT un amplio catálogo de más de 200 cursos tanto presenciales
como a distancia

 Formación LOPD Descripción: La Protección de Datos en la empresa:


cumplimiento legal. Seguridad y Protección de Datos en el
Proveedor: puesto de trabajo. Sensibilización del personal LOPD
FUNDACIÓN ESPAÑOLA PARA LA RDLOPD. Responsable del Tratamiento de Datos. LOPD: alto
PROTECCIÓN DE DATOS
nivel de protección. LOPD para altos cargos y directivos.
LOPD: formación en auditoría....

 Formación LOPD Descripción: Cursos para Empresas y Organismos Públicos,


sobre la Ley Orgánica de Protección de Datos de Carácter
Proveedor: Personal.
E-ARMAS CONSULTORES

Catálogo de Ciberseguridad Página 645 de 1288


 Formación LOPD Descripción: Estos seminarios se organizan en nuestras
instalaciones de forma aleatoria, pudiendo el cliente
Proveedor: contratar un servicio específico de formación en sus propias
DATA CONSULTORES instalaciones para su personal y previa solicitud de
presupuesto para dicho servicio.

 Formación LOPD Descripción: Formación en materia de Protección de Datos.


Conocer la normativa vigente aplicable a la protección de
Proveedor: datos personales y los períodos de adecuación al Nuevo
ATENEA INTERACTIVA Reglamento

 Formación LOPD Descripción: Formación a usuarios y responsables de


seguridad sobre los procedimientos a seguir, deber de
Proveedor: información al ciudadano, consentimientos inequívocos,
AIDANET CONSULTORES tratamiento de los datos personales, deber de secreto,
seguridad de los datos, acceso de datos

 Formación LOPD Descripción: Esta formación está dirigida a empleados que


por sus funciones deban tratar datos de carácter personal,
Proveedor: que pueden ser empleados, responsables de departamentos
AUDISIP PROTECCION DE DATOS o incluso directivos, además del responsable de seguridad

 Formación LOPD Descripción: Organizamos diferentes cursos, talleres y


seminarios tanto a entidades públicas como privadas entorno
Proveedor: a la normativa sobre protección de datos; dotando a dichas
EVALÚA CONSULTORES sesiones de un carácter eminentemente práctico.

 Formación LOPD / LSSI / Descripción: Legitec organiza e imparte cursos de


ISO27001 formación tanto presenciales como online y a distancia de
diversas materias relacionadas con la protección de datos,
Proveedor: Ley de Servicios de la sociedad de la información y el
LEGITEC comercio electrónico, así como ISO27001 de seguridad de la
información.

 Formacion LOPD y LSSI Descripción: Formacion LOPD y LSSI

Proveedor:
SSA CONSULTORES

Catálogo de Ciberseguridad Página 646 de 1288


 Formación LOPD y LSSI Descripción: Incluir controles y medidas de seguridad, bien
por necesidades del negocio o por los imperativos legales:
Proveedor: LOPD, LSSI, etc. Adecuación de los Sistemas Informáticos
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE
SISTEMAS

 Formación LOPD y LSSI Descripción: Impartimos formación en centros concertados,


en las instalaciones de nuestros clientes y somos Partners de
Proveedor: empresas especializadas del mercado IT. Curso LOPD y LSSi
COPIASEGURA

 Formación LOPD/LSSICE Descripción: Desarrollo de cursos y programas de formación


para usuarios de la empresa, responsables de seguridad,
Proveedor: responsables de departamentos y áreas de actividad
LEGISTEL, ASESORES LEGALES DE sensibles a la LOPD y personal con acceso a datos de carácter
TELECOMUNICACIONES
personal.

 Formación LOPD-LSSICE Descripción: Cursos de formación acerca de la LOPD-


LSSICE y su implantación en las organizaciones
Proveedor:
LYNCEO

 Formación normas ISO Descripción: Cursos de formación sobre normas ISO 27001,
ISO 20000, ISO28000, ISO 22301 y BS 25999
Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

 Formación oficial BCI Descripción: BS 25999

Proveedor:
SGS

 Formación online en Nuevas Descripción: Cursos de Formación de Protección de datos,


Tecnologías marketing y legislación nuevas tecnologías, uso certificado
digital, seguridad en internet, factura electrónica
Proveedor:
CONSULTORIA QUALIDADES

Catálogo de Ciberseguridad Página 647 de 1288


 Formación para SAP: SAP GRC y Descripción: Nuestros consultores de Seguridad en SAP,
Seguridad SAP, Roles y SAP GRC, Riesgos y Seguridad de la Información están
Autorizacione capacitados para proporcionar la formación adecuada al
personal interno de la organización o al personal
Proveedor: subcontratado.
INPROSEC

 Formación práctica en la legislación Descripción: Formación práctica específica orientada a las


existente en materia de Protección necesidades de cada cliente.
de Datos (LOPD)

Proveedor:
SYMBIOSIS STRATEGY&MANAGEMENT
CONSULTING

 Formación práctica en Sistemas de Descripción: Formación práctica sobre los beneficios y


Gestión de Seguridad de la particularidades de la implantación de un Sistema de Gestión
Información de Seguridad de la Información (SGSI) basado la Norma ISO
27001 y teniendo en cuenta los aspectos claves en la
Proveedor: implantación de un SGSI y la ISO27002
SYMBIOSIS STRATEGY&MANAGEMENT
CONSULTING

 Formación práctica en Sistemas de Descripción: Formación práctica sobre los beneficios y


Gestión de Servicios TI (ISO 20000) características de la Implantación de un Sistema de Gestión
de Servicios TI. ¿Por qué implantar un Sistema de Gestión de
Proveedor: Servicios TI? ¿ITIL vs ISO 20000? ISO 20000 (Estructura y
SYMBIOSIS STRATEGY&MANAGEMENT
CONSULTING
descripción de los puntos de la misma). Beneficios de la
Implantación

 Formación presencial / e- Descripción: Formación presencial / e-Learning


Learning

Proveedor:
DOMINION

 Formación presencial en Descripción: Ofrecemos un servicio de formación


Protección de Datos Personales personalizado y adaptado a su empresa

Proveedor:
TICDATUM

 Formación presencial/online Descripción: Nosotros podemos ayudarle. Realizamos


formación en Derecho de las Nuevas Tecnologías y Seguridad
Proveedor: de la Información. Disponemos de una plataforma específica
LEGALPROTECT online para la formación en Derecho de las Nuevas
Tecnologías y Seguridad de la Información. Consulte
nuestros cursos.

Catálogo de Ciberseguridad Página 648 de 1288


 Formación Protección Datos Descripción: Formación al Responsable de Seguridad y/o
(LOPD) personal sobre las funciones establecidas en Protección de
Datos (LOPD).
Proveedor:
CLICKDATOS

 Formación Protección de Datos Descripción: Formación cumplimiento LOPD


de Carácter Personal

Proveedor:
INFORMA CONSULTING

 Formación Protección de Datos, Comercio Descripción: Impartimos formación a medida, en las


electrónico, Propiedad Intelectual,
siguientes áreas: Protección de Datos, Comercio electrónico,
Internet y Redes sociales. Seguridad en
Internet. Propiedad Intelectual, Internet y Redes sociales. Seguridad
en Internet, seguridad de la información, entre otros
Proveedor:
PRODAT TENERIFE - DATASEG

 Formación SANS Descripción: SANS es la mayor organización en el Mundo de


formación de seguridad en las TIC y la más reputada. Sus
Proveedor: cursos de seguridad son desarrollados por líderes de la
ONE ESECURITY industria en numerosos campos, incluyendo seguridad de
red, forense, auditoría, liderazgo y seguridad de aplicaciones.

 Formacion Seguridad Descripción: VULNEX ofrece formación de vanguardia en


materia de seguridad de aplicaciones para que su
Proveedor: organización este al día de las últimas amenazas y cómo
VULNEX enfrentarse a ellas.

 Formacion Seguridad Descripción: Aconsa dispone de una plataforma completa


de formación con certificaciones privadas en seguridad,
Proveedor: donde garantizamos la completa formación.
ACONSA SEGURIDAD

 Formación Seguridad Descripción: Formación de usuarios en aspectos básicos de


seguridad para proteger redes y sistemas.
Proveedor:
NEOTICA SOLUTIONS

Catálogo de Ciberseguridad Página 649 de 1288


 Formación Seguridad de la Descripción: En Datalia creemos que, además de un
Información completo asesoramiento por parte de nuestros profesionales,
es necesaria una correcta formación de los clientes.
Proveedor:
DATALIA

 Formación Seguridad TIC Descripción: Ataques a redes de datos. Protección de redes


de datos. Seguridad en redes inalámbricas. Implementación
Proveedor: y seguridad de redes IPv6.
SIDERTIA SOLUTIONS

 Formación seguridad usuarios Descripción: Importancia de las contraseñas de acceso.


Procedimiento para la creación de una contraseña segura....
Proveedor:
EMA REDES

 Formación sobre normativa de Descripción: LOPD / LSSICE / LPI


Derecho de las Nuevas Tecnologías

Proveedor:
BASTEIRO-BERTOLÍ ABOGADO & AUDITOR

 Formación sobre seguridad de Descripción: De manera presencial o a través de nuestra


la información plataforma de formación online, se imparte formación entre
otras materias en: protección de datos de carácter personal,
Proveedor: seguridad de la información, gestión del conocimiento,
COHAERENTIS protección de activos intangibles

 Formación sobre SGSI Descripción: Realización de cursos a distancia, on line o


presencial sobre SGSI
Proveedor:
PROINCA

 Formación sobre tecnologías de Descripción: Realizamos training referente a las leyes y


la información y legislación normativas del Derecho Informático, para todos aquellos
profesionales que están implicados en el tratamiento de
Proveedor: datos personales
DPR3

Catálogo de Ciberseguridad Página 650 de 1288


 Formación Técnica Descripción: Formamos en las tecnologías líderes del sector
y brindamos la oportunidad de prepararse para
Proveedor: certificaciones oficiales. Alsys es Centro Pearson – VUE
ALSYS INFORMATION TECHNOLOGIES Authorized Test Center.

 Formación Técnica Descripción: Cursos especializados de Informática forense-


Pentesting-Elaboración de Informes
Proveedor:
AUDITORES Y PERITOS INFORMÁTICOS

 Formación Técnica de Sophos Descripción: Los cursos estándar tratan problemas


habituales de seguridad, como la solución de infecciones en
Proveedor: ordenadores, o procedimientos más sofisticados, como la
METAFRASE gestión de las actualizaciones de los productos.

 FORMACION TIC Descripción: Formación TIC. Cursos y Certificaciones


directamente del fabricante
Proveedor:
DATA CONTROL TECNOLOGÍAS DE LA
INFORMACIÓN

 Formación y capacitación en temas Descripción: Nuestro personal posee amplia experiencia en


de redes y seguridad de la formación desde formación Universitaria hasta breves
Iinformación cursillos de capacitación en temas específicos. En nuestra
Web "www.DarFE.es" puedes encontrar todos los programas
Proveedor: de cursos que ofrecemos
DARFE LEARNING CONSULTING

 Formación y Concienciación Descripción: Se cuenta con herramientas y cursos


especializados para la formación y concienciación de la
Proveedor: seguridad de sistemas de información. Nos apoyamos en las
COMPUTER AIDED LOGISTICS herramientas y tecnologías desarrolladas por la empresa
Infosecure

 Formación y concienciación en Descripción: Impartición de charlas informativas, talleres y


Seguridad Informática cursos relacionados con temas de Seguridad Informática:
Seguridad para menores, Seguridad en las redes sociales,
Proveedor: Internet Segura, Seguridad para empresas...
ASALVO CONSULTORES

Catálogo de Ciberseguridad Página 651 de 1288


 Formación y sensibilización Descripción: MANQIT diseña, prepara e imparte sesiones de
LOPD formación y sensibilización en materia de protección de datos
adaptadas a las necesidades y problemática concretas de
Proveedor: nuestros clientes.
MANQIT GESTION

 Formación y Soporte Descripción: Desde nuestro departamento de Formación y


Soporte, ayudamos a nuestros clientes a obtener los
Proveedor: conocimientos necesarios en materia de Seguridad IT.
ALL4SEC

 Formación y Soporte Descripción: Formación especifica técnica y divulgativa para


responder a las necesidades de conocimiento de nuestros
Proveedor: clientes y Partners. Apoyo técnico a las instituciones y
IZENPE empresas inmersas en proyectos de firma, colaborando
estrechamente con sus propios servicios informáticos

 Formación, Análisis de Malware Descripción: Curso orientado a dar conocimientos para la


gestión de malware. Detección, análisis y limpieza.
Proveedor:
EVERIS

 Formación, Desarrollo Seguro Descripción: Curso que tiene como objeto capacitar y
de Software concienciar al personal de una Organización

Proveedor:
EVERIS

 Formación, Diseño del plan de Descripción: Curso orientado a dar los conocimientos
seguridad para una infraestructura necesarios para diseñar un plan de seguridad

Proveedor:
EVERIS

 Formación, sensibilización y Descripción: Gestión de eventos formativos y divulgativos


dibulgación de ciberseguridad hacia la sociedad empresarial y educativa

Proveedor:
SECURACTIVA NOROESTE

Catálogo de Ciberseguridad Página 652 de 1288


 Formación. Descripción: Formación a medida en función de las
necesidades de divulgación del cliente.
Proveedor:
MAZARS AUDITORES

 Formador de consultores en Descripción: Certifica y seguridad de escritorio


ISO27001 - Concienciación en
materia de seguirdad

Proveedor:
ISIT TECHNOLOGIES

 Formarción de Seguridad Descripción: Formación en materia de LOPD para los


usuarios de los Sistemas de información. Formación en
Proveedor: Aduditorias Internas de su emrpesa. Formación en materia
ASECIPD SOLUCIONES de Seguridad Física a los responsables de las emrpesas.

 Fundamentos de seguridad en Descripción: Curso de formación de 20 horas


redes

Proveedor:
SISTEMA

 Gestión con ITIL Descripción: Los Sistemas de Información estén


adecuadamente organizados y alineados con la estrategia del
Proveedor: negocio. ITIL nos propone la gestión de estos Sistemas con
GRUPO PARADELL CONSULTORES un claro enfoque a la Gestión del Servicio. Grupo Paradell le
ofrece asesoramiento para la adaptación de su metodología
de trabajo hacia ITIL.

 Implantación de SGSTI según Descripción: Introducción a la gestión de servicios en TI.


ISO/IEC ISO/IEC 20000-1:2005. Evidencias de implantación. Plan
para la gestión de los servicios. Determinación del alcance,
Proveedor: política y objetivos del SGSTI. Elaboración de contenidos de
SGS TECNOS un plan de gestión de servicios. Gestión de los niveles de
servicio.

 Implementación de la seguridad Descripción: Curso de formación de 25 horas


en las aplicaciones

Proveedor:
SISTEMA

Catálogo de Ciberseguridad Página 653 de 1288


 Implementación y administración Descripción: Curso de formación de 25 horas
de la seguridad en Microsoft
Windows Server

Proveedor:
SISTEMA

 IN-FOR Descripción: Guía de buenas prácticas en seguridad,


Sensibilización y concienciación en seguridad, Difusión y
Proveedor: utilización de la firma electrónica, Concienciación y buenas
INLINE SISTEMAS SOLUCIONES DE NEGOCIO prácticas para las organizaciones, Seguridad en Internet.

 LX12 - Seguridad Avanzada en Descripción: La capacitación es indispensable para


Linux aprovechar los recursos que nos proporciona GNU/Linux. En
RunSolutions impartimos cursos de formación enfocados a
Proveedor: Administradores de Sistemas sobre la distribución debian.
RUN SOLUTIONS

 Máster en Dirección y Gestión de la Descripción: El principal objetivo del Máster es contribuir a


Seguridad de la Información la mejora continua de la formación y nuevas demandas y
exigencias en materia de seguridad de la información
Proveedor: mediante la transmisión de conocimiento por expertos de
ISMS FORUM SPAIN
primer nivel, ...

 Nueva LOPD Descripción: Formación sobre la adaptación a la nueva


reglamentación pendiente por aprobar por la UE en base a la
Proveedor: Ley de Protección de Datos
GESTORIA CAVANNA

 Planes de concienciación Descripción: Ayudamos a las organizaciones a crear una


cultura de seguridad entre los empleados y colaboradores
Proveedor: mediante el diseño y puesta en marcha de planes de
DELOITTE ADVISORY divulgación y concienciación en seguridad

 Planes de formación, Descripción: Diseño de planes de formación, concienciación


concienciación y comunicación y comunicación

Proveedor:
UNISYS ESPAÑA

Catálogo de Ciberseguridad Página 654 de 1288


 Programa de seguridad en Descripción: A lo largo del curso , los empresarios podrán
ECommerce ver los distintos tipos de estafas en internet y mejorar la
imagen de su producto para evitar caer en posibles
Proveedor: embaucadores
DIOXINET

 Programas de formación Descripción: Programas de formación globales en materia


de protección de datos y seguridad en varios idiomas.
Proveedor:
CONDITIO IURIS - GLOBAL DIGITAL
LAWYERS

 S21sec institute Descripción: Planes de formación y concienciación


ajustados a los conocimientos y capacidades de los
Proveedor: profesionales para proteger a las organizaciones y la
S21SEC sociedad frente a amenazas y riesgos digitales. Planes de
carrera online en tecnología, gestión y auditoría.

 Sales Trainning Partner Descripción: On-Site Sales Training Partners can receive
on-site sales and product training. Training sessions are
Proveedor: designed to help partners discover firsthand the key features
BARRACUDA NETWORKS and benefits of Barracuda Networks products from a
Barracuda Networks representative.

 Security Information and Event Descripción: Proporciona la experiencia en consultoría y en


Management security intelligence que se necesita para ayudar a simplificar
y optimizar la solución de gestión de amenazas.
Proveedor:
IBM

 Seguridad y firma electrónica Descripción: Curso de formación de 20 horas

Proveedor:
SISTEMA

 Sensibilización a directivos Descripción: Sesiones cortas orientadas a la sensibilización


de los mandos de dirección o intermedios sobre los riesgos
Proveedor: existentes en los sistemas industriales. Duración máxima 4
ACKCENT horas.

Catálogo de Ciberseguridad Página 655 de 1288


 Sensibilización en la seguridad Descripción: Sesiones de formación, sensibilización y
compromiso con la seguridad, confidencialidad y privacidad.
Proveedor: Buenas practicas frente a riesgos de seguridad interna,
MARZO ASESORES AUDITORES movilidad y ciberseguridad.

 Sensibilización y concienciación Descripción: Servicios de formación orientados a la


sensibilización de directivos y empleados en buenas prácticas
Proveedor: de seguridad y en los riesgos del uso cotidiano de la
SOGETI tecnología.

 Servicio de Formación Descripción: Servicios de Formación que se prestan tanto a


nivel de administrador como a nivel de usuario de las
Proveedor: distintas tecnologías que intervienen en todos los proyectos
ACUNTIA de ingeniería llevados a cabo así como en la explotación de
los servicios proporcionados por Telindus.

 Servicios de Formación Descripción: Formación en: Plan Director de Seguridad. Ley


Orgánica de Protección de Datos. Esquema Nacional de
Proveedor: Seguridad. Sistema de Gestión de Seguridad de la
S2 GRUPO Información. Sistema de Gestión de Seguridad de la Cadena
de Suministro

 Servicios de Formación Descripción: Servicios de formación en Sistemas de Gestión


de la Seguridad de la Información, Ley Orgánica de
Proveedor: Protección de Datos, Ley de la Sociedad de la Información y
GEISCON FORMACIÓN Y CONSULTORÍA el Comercio Electrónico

 Servicios de Formación Descripción: Fortify ofrece un extenso curriculum de cursos


para la formación en la seguridad del software para asegurar
Proveedor: un alto grado de concienziación en la seguridad de las
HP FORTIFY aplicaciones asi como para extraer el máximo partido de los
productos de Fortify.

 Servicios de formación en seguridad Descripción: Ofrece cursos adaptados a las necesidades de


TIC y Nuevas tecnologías las empresas y alumnos. Dentro de este área destacamos
cursos como: Análisis y gestión de riesgos de las TIC.
Proveedor: Auditoría TIC. El buen gobierno de las TIC. Legislación sobre
ANOVA IT CONSULTING
seguridad de la información. Especialista en consultoría TIC.

Catálogo de Ciberseguridad Página 656 de 1288


 Sistemas de Gestión de la Seguridad Descripción: En este curso se impartirán los conocimientos
de la Información, ISO 27000 necesarios para implantar un Sistema de Seguridad de la
Información según norma ISO 17799, y para llegar a
Proveedor: certificarlo según ISO 27001.
TÜV RHEINLAND IBÉRICA ICT

 Sistemas de Gestión Integrados Descripción: Consigue aunar en uno tu sistema de Gestión,


adaptamos todas las normas ISO a tu forma de trabajar.
Proveedor: Equipo de Auditores freelance con gran experiencia en todos
FARO SISTEMAS los sectores industriales y de servicios.

 Sistemas de seguridad de la Descripción: Formación en planes de seguridad de


información. información, mantenimiento de sistemas y seguridad de
redes.
Proveedor:
TECH-CONSULTING

 Talleres "Cultura de Descripción: Charlas dirigidas a todo el staff de una


ciberseguridad corporativa" compañía, orientadas a la concienciación en materia de
ciberseguridad.
Proveedor:
EVERIS

 Technical Certified Partner Descripción: Through this alliance, your enterprise


customers gain access to the best of Barracuda Networks
Proveedor: industry-proven technology and extensive security expertise,
BARRACUDA NETWORKS best practices and tested methodologies to provide the most
suitable Barracuda solutions.

 Técnicas para el desarrollo de Descripción: Buenas practicas para desarrollar software de


Software Seguro forma segura,

Proveedor:
NECSIA IT CONSULTING

 Training Descripción: Servicio de formación personalizado y


adaptado a las necesidades del cliente.
Proveedor:
ST2LABS

Catálogo de Ciberseguridad Página 657 de 1288


 Vulnerabilidades de seguridad Descripción: Introducción a las vulnerabilidades, gestión de
vulnerabilidades, vulnerabilidades wireless, vulnerabilidades
Proveedor: en redes LAN, vulnerabilidades en sistemas operativos,
JAKINCODE vulnerabilidades de bajo nivel, sistemas de gestión de
seguridad de la información.

 WinLOPD Formación Descripción: Contamos con un Departamento especializado


en desarrollar y aportar Soluciones de Formación en el
Proveedor: ámbito de la Protección de Datos de Carácter Personal.
PROSER INFORMÁTICA

Catálogo de Ciberseguridad Página 658 de 1288


4.6 Gestión de Incidentes

Los servicios de gestión de incidentes de seguridad de la información, están


destinados a prevenir, detectar y solucionar incidentes de seguridad de la
información.

Tienen el objetivo de obtener información y ayudar y detectar las amenazas de


forma rápida, identificar vulnerabilidades y priorizar riesgos. Permiten llevar la
gestión antes, durante y después de cualquier incidente de seguridad. Los servicios
preventivos son la concienciación, la definición de buenas prácticas y políticas,
definición de planes de contingencia y continuidad.

Los servicios de detección de incidentes consisten en la instalación de programas


antimalware, IDS, eventos de seguridad y monitorización de red. Los servicios
correctivos son los procedimientos de restauración de backups y auditoría forense.

 Abbanza Security Descripción: Seguridad Gestionada. Instalación y


mantenimiento de sistemas de seguridad perimetral. Diseño
Proveedor: e implantación de políticas de seguridad. Sistemas IPS.
ABBANZA Control de contenidos y sistemas anti-spam. Consultoría de
seguridad. Adecuación de sistemas a la LOPD.

 Actua Descripción: Gestión de incidentes de seguridad en 24/48 h


en función del servicio contratado.
Proveedor:
LIONSWAN

 Administración y Operación de Descripción: El servicio de administración de IDS/IPS, está


IDS / IPS orientado a la detección y prevención de ataques efectuados
desde Internet hacia la red interna de una organización,
Proveedor: permitiendo tomar diferentes acciones de acuerdo a las
INNOTEC SYSTEM políticas de seguridad establecidas por la organización.

 Alerta Temprana Descripción: Desde SVT Cloud Security Services ofrecemos


servicios de monitorización continua y de análisis de logs y
Proveedor: tráfico de red, para detectar posibles amenazas o ataques
SVT PROVEEDOR DE SERVICIOS INTERNET que la organización esté sufriendo, para plantear las
contramedidas oportunas.

Catálogo de Ciberseguridad Página 659 de 1288


 Alerta Temprana: Contención y Descripción: Alerta Temprana: Contención y Remediación
Remediación de Incidentes de de Incidentes de Seguridad.Recolección de Evidencias
Seguridad Digitales. Análisis Forense de sistemas y redes. Custodia de
Evidencias
Proveedor:
AUREN

 Alojamiento de infraestructura Descripción: Todos los servicios y equipamiento de nuestro


crítica centro de datos cuentan con sistemas de control de acceso
físico y todos los sistemas de seguridad necesarios para
Proveedor: garantizar la disponibilidad de todos los sistemas.
ADAM DATACENTER

 Análisis de Malware Descripción: Técnicas de ingeniería inversa y de análisis de


comportamiento para averiguar si un código es
Proveedor: malicioso,descubriendo cuál es su intención y si ya la ha
ONE ESECURITY llevado a término.

 Análisis de Riesgos Descripción: Evaluación de activos, identificación de


amenazas, análisis de salvaguardas, métrica de riesgos y
Proveedor: recomendación para la mitigación de incidencias de
SIDERTIA SOLUTIONS seguridad

 Análisis Forense Descripción: A través de nuestros ingenieros especializados


en seguridad se realiza un análisis a posteriori de incidentes,
Proveedor: mediante el cual se trata de reconstruir cómo se ha
NC SYSTEMS penetrado en el sistema, a la par que se valoran los daños
ocasionados.

 Análisis Forense Descripción: Recuperación de datos borrados. Análisis de


eventos en servidores. Análisis de delitos. Aseguramiento de
Proveedor: pruebas electrónicas. Detección y documentación de
GABINETE PROFESIONAL DE PERITOS software malicioso. Uso indebido de equipos. Contrainformes
JUDICIALES

 Análisis Forense Descripción: Se trata de una metodología de estudio apta


para el análisis a posteriori de incidentes, mediante la que es
Proveedor: posible conocer cómo se ha producido el ataque y
SECUREMPRESA solucionarlo para prevenir futuros, valorar los daños
ocasionados.

Catálogo de Ciberseguridad Página 660 de 1288


 Análisis forense de incidencias Descripción: Análisis de incidencias sufridas en la red o
equipos de su empresa con el fin de determinar las causas y
Proveedor: consecuencias de las mismas, y proponer e implantar las
GADEA DETECTIVES soluciones mas adecuadas al problema.

 Análisis Forense de Incidentes Descripción: Investigación ante Incidentes de Seguridad, a


de Seguridad partir del cual se realizará un análisis en menor o mayor
profundidad dependiendo de los objetivos a alcanzar. La
Proveedor: investigación y análisis darán lugar a una serie de
INPROSEC conclusiones e informe sobre los hechos.

 Análisis forense, soporte Descripción: El análisis de los distintos procesos, sistemas


especializado en seguridad y herramientas asociados a la planificación, gestión y control

Proveedor:
ISOTROL

 AntiDDoS Descripción: Servicio de seguridad en red que aprovecha la


posición de Telefónica como operador líder de red a nivel
Proveedor: global para proporcionar una protección eficaz ante posibles
ELEVENPATHS ataques de Denegación de Servicio y garantizar así la
continuidad de negocio.

 Aseguramiento de la prueba Descripción: El objeto de este servicio es la localización del


contenido electrónico relevante en una investigación y
Proveedor: realizar la clonación del mismo para proceder a su guarda y
CFLABS custodia y garantizar así la integridad del contenido
electrónico original en todo momento.

 Asesoramiento ante incidencias Descripción: Análisis, diagnóstico y asesoramiento ante


incidencias y desastres que afecten a los sitemas de
Proveedor: seguridad de la información.
INFORNET SYSTEMS

 Asistencia técnica en tiempo Descripción: Disponemos de un avanzado servicio técnico


real el cual da soporte al cliente en tiempo real a través de las
más avanzadas tecnologías. En el caso de que la incidencia
Proveedor: no pueda ser resuelta por motivos ajenos al alcance del
MAPA INFORMATICA Y técnico
TELECOMUNICACIONES

Catálogo de Ciberseguridad Página 661 de 1288


 Atención urgente de incidentes Descripción: Atención de incidentes: análisis de ataques
de seguridad recibidos, preservación de pruebas, y contramedidas
urgentes
Proveedor:
FLAG SOLUTIONS

 Centro de Soporte de Seguridad Descripción: El CSSI combina la instalación de un sistema


de la Información de seguridad basado en firewall, IDS, antivirus, antispam y
test de vulnerabilidades que cuenta con el soporte y
Proveedor: mantenimiento continuo desde las oficinas de Secura.
SECURA

 Ciberseguro Descripción: Un nuevo Producto para garantizar la


protección más especializada del Sector para las Mercantiles
Proveedor: expuestas a estas amenazas digitales que les pueda
INFORMÁTICA FORENSE ocasionar tanto daños propios como a terceros.

 Ciber-SOC Descripción: Arkossa cuenta con su propio Ciber-SOC


(Ciber-Security Operation Centre), un centro de
Proveedor: monitorización remota en tiempo real del sistema o red del
ARKOSSA cliente, que es el equivalente a una central de alarmas para
los ataques cibernéticos.

 CISOaaS - Responsable de Descripción: Cada vez es más necesario contar con un


seguridad de la información como responsable de seguridad en la organización, capaz de decidir
servicio y tomar decisiones en cuanto a políticas de seguridad de la
información. Desde SVT Cloud Security Services damos ese
Proveedor: servicio.
SVT PROVEEDOR DE SERVICIOS INTERNET

 Consultoría de operaciones Descripción: Servicio de detección de incidencias y eventos


debidos a fallos de seguridad, auditoría forense, soporte
Proveedor: preventivo.
DIAGONAL INFORMATICA

 Consultoría de Seguridad Descripción: Sistema de alerta temprana ante incidentes de


seguridad de la Comunidad Valenciana - CSIRTCV
Proveedor:
ITI

Catálogo de Ciberseguridad Página 662 de 1288


 Consutoría e Integración soluciones Descripción: Mediante la integración de esta tecnología
monitorización, gestión y podrá tener un exhaustivo control de la seguridad de su
correlación eventos de seguridad organización. Inventario de procesos, servicios y activos. IDS
y Consola Forense. Gestión de Vulnerabilidades.
Proveedor: Monitorización de servicios. Detector de anomalías de red y
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
servicios, ...

 Correlación de Logs Descripción: AlienVault Professional SIEM (OSSIM) incluye


un módulo de Compliance que facilita a las empresas
Proveedor: monitorizar y reportar los desvíos con respecto al control del
ARIADNEX TECNOLOGÍA FLEXIBLE cumplimiento de las normas acordadas con respecto a la
Seguridad de la Información.

 CSIRT (Computer Security Descripción: Nuestro CSIRT dispone de los recursos


Incident Response Team) hardware, software y comunicaciones requeridos para dar
una solución multi-tecnología, operando en un modelo de alta
Proveedor: disponibilidad, y con mecanismos de redundancia
GMV

 Custodia de Evidencia Descripción: Mantenemos sus evidencias e imágenes


forenses seguras, para que pueda utilizarlas pasado el tiempo
Proveedor:
ONE ESECURITY

 Despliegue de sistemas SIEM Descripción: Servicios de despliegue de sistemas SIEM para


(Security information event la vigilancia, detección temprana y seguridad gestionada de
management) los dispositivos de protección perimetral, antivirus y gestión
de dominios Windows.
Proveedor:
FIRMA-E

 Detección recuperación de Descripción: Se analizan las causas y fuentes de los


incidentes de seguridad incidentes, se reparan los daños y se restaura el
funcionamiento de los sistemas, estableciéndose puntos de
Proveedor: seguimiento de dicha corrección.
S.O.S. INFORMÁTICA

 eDiscovery Descripción: Tecnología y métodos para ayudarle a


navegar, investigar y establecer relaciones entre gran
Proveedor: cantidad de correos electrónicos, documentos, etc.
ONE ESECURITY

Catálogo de Ciberseguridad Página 663 de 1288


 E-Discovery Descripción: Este servicio responde a las necesidades que
tienen grandes empresas e instituciones públicas y privadas
Proveedor: de gestionar grandes volúmenes de datos e información de
CFLABS contenido electrónico. Este servicio permite la localización de
aquellos documentos electrónicos relevantes en una
investigación mediante búsquedas por palabras clave.

 Equipos de Gestión de Descripción: Diseño, implantación y asesoramiento en la


Indicentes creación de equipos de gestión de incidentes

Proveedor:
ACKCENT

 Externalización de la gestión de Descripción: Servicio de alertas y gestion de incidentes de


incidentes seguridad, acompañado de una herramienta de
monitorización y control, AGATA, que supervisa el
Proveedor: funcionamiento de los sistemas informativos expuestos y de
EMETEL la infraestructura de seguridad que los protege.

 Gestión de Eventos de Descripción: Es importante detectar y tratar en tiempo real


Seguridad los incidentes de seguridad que puedan ocurrir. Sin incurrir
en proyectos costosos y a largo plazo
Proveedor:
UNITRONICS

 Gestión de Identidades Descripción: Diseño y análisis de herramientas de gestión


de identidades. Implantación de Soluciones como SUN
Proveedor: Identity Manager, Novell Identity Manager ó Oracle Identity
INNOTEC SYSTEM Manager. Integración de usuarios personales. Single Sign On.
Infraestructuras PKI. Firma electrónica. Biometría.

 Gestión de Incidencias Descripción: Gestión de incidencias in-situ o remotas


mediante un contrato por bolsa de puntos.
Proveedor:
GREENBIT

 Gestión de Incidencias Descripción: Picón & Asociados Derecho e Informática


ofrece servicios de Gestión de Incidencias
Proveedor:
PICÓN & ASOCIADOS ABOGADOS

Catálogo de Ciberseguridad Página 664 de 1288


 Gestión de Incidentes Descripción: Análisis forense en caso de siniestro,
incluyendo identificación de las causas, alcance de los daños,
Proveedor: verificación de las medidas de seguridad previamente
COMISMAR CONSULTORES acordadas y puesta en marcha de acciones para limitar los
daños.

 Gestión de Incidentes Descripción: Gestión de incidentes de seguridad; planes de


contingencia. Contrainteligencia.
Proveedor:
DAVID SANTO ORCERO

 Gestión de Incidentes Descripción: Implantación de un registro de incidencias,


notificación, gestión y respuesta ante incidencias.
Proveedor:
DATALIA

 Gestión de Incidentes Descripción: Ante un incidente de seguridad tecnológica,


trabajamos para garantizar la continuidad del negocio y
Proveedor: evitar pérdida de información. Asimismo establecemos los
CAN BE CLOUD procedimientos para evitar que se repita

 Gestión de Incidentes Descripción: Soporte en la gestión y resolución de


incidentes de seguridad
Proveedor:
ACKCENT

 Gestión de Incidentes Descripción: Desde Gesfor ofrecemos servicios con


disponibilidad total para responder en tiempo real y de forma
Proveedor: presencial a incidentes, intencionados o accidentales, que
GRUPO GESFOR compromentan la disponibilidad y seguridad de sus redes,
datos y aplicaciones.

 Gestión de Incidentes, Análisis Descripción: Ayudamos a la organización a analizar


Forense incidentes e implantar los procedimientos y equipos de
gestión de incidentes de seguridad. Hemos desarrollado
Proveedor: nuestra metodología apoyándonos en normas internacionales
GRUPO MNEMO de organismos como ISO y NIST.

Catálogo de Ciberseguridad Página 665 de 1288


 Gestión de la Seguridad Descripción: Gestión de Incidentes, gestión de las
Operacional operaciones y comunicaciones, Oficina Técnica de Seguridad

Proveedor:
NECSIA IT CONSULTING

 Gestión de Vulnerabilidades Descripción: El servicio incluye las herramientas necesarias,


las configuraciones y una forma transparente de procesar la
Proveedor: información. Asegurar que se procesan debidamente los
UNITRONICS verdaderos incidentes de seguridad

 Gestion inteligente y proactiva Descripción: Monitorización, gestión de alerta temprana,


de incidentes gestión de la incidencia, planes de prevención

Proveedor:
INTEGRATED TECHNOLOGIES SYSTEMS

 Gestión y centralización de Descripción: Sistemas de consolidación de eventos y log de


informacion de seguridad, revisión seguridad y dispositivos de red. Concepto de consola única
de incidentes

Proveedor:
EXIS TI

 HoneyPots - Monitorización y Descripción: Un HoneyPot es un sistema trampa,


sensores de ataques configurado para detectar, distraer la atención, o de alguna
manera, contrarrestar los intentos de uso no autorizado de
Proveedor: los sistemas de información
PROTECLINE

 IDS Descripción: implementacion "Snorby SSD" (Sistema de


deteccion de intrusos - distribucion open source)
Proveedor:
MCSYSTEM

 Implantación de IDSs Descripción: Desde el año 2001, trabajamos con estas


herramientas, nuestro primer artículo publicado fue "Nivel de
Proveedor: Inmadurez de los NIDS" en ese año. Luego seguimos
DARFE LEARNING CONSULTING adelante, colaborando activamente con la herramienta
"SNORT", dimos cursos.

Catálogo de Ciberseguridad Página 666 de 1288


 Implantacion de Seguridad IT Descripción: Consultoría y estudio de impacto de la
solución. Recomendación de la arquitectura ideal. Definición
Proveedor: de políticas de filtrado en conexión con la seguridad
ATEINCO corporativa global. Instalación y configuración. VPN.
Sistemas de Detección y Prevención de Intrusiones, IDS/IPS.
Sistemas antivirus.

 Implantación de soluciones Descripción: Implantación de soluciones IDS/IPS de


IDS/IPS StoneSoft, Check Point, McAfee, IBM-ISS

Proveedor:
AFINA

 Incidentes Descripción: Asesoramiento especializado para la


prevención de incidentes de seguridad. Soporte completo en
Proveedor: la búsqueda, selección, instalación, configuración, y puesta
BDO en producción de sistemas de gestión de incidentes,
elaboración de planes directores de seguridad.

 Incidentes de Seguridad Descripción: Gestionamos las incidencias que pueda surgir

Proveedor:
NEWSISCO

 Informática Forense Descripción: En determinados casos existe la sospecha de


que una pérdida de datos puede haber sido provocada.
Proveedor: Lazarus puede reconstruir el historial del disco duro, para
LAZARUS determinar el carácter doloso o fortuito de la pérdida de
datos. Tras un profundo análisis, podemos registrar las
alteraciones.

 Informática Forense Descripción: Analizamos y recopilamos pruebas para


investigaciones en dispositivos informáticos o móviles.
Proveedor:
SERVIDET SOLUCIONES AVANZADAS

 IN-SOP Descripción: Soporte Global. Servicios de Soporte


Proactivos, Preventivos, Reactivos y Avanzados. Instalación
Proveedor: y Puesta en Marcha, Seguridad y Conectividad,
INLINE SISTEMAS SOLUCIONES DE NEGOCIO Mantenimiento y Administración, Gestión Avanzada.

Catálogo de Ciberseguridad Página 667 de 1288


 Intrusion Detection System Descripción: Colt ofrece el servicio de hospedaje
(IDS) administrado de detección de intrusiones, como una
plataforma dedicada para cada instancia del cliente.
Proveedor: Utilizamos una red dedicada y segura para la gestión
COLT operativa de las soluciones.

 Investigación Digital y Forense Descripción: Nuestra especialidad es la investigación no


intrusiva de lo ocurrido en un sistema de información,
Proveedor: realizando comprobaciones de la forma adecuada para no
SOFISTIC TELEMATIC SECURITY alterar lo más mínimo el sistema vulnerado.

 Investigaciones digitales y Descripción: One eSecurity cuenta con expertos y


Análisis Forense tecnologías líder en el campo de la Informática Forense,
pudiendo llevar a cabo un análisis en profundidad de la
Proveedor: actividad de usuarios, sistemas, bases de datos, etc.,
ONE ESECURITY recuperación de datos borrados, análisis de bitácoras, y
muchos otros.

 IP Guardian Descripción: Es una solución fiable y rentable diseñada para


ayudar a proteger los sitios de los clientes de los efectos de
Proveedor: una denegación de servicio o de un ataque DDoS.
COLT

 Monitorización de eventos Descripción: Control de monitorizacion de eventos


mediante "SyslogAppliance"
Proveedor:
MCSYSTEM

 Monitorización de Fuga de Descripción: Control de USB. Control de impresión.


Archivos

Proveedor:
EVERIS

 Monitorización de la Seguridad Descripción: Detección de Intrusos de red. Detección de


Intrusos de host. Detección de Intrusos por Honeypot.
Proveedor: Correlación de Eventos.
EVERIS

Catálogo de Ciberseguridad Página 668 de 1288


 Monitorización de plataformas Descripción: Opsview ofrece un entorno de monitorización
on-line y procesos de negocio completo para sistemas y aplicaciones distribuidas en todo
tipo de infraestructuras. Opsview no se limita a monitorizar
Proveedor: los aspectos técnicos de las infraestructuras, además, añade
CAPSIDE la capacidad de monitorizar y representar procesos de
negocio.

 Monitorización de servicios Descripción: Sistema monitor de aplicaciones y servicios


críticos críticos para el cliente, con alerting y notificaciones ante
sucesos de caída o degradación del servicio. Orientado a
Proveedor: proveer un sistema al cliente donde visualiza el estado de sus
EXIS TI servicios de una sola visión.

 Monitorización del Rendimiento Descripción: Control de Almacenamiento. Control de uso de


CPU. Control de uso de Memoria.
Proveedor:
EVERIS

 Monitorización remota de Descripción: Servicio de análisis de eventos y detección de


eventos de seguridad intrusiones, así como notificaciones urgentes de eventos que
afecten a la seguridad de sus sistemas.
Proveedor:
ISOTROL

 Monitorización y correlación de Descripción: Nuestra Monitorización y correlación de


eventos eventos registra los procesos de los dispositivos conectados
a sus redes, desde sistemas de detección de intrusos (IDS),
Proveedor: sistemas de prevención de intrusos (IPS), firewalls y routers
BRISTISH TELECOM ESPAÑA hasta servidores, aplicaciones, mainframes y PCs.

 Monitorización y detección del Descripción: Servicios tecnológicos de vigilancia tecnológica


fraude en entornos SAP y detección de riesgos de seguridad en entornos SAP.

Proveedor:
FIRMAMED

 Monitorización y Soporte 24x7 Descripción: Gestión de Incidentes CAU 24x7. Planes de


Disaster Recovery
Proveedor:
WELLNESS TELECOM

Catálogo de Ciberseguridad Página 669 de 1288


 Preparación y gestión de Descripción: Ver Plan de Continuidad de Negocio
incidentes

Proveedor:
DARFE LEARNING CONSULTING

 Prevención de seguridad Descripción: Realización de tareas preventivas y de revisión


sobre servidores y copias de seguridad.
Proveedor:
CENTRO CALCULO BOSCO

 Prevención e investigación del Descripción: Ayudamos a las organizaciones en la definición


fraude tecnológico de procedimientos de respuesta a incidentes de seguridad
relacionados con el fraude tecnológico y al establecimiento
Proveedor: de medidas preventivas, detectivas y correctivas de
DELOITTE ADVISORY reducción y lucha contra el fraude.

 Prevención y solución de Descripción: Prevenimos, detectamos y solucionamos


intrusos incidentes de seguridad que atenten contra la
confidencialidad, disponibilidad, integridad ó autenticidad de
Proveedor: la información, mediante software malicioso o ataques de
SECURACTIVA NOROESTE accesos no autorizados.

 Prevención, detección y resolución Descripción: Mediante nuestros servicios de mantenimiento


de incidentes de seguridad informático integramos en nuestros clientes procedimientos
y soluciones tecnológicas para la prevención, detección y
Proveedor: resolución de incidentes de seguridad en sus redes
TI-CONSULTING.COM SCP
informáticas.

 Procesos y procedimientos de Descripción: Diseño e implantación de procesos y


gestión de incidentes procedimientos para la gestión de incidentes de seguridad

Proveedor:
UNISYS ESPAÑA

 Protección de Infraestructuras Descripción: Desarrollo e implementación de planes de


Críticas ciberseguridad incluyendo la protección de las
infraestructuras críticas. Desarrollo del plan de seguridad del
Proveedor: operador, planes específicos. Auditorías de diagnóstico,
APPLUS cumplimiento y forense.

Catálogo de Ciberseguridad Página 670 de 1288


 Respuesta ante incidentes Descripción: SVT Cloud Security Services ofrece servicios
para responder ante posibles incidentes. Desde informes
Proveedor: periciales, análisis de malware o análisis de tráfico de red,
SVT PROVEEDOR DE SERVICIOS INTERNET para descubrir los ataques y extraer las evidencias
necesarias.

 Respuesta de Incidentes Descripción: Tareas y procesos necesarios para responder


frente a incidentes de Seguridad de las TIC: verificación del
Proveedor: incidente, frenar el incidente, recolección de evidencias...
ONE ESECURITY

 Respuesta rápida ante Descripción: Trabajamos duro para que su negocio siga
catástrofes funcionando, pero estamos preparados para lo peor.
Sabemos que cada segundo cuenta
Proveedor:
SECUREWEBSHIELD

 S21sec CERT Descripción: Servicios ofrecidos 24x7x365 desde el CERT


para una gestión proactiva de riesgos de seguridad,
Proveedor: monitorización del cumplimiento de los estándares y
S21SEC normativas e identificación, análisis y mitigación de los
efectos de las amenazas de seguridad.

 S21sec e crime Descripción: Servicios para la detección y resolución de los


incidentes que afectan a las organizaciones, debido
Proveedor: principalmente a la proliferación de actividades delictivas en
S21SEC Internet, cibercrimen y fraude online. Prevención y detección
de fraude online

 Security Operation Center Descripción: Ofrecemos servicios de SOC, mediante las


(SOC) alianzas establecidas con proveedores referentes en el
mercado.
Proveedor:
DELOITTE ADVISORY

 Securización Descripción: Administración de FIREWALL, VPN´s , Planes


de Contingencia, Redundancia y Comunicaciones, Gestión de
Proveedor: Backup, Políticas de Seguridad, Antivirus perimetrales.
ALSITEL

Catálogo de Ciberseguridad Página 671 de 1288


 Seguridad Descripción: Servicio Integral de Prevención Informatica

Proveedor:
AG CONSULTORES

 Seguridad Descripción: Firewall / IDS / IPS. UTM –Unified Threat


Management. Anti Malware. NAC–Network Access Control.
Proveedor: Análisis de vulnerabilidades. Diseño e implantación de Planes
SOLTEL SOLUCIONES INFORMATICAS de Recuperación ante Desastres (DRP).

 Seguridad Gestionada Descripción: Los servicios de seguridad gestionada de


SOLIUM ofrece un modelo flexible y competitivo basado en la
Proveedor: mejora continua de nuestros procesos. Firewalls. VPN.
SOLIUM Sondas IDS/IPS. Sistemas Antispam y Antivirus. Sistemas
Proxy y Balanceadores. Gestión del filtrado de contenidos y
páginas web. Sistemas DLP

 Seguridad Informática Descripción: Habilitar seguridad a redes ya establecidas:


Firewall, UTM, Proxys. Prevención de intrusos (IPS). Gateway
Proveedor: antivirus (UTM Firewall), antivirus perimetral. Filtrado de
APS SISTEMAS INFORMÁTICOS contenido Web (WCF). Análisis del esquema informático y de
sus posibles vulnerabilidades,...

 Seguridad Perimetral Descripción: Elementos de filtrado de comunicaciones y


tráfico de red: Firewalls. Elementos de securización de
Proveedor: conexiones remotas: acceso VPN. Elementos de detección y
COMPUSOF protección ante intrusiones, es decir, de accesos no
autorizados: IDS / IPS. Gestión de Vulnerabilidades.

 Seguridad Perimetral Conecta Descripción: Protección del perímetro de la empresa frente


a amenazas de internet. Comunicaciones remotas VPN, SSL.
Proveedor: Protege de las amenazas de internet como virus, troyanos
CONECTA, COMUNICACIONES Y MEDIOS con IDS/IPS, filtrado de spam, control granular de
aplicaciones y navegación segura.

 Servicio de Apoyo-Asistencia- Descripción: Soporte Telefónico, Remoto y Presencial, para


Mantenimiento gestión de todo tipo de incidencias en Sistemas Informáticos
y de Comunicaciones de Datos, con respuesta a partir de 5
Proveedor: horas.
ADATIO SISTEMAS

Catálogo de Ciberseguridad Página 672 de 1288


 Servicio de Gestión de Descripción: A través de una plataforma web, el cliente
Incidencias puede abrir, gestionar y realizar el seguimiento de todas las
incidencias atendidas por nuestros técnicos
Proveedor:
CROSSNET INGENIERÍA Y SISTEMAS

 Servicio de Incidence Respose Descripción: Servicio de "Incidence Respose", actuación


ante incidencias de seguridad que afecten el normal
Proveedor: funcionamiento de los sistemas de Información del cliente
INDISEG

 Servicio de Investigación Descripción: ProtecLine trabaja en estrecha colaboración


Avanzada 0-Day con los gobiernos y las grandes corporaciones para reducir
su exposición a los ataques 0-día y hacer frente a los riesgos
Proveedor: de seguridad que emana del ciberespacio.
PROTECLINE

 Servicio de protección ante Descripción: Protegemos su red de los ataques DDoS,


ataques DDoS presenvando la continuidad de su negocio en línea. El servicio
le garantiza la protección de todos sus recursos ante los
Proveedor: ataques distribuidos de denegación de servicio.
BRISTISH TELECOM ESPAÑA

 Servicio técnico de seguridad Descripción: Con este servicio garantice a sus clientes
atención externa en caso de crisis, incidentes o necesidad de
Proveedor: un refuerzo.
QUATRIX SOLUCIONES

 Servicios de Resolución de Descripción: Recuperación de datos y restauración de


incidentes de seguridad backups, eliminación de malware, limpieza de virus y
restauración del sistema.
Proveedor:
SERVISOFT MEDIA

 Servicios de Seguridad Descripción: Sistemas de copia de seguridad (Backup).


Protección de redes frente a ataques y accesos ilicitos:
Proveedor: Cortafuegos/Firewall. Protección de Servidores y sistemas de
DIS-PROCESS detección de Intrusos (IDS). Auditorias de Seguridad.

Catálogo de Ciberseguridad Página 673 de 1288


 Sessions Trouble Ticketing Descripción: Dominion ofrece servicios de Sessions Trouble
Ticketing
Proveedor:
DOMINION

 Sistemas IDS Descripción: eurekasistemas, ofrece soporte para el


sistema de detección de intrusiones Snort. Snort posee
Proveedor: distintos preprocesadores que permiten evaluar los paquetes
EUREKA SISTEMAS desde varios puntos de vista diferentes. De este modo Snort
es invulnerable a la práctica totalidad de las técnicas de
evasión de IDS actuales.

 SOC. Análisis Forense Descripción: Análisis detallado de un incidente de seguridad


con objeto de determinar el impacto del mismo, la causa raíz
Proveedor: que propicio su ocurrencia así como la identificación de
EVERIS acciones correctivas / recomendaciones a contemplar para
evitar incidentes similares.

 SOC. Monitorización de la Descripción: Control de sistemas funcionando. Control de


Disponibilidad servicios funcionando. Control de puertos de red.

Proveedor:
EVERIS

 Soluciones de Gestión de Red Descripción: Proporcionan un sistema de gestión de


incidencias plenamente integrado y automatizado. Las vistas
Proveedor: de nivel de servicio se construyen mediante correlación y
ATOS SPAIN enriquecimiento de eventos para ayudar en la rápida
resolución de incidencias.

 Soluciones tecnológicas Descripción: Seguridad de la información. Firewalls, VPN.


Gestión de Logs. IPS/IDS. Network Access Control.
Proveedor: Seguridad del puesto de trabajo. Infraestructura de clave
EVOLIUM pública. Single Sign On. Infraestructuras. Networking.
Movilidad. Infraestructuras de almacenamiento.

 Soporte a Incidentes de Descripción: Atención a incidentes de seguridad. Ayuda


Seguridad remota a incidentes. Informes de control del sistema.

Proveedor:
EVERIS

Catálogo de Ciberseguridad Página 674 de 1288


 Soporte remoto Descripción: Atención remota al usuario, para solución
inmediata de incidencias de software (desconfiguración de
Proveedor: periféricos, virus, consultas sobre funcionamiento de los
ASTIM INFORMÁTICA programas, etc)

 Soporte y monitorización de Descripción: Ofertamos un completo abanico de


sistemas posibilidades para satisfacer las necesidades de cualquier
empresa en lo relativo al soporte, mantenimiento y gestión
Proveedor: de sus sistemas informáticos, incluyendo la monitorización
ACTIVA SISTEMAS de la seguridad y la gestión de incidencias.

 Test de Penetración Descripción: El test de penetración diseñado por personal


especializado de S2 Grupo pretende simular la actividad de
Proveedor: un supuesto atacante que quisiera tomar posiciones en los
S2 GRUPO recursos de la organización

 Web anti-virus Descripción: Soluciones antivirus para las webs de su


negocio, así también como limpieza en caso de ataques.
Proveedor:
ALTER EGO WEB SERVICES

 Web Vulnerability Response Descripción: Web Vulnerability Response Service es un


Service servicio que da solución a los problemas que se produzcan
en web vulnerables derivados de un ataque y que presenten
Proveedor: daños considerables en su estructura, contenidos,
ACONSA SEGURIDAD privacidad, etc

Catálogo de Ciberseguridad Página 675 de 1288


4.7 Implantación de soluciones

Son servicios destinados a la planificación, diseño e implantación de


infraestructuras y soluciones de ciberseguridad, centrándose en la integración y
puesta en marcha de estas infraestructuras y soluciones tecnológicas. La
infraestructura es la base donde descansan todas las herramientas y soluciones que
las organizaciones utilizan para desarrollar su actividad.

Un buen diseño de la infraestructura permitirá disponer de sistemas de la


información seguros, aumentando la productividad y la reducción de costes de
cualquier empresa u organización. Se integran en esta categoría todos aquellos
servicios destinados a gestionar infraestructuras y soluciones de ciberseguridad.

 3OTW-Infraestructuras Descripción: Instalacion y mantenimiento de Cableado


estructurado, Electrónica de Red, Redes de almacenamiento
Proveedor: ( SAN) Enlaces de largo alcance, en radiofrecuencia y laser.
3 ON THE WEB

 3OTW-Servidores Descripción: Diseño e implantación de soluciones de alta


disponibilidad y continuidad de negocio basadas en
Proveedor: servidores Microsoft , Directorio Activo, SQL, Exchange,
3 ON THE WEB Cluster de Microsoft, Servidores de Aplicaciones Citrix
XenApp, Virtualización con VMWare

 AbarProtect Descripción: AbarProtect se encarga de proteger su red


local de ataques externos, virus y spam. AbarProtect se
Proveedor: encarga de examinar y filtrar todo la información para que
ABARTIA TEAM toda su organización pueda trabajar sin perder tiempo por
culpa de un virus o inundados por correos electrónicos no
deseados.

 Abbanza Antispam Descripción: Es un servicio de filtrado externo que limpia su


correo de Spam antes de que llegue a sus oficinas,
Proveedor: optimizando el uso del ancho de banda y el rendimiento de
ABBANZA sus servidores.

Catálogo de Ciberseguridad Página 676 de 1288


 Abbanza Networking Descripción: Con Abbanza Networking Services podrá
sacarle el máximo partido a su infraestructura optimizando la
Proveedor: productividad en los procesos informáticos. Interconexión
ABBANZA segura de sedes. Movilidad y acceso remoto. Gestión de
Switches Y Routers. Diseño e integración de redes
corporativas.

 Acceso a red Descripción: SSL/VPN, autenticación dinámica y robusta,


control de acceso a red NAC
Proveedor:
IMPALA NETWORK SOLUTIONS

 Acceso remoto a una LAN Descripción: Acceso remoto a una LAN mediante túneles
mediante túneles IPSec IPSec.

Proveedor:
GRUPO TOSA INGENIEROS

 Acceso Remoto Seguro Descripción: Acceso remoto con datos cifrados. Utilización
de certificados y firmas seguros.
Proveedor:
EMA REDES

 Acceso seguro Descripción: Evite cualquier tipo de intrusión tanto física


como a la información de su empresa, con nuestros servicios
Proveedor: y tecnologías más avanzadas.
TELEFÓNICA INGENIERÍA DE SEGURIDAD

 Accesos Remotos Seguros Descripción: Unitronics implementan tecnologías SSL VPN


(redes privadas virtuales) para dotar a nuestros clientes de
Proveedor: flexibilidad y acceso remoto seguro.
UNITRONICS

 Accesos Remotos VPN Descripción: Implantación de VPN para accesos remotos y


teletrabajo.
Proveedor:
NETINSA SOLUCIONES INFORMATICAS

Catálogo de Ciberseguridad Página 677 de 1288


 Aceleración de aplicaciones y Descripción: Aceleración de aplicaciones críticas bajo redes
gestión de calidad de las de bajo ancho de banda y sistemas de aceleración y mejora
mismas de disponibilidad de aplicaciones en entornos web.

Proveedor:
EXIS TI

 Administración de Firewalls Descripción: El servicio de administración de Firewall está


orientado a la prevención del acceso de usuarios no
Proveedor: autorizados desde Internet hacia la red Interna de una
INNOTEC SYSTEM organización, verificando cada uno de los paquetes entrantes
y salientes de la red interna, de manera que estos sean
aceptados o rechazados.

 Admón. e instalación de Descripción: Instalaciones de distribuciones GNU/Linux


servidores SSH, SSL DEBIAN. La distribucion a usar es una Debian, la eleccion es
debida a la sencillez de actualizacion mediante el comando
Proveedor: ‘apt-get’, y que por defecto se instala sólo los servicios que
MASBYTES se requieran, garantizando una alta seguridad.

 Anti-espias Descripción: Instalación y configuración de programas anti-


espías.
Proveedor:
AXIS - ASESORES EN NUEVAS TECNOLOGÍAS

 Antifraude Descripción: Servicio de prevención, protección y


eliminación de los riegos asociados con los fraudes y casos
Proveedor: de phising a través de Internet. Prevenimos el fraude on line
DIAGONAL INFORMATICA y el robo de identidad corporativa, propiedad intelectual,
transacciones comerciales a traves de internet y las cuentas
de usuarios.

 Antimalware Descripción: Detectamos y eliminamos toda clase de


malware que impide a las organizaciones desarrollar sus
Proveedor: operaciones. Con los productos Barracuda Networks
DIAGONAL INFORMATICA proporcionamos una solida solucion antimalware con rápidas
respuestas, sin falsos positivos, sin costes de licencias por
usuarios.

 Antimalware Descripción: Soluciones antimalware y antivirus.

Proveedor:
SIMEX INFORMÁTICA

Catálogo de Ciberseguridad Página 678 de 1288


 Antimalware de Kaspersky Descripción: Para dispositivos móviles ofrece tanto
protección antimalware para el dispositivo como gestión
Proveedor: MDM. Ofrece una repuesta rápida frente a amenazas 0-day.
WELLNESS TELECOM Posibilita crear políticas antirrobo que minimicen la fuga de
información, entre otras utilidades.

 Antiphising y sistemas Descripción: Permiten controlar en todo momento que


antifraude usuarios maliciosos y redes de crimen organizado
especializadas en el fraude telematico pueden someter a
Proveedor: engaño a clientes de su cartera.
HISPASEC

 Antispam Descripción: Nuestras plataformas Antispam aseguran el


correo corporativo y evitan la fuga de información.
Proveedor:
GEA CONSULTORES

 Antispam perimetral Descripción: Un servicio de filtrado externo de correo


electrónico que detiene hasta el 98% del SPAM dirigido a los
Proveedor: buzones de correo de los dominios antes de que lleguen al
ADW EUROPE servidor de correo.

 Antivirus Descripción: Instalación y configuración de programas


antivirus.
Proveedor:
AXIS - ASESORES EN NUEVAS TECNOLOGÍAS

 Antivirus Descripción: Instalación, configuración y mantenimiento de


un servicio de antivirus en los equipos. Disponemos de varios
Proveedor: software antivirus para adaptarlo a distintos tipos de clientes,
CONTROLSYS así como soluciones para estaciones de trabajo y servidores.

 Antivirus empresarial Sophos Descripción: Consiga el nivel de protección que necesita


gracias a las diferentes soluciones para la seguridad de
Proveedor: estaciones de trabajo, fáciles de administrar y de bajo
MCSYSTEM impacto para los usuarios y empresas. Protección para
Windows, Mac, Linux, UNIX

Catálogo de Ciberseguridad Página 679 de 1288


 Antivirus F-Secure Descripción: Fabricante de seguridad perimetral (desktop,
servidores y dispositivos móviles) Antivirus con mejor ratio
Proveedor: de detección del mercado (AV Test).
SECURA

 Antivirus y detección de Descripción: Servicio telefónico de recepción de incidencias,


intrusiones para su análisis y propuesta de soluciones. Revisión de la
instalación, para comprobar el rendimiento y seguridad de
Proveedor: los sistemas de antivirus. Instalación centralizada de las
ADVANTIC CONSULTORES descargas de actualizaciones para minimizar el tráfico a
través de la ADSL.

 Antivirus, firewall, conexiones Descripción: Soluciones de antivirus, antispam, antiphising,


remotas... antidialers, etc, para mantener su empresa a salvo de las
amenazas de Internet. Ofrecemos soluciones de seguridad
Proveedor: más robustas basadas en Firewalls, y sistemas de detección
IKANTIA TECHNOLOGIES de intrusiones.

 Antivirus: Protección de Descripción: Proteja su negocio. Contacta con CISET para


seguridad reactiva y proactiva realizar un análisis sobre la situación actual de los sistemas
informaticos y conocer que mejor solución TIC antivirus y
Proveedor: estrategia de protección se adecua a su empresa.
CISET

 Appliance de seguridad Descripción: Detección y bloqueo de SPAM. Detección y


elminación de virus y malware. Identificación de sitios web
Proveedor: maliciosos (phishing, spyware,...). Filtrado de navegación
REDEGAL web. Protección contra intrusiones. Firewall. Gestión de VPN.

 Appliance de Seguridad o UTM Descripción: Implantación de sistemas de seguridad UTM,


con funcionalidades perimetrales de Inspección de
Proveedor: Contenido, IPS, Firewall, Antivirus, AntiSpyware, AntiSpam,
MKZ SOLUCIONES .. Implantacion de equipamiento de diversos fabricantes,
CISCO PIX, Sonicwall, ...

 Arquitectura Descripción: Los diseños se realizan mediante un análisis


estructurado, que contiene indicadores del tipo ROI o TCO, y
Proveedor: métodos de validación que permiten asegurar la viabilidad y
ESSI PROJECTS el cumplimiento tanto de los requisitos marcados por el
cliente como las mejoras y aportaciones.

Catálogo de Ciberseguridad Página 680 de 1288


 Arquitectura y Seguridad en Descripción: Este área diseña soluciones de seguridad de
Internet las comunicaciones y de gestión para responder a las
necesidades de seguridad de los clientes, con el objetivo de
Proveedor: proporcionarles las más avanzadas y novedosas soluciones
TELECOR de seguridad, gestión de las comunicaciones y calidad de
servicio.

 Arquitecturas seguras Descripción: Diseñamos y aconsejamos sobre arquitecturas


de sistemas seguras (secure-by-design).
Proveedor:
SCASSI CIBERSEGURIDAD

 artvpn Descripción: Implantación de redes seguras entre


delegaciones y equipos en desplazamiento.
Proveedor:
ARTEMIS TI

 Asesoramiento en la planificación, Descripción: Asesoramiento a las organizaciones que estén


adquisición e implantación de interesadas en implantar nuevas tecnologías. Planificación,
nuevas tecnologías adquisición, formación en el uso de las mismas e
implantación. Servicio destinado a la planificación, diseño e
Proveedor: implantación de infraestructuras y soluciones segura.
DIMARTEL TELECOMUNICACIONES

 Asesoramiento para la creación Descripción: Siendo la orientación fundamental de KSI


de infraestructuras de como empresa la Creación de infraestructuras de Seguridad,
seguridad constituye éste no obstante un servicio clave en KSI que se
concreta en cada empresa en función de sus necesidades
Proveedor: reales.
KSI SEGURIDAD DIGITAL

 Asesoría tecnológica de Descripción: Desde las tecnologías base como las de


seguridad directorio o protección, hasta las de valor añadido como las
de Gestión de Identidades, o Plataformas de Administración
Proveedor: Electrónica. Evaluarla solución comercial óptima según sus
SIA propios parámetros de valoración.

 Asesoria y Consultoria de Descripción: Diagnostico de situación en equipos de T.I.


soluciones de seguridad TIC. Detección de necesidades y oportunidades de implantación.
Busqueda y catalogación de soluciones de equipamientos.
Proveedor: Control de presencia mediante tarjetas, biométricos, etc.
ARA INFORMATICA Firewalls, Proxy, controles de contenidos, VNP, etc.

Catálogo de Ciberseguridad Página 681 de 1288


 Audita PYME: Implantación Descripción: Dentro de este caso, SG6, proporcionará las
directivas a implantar, y una vez finalizado el proceso,
Proveedor: comprobará el resultado del mismo re-auditando el sistema.
SG6 Alternativamente existe la posibilidad de contratar el servicio
de gestión de la implantación.

 Auditoría de LOPD, Consultoría Descripción: Realización de auditoría LOPD. Consultoría e


integración NNTT, Solución llave integración de nuevas tecnologías en la empresa, tales como
en mano productos TIC la facturación electrónica.

Proveedor:
SEINALE

 Auditoría personalización Descripción: Redes privadas - AbarConnect. Conectividad


AbarConnect y Abar Protect de redes de oficinas para compartir e intercambiar
información mediante el uso de Internet.
Proveedor:
ABARTIA TEAM

 Auditoría y Seguridad Descripción: Diseñamos e implantamos infraestructuras de


Informática seguridad informática y telecomunicaciones. Analizamos sus
requerimientos de comunicación y le asesoramos acerca de
Proveedor: cuál es el mejor modo de llevarlos a cabo, teniendo en mente
EIRTEL la seguridad de su información.

 Autek Ingeniería Descripción: Desarrollo de sistemas a medida en el ámbito


de la seguridad de la información y las comunicaciones IP.
Proveedor: Más información en www.autek.es.
AUTEK INGENIERÍA

 Autenticación Fuerte Descripción: El uso de un segundo factor de autenticación


aumenta sustancialmente la seguridad. Hoy en día el uso de
Proveedor: tokens de seguridad resulta imprescindible para securizar el
GEA CONSULTORES acceso a sistemas VPN, correo web, aplicaciones corporativas
disponibles desde Internet y otros sistemas críticos.

 Autenticación segura OTC (One Descripción: Es una solución basada en un protocolo que no
Time Code) requiere de terceras partes certificadoras, encriptación o
dedicados hard-tokens para autentificar al usuario. Está
Proveedor: basado en un algoritmo, que combinándolo con un PIN de
INNOVAE longitud variable genera el OTC (One Time Code).

Catálogo de Ciberseguridad Página 682 de 1288


 AutoScan Descripción: En eurekasistemas ofrecemos sistemas de
control de vulnerabilidades basados en Nessus, totalmente
Proveedor: automatizados que permiten llevar un control exhaustivo
EUREKA SISTEMAS sobre posibles vulnerabilidades en sus sistemas.

 Avast Antivirus Descripción: Le instalamos y le dejamos correctamente


configurados en sus sistemas los productos de Avast, en su
Proveedor: empresa,domicilio o en nuestras instalaciones en Madrid.
ANTIMALWARES.ES Solucionar problemas de seguridad informáticos.

 Balanceador de carga de Array Descripción: Balanceador de carga. Permite alta


disponibilidad y reparto de trabajo en los servidores para
Proveedor: aplicaciones de nivel 7, optimización y compresión del trafico
SECURA web. Tecnología SSL/VPN avanzada (BYOD)

 Bastionado de servidores y Descripción: Servicio de bastionado de servidores Unix,


bases de datos Linux y Windows, y bases de datos.

Proveedor:
OUTPOST24

 Business Services Descripción: Los servicios de negocio de Fujitsu le ayudan


a optimizar los procesos de negocio con TI personalizadas
Proveedor: que dan soporte a sus objetivos de negocio y aseguran un
FUJITSU ESPAÑA alto rendimiento. Pensados para que gaste menos tiempo en
la gestión de sus sistemas TI y pueda aprovecharse de un
asesoramiento objetivo.

 Certificación digital y DNI Descripción: Instalación y configuración de herramientas


electrónico certificación digital y DNI electrónico.

Proveedor:
AXIS - ASESORES EN NUEVAS TECNOLOGÍAS

 Certificados seguros Digicert Descripción: Meytel distribuye certificados seguros de la


empresa Digicert.
Proveedor:
MEYTEL

Catálogo de Ciberseguridad Página 683 de 1288


 Certificados SSL Descripción: La gestión de certificados por parte de acens
comprende la generación de CSR y la recogida de
Proveedor: documentación del cliente para el envío a la Autoridad de
ACENS Certificación. Posteriormente se adquiere el certificado y se
instala de la forma correspondiente dentro de las
especificaciones del proyecto.

 Ciberseguridad Descripción: Protección de las Infraestructuras Críticas.

Proveedor:
LOGITEK

 Cifrado de datos Descripción: Ofrecemos diferentes alternativas para


proteger sus datos a través del cifrado fuerte, ya sea
Proveedor: cifrado de ficheros (File Encryption), cifrado de discos
GEA CONSULTORES (Full Disk Encryption), cifrado de comunicaciones por
correo electrónico o cifrado de dispositivos USB.

 Cifrado de Móviles Descripción: Solución de decifrado de voz y datos en


móviles.
Proveedor:
OESÍA NETWORKS

 Cloud Web Security Descripción: Este servicio proporciona a su empresa de una


conexión a Internet segura y protegida, libre de todo tipo de
Proveedor: amenazas y malware, y al mismo tiempo asegura de que la
SPCNET navegación web sea adecuada y se ajuste a sus políticas de
uso aceptable.

 Comunicaciones Descripción: Configuración de redes virtuales (VPNs) para


unificar sedes comerciales. Uso de aplicaciones de acceso
Proveedor: remoto para obviar la presencia física.
INFOMEGO

 Comunicaciones Descripción: SPCnet cubre todas las fases necesarias para


la implementación de los sistemas de comunicación para la
Proveedor: empresa y sus instalaciones, desde la asesoría o consultoría
SPCNET hasta el diseño, instalación y mantenimiento de las
instalaciones y edificios inteligentes.

Catálogo de Ciberseguridad Página 684 de 1288


 Comunicaciones certificadas Descripción: Seinin ofrece servicios de Comunicaciones
certificadas
Proveedor:
SEININ

 Comunicaciones seguras Descripción: Instalación de cortafuegos con tecnología


Cisco, interconexión de delegaciones por VPN. Una gran
Proveedor: ventaja de instalar tecnología Cisco, aparte de la seguridad y
DUNID calidad de los productos, reside en la concentración de varios
servicios en un único aparato.

 Comunicaciones seguras Descripción: En aquellos escenarios en los que se


intercambia algo más que un documento, es necesario
Proveedor: introducir nuevos elementos que permitan el intercambio
FUTURE SPACE seguro de la información.

 Comunicaciones seguras Descripción: Sistemas de Comunicaciones y Servicios para


Internet. Servidores, redes VPN, correo, web, etc
Proveedor:
SILVEREME

 Comunicaciones seguras Descripción: Consfiguracion de firewall, conexiones, VPN,...

Proveedor:
UNIÓN VIRTUALITY ESTUDIOS

 Comunicaciones seguras en la Descripción: Magirus ofrece una amplia selección de


red. productos para superar el riesgo de que las comunicaciones
sean interceptadas. VPNs. Ofrecemos una serie de puertas
Proveedor: de enlace (Gateway) y Firewalls (Cortafuegos) de punto final
MAGIRUS para proteger el hardware vulnerable.

 Comunicaciones VPN ó Red Descripción: Interconectar delegaciones de forma segura;


privada virtual Utilizar la red pública Internet como infraestructura de
transporte, garantizando la privacidad de los datos
Proveedor: transmitidos. Reducir los costes de interconexión, sin perder
GRUPO EITD SISTEMAS por ello funcionalidad.

Catálogo de Ciberseguridad Página 685 de 1288


 Comunicaciones y seguridad Descripción: Redes. Firewall-VPN. Antivirus y anti-spam.
Encriptadores. Almacenamiento en disco.
Proveedor:
BRÚJULA TECNOLOGÍAS DE LA
INFORMACIÓN

 Comunicaciones y seguridad Descripción: Ofrecemos soporte integral de infraestructuras


tecnológicas. Contamos con una amplia experiencia en las
Proveedor: infraestructuras tecnológicas que dan soporte a estos
PROCONSI procesos, y que abarcan desde el diseño de infraestructuras
y redes de comunicaciones

 Conectividad entre sedes y Descripción: Desarrollo de soluciones de red de datos y


seguridad en red: Sistema conectividad IP. Infraestructura IP: routers, switching L2-L7,
IXAR® tecnologías de encaminamiento intra e inter dominio,
seguridad perimetral, tecnología MPLS, VPNs y VPDNs,
Proveedor: integración de Voz sobre IP para ofrecer servicios de telefonía
IWAN 21 NETWORKS integrada.

 Conectividad y redes Descripción: Asesoramiento, instalación y mantenimiento


de su red. Instalación y seguridad de redes locales y remotas
Proveedor:
NETDRIVER

 Conexiones WiFi Seguras - Descripción: Conexiones WiFi 2,4 Ghz, 5 Ghz, WiMAX, Radio
Portal Cautivo Enlace, Satelite, posibilidad de VPN y securizacion de
entornos WiFi con sincronizacion con usuarios de servidores
Proveedor: Active Directory, LDAP y Radius. Redes Campus con
MKZ SOLUCIONES autenticacion por usuario.

 Configuración antivirus y Descripción: Configuración antivirus y firewalls


firewalls

Proveedor:
TECNOPOLIS SOFTWARE

 Construcción o adecuación de Descripción: Servicios de consultoría, diseño, construcción


CPDs seguros bajo estándar o adecuación de Data Centers seguros bajo estándar TIA-
TIA-942 / EN-1047 942 / EN-1047. Cerramientos, control de acceso, sistemas de
extinción de incendios, monitorización, etc.
Proveedor:
ABAST

Catálogo de Ciberseguridad Página 686 de 1288


 Consultoría Descripción: Diseño de CPDs, consultorías de seguridad,
protección de datos, arquitectura y entornos de desarrollo,
Proveedor: estudio de comunicaciones, estrategia de migraciones,
ESSI PROJECTS análisis de riesgos, planes de contingencia y recuperación de
desastres, adaptación a la ISO 27001 o a la LOPD.

 Consultoría / Auditoría / Descripción: La amplia experiencia de Tecnocom en la


Implementación de Redes, Integración de Redes se pone al servicio de sus clientes en
Topologías, Arquitecturas y los despliegues para Redes Multiservicio, Comunicaciones
Servicios
Unificadas, Seguridad y Movilidad.

Proveedor:
TECNOCOM

 Consultoría de diseño e Descripción: Diseño e implantación de redes corporativas


implementación de redes seguras, incluyendo soluciones de Seguridad Perimetral.
corporativas seguras

Proveedor:
INFORNET SYSTEMS

 Consultoría de implantación Descripción: Instalación y puesta en funcionamiento de


equipos de seguridad. Implantación de equipos para
Proveedor: encriptación de los datos, seguridad de la red, firma digital,
DIAGONAL INFORMATICA sistemas de monitorización, gestión de identidades,
seguridad de contenidos, comunicaciones seguras.

 Consultoria de Implantación de Descripción: El trabajo consiste en planificar la implantación


Firma electrónica y Cifrado gradual de ESecure, jornadas demostrativas y de
sensibilización, concretar una política de firma digital y
Proveedor: cifrado
KSI SEGURIDAD DIGITAL

 Consultoría de Seguridad Descripción: Estudio de las necesidades de la organización


e implantación de un sistema de seguridad basados en
Proveedor: Firewall, DMZ.
SEINALE

 Consultoría de Seguridad Descripción: Proporcionar diferentes niveles de seguridad


incluyendo la autenticación y la encriptación de datos para
Proveedor: restringir el acceso a usuarios no autorizados.
WIFIDOM

Catálogo de Ciberseguridad Página 687 de 1288


 Consultoría de Sistemas y Descripción: Para todo tipo de proyectos desde
Comunicaciones consolidación, migración, pruebas de capacidad y
disponibilidad, asesoría sobre mejores soluciones, anti-spam,
Proveedor: etc.
CHASE THE SUN

 Consultoría de Sistemas y Descripción: Elaboración e implantación de proyectos


Seguridad globales de seguridad. Auditorías periódicas: Análisis de
vulnerabilidades. Metodología de seguridad adaptativa.
Proveedor: Diseño y optimización de sistemas. Virtualización de
DRAGO - VISION IT GROUP aplicaciones. Administración de sistemas, helpdesk de
usuarios..

 Consultoría e implantación de Descripción: Implantación y soporte de soluciones de


Infraestructura TIC infraestructura de Tecnologías de la Información: entorno
físico y lógico de centros de datos, incluyendo servidores –
Proveedor: mail, segmentación y servicios de entornos de seguridad –
BALIDEA DMZ, firewalls, VPN, IDS, antivirus, antispam, distribución de
parches…

 Consultoría e Implantación de Descripción: Estudiamos la estructura actual de nuestros


Infraestructuras clientes proponiendole mejoras para facilitarles los procesos
de su negocio.
Proveedor:
INASE INFORMATICA

 Consultoría e integración Descripción: En esta área nos dedicamos al estudio de la


situación de la seguridad de la información del cliente y
Proveedor: aconsejamos sobre el uso de las tecnologías de la
SECURA información más adecuadas para conseguir la máxima
protección de sus datos.

 Consultoría e integración de Descripción: Consultoría y análisis de las necesidades del


sistemas de Gestión de cliente. Integración de los sistemas con la infraestructura
Identidad existente. Formación y apoyo a la gestión. Operación y
Administración de los dispositivos de seguridad. Auditoria y
Proveedor: revisiones técnicas. Mantenimiento de los sistemas de
THALES seguridad.

 Consultoría e integración de Descripción: Thales dispone de sistemas y herramientas


sistemas y herramientas criptográficas propios, con la posibilidad de un soporte
criptográficas directo y la disponibilidad de un amplio equipo de
profesionales certificados en estos productos. Instalación de
Proveedor: los dispositivos. Migración de la tecnología existente.
THALES Auditoria y revisiones técnicas.

Catálogo de Ciberseguridad Página 688 de 1288


 Consultoría e Integración de Descripción: Análisis de riesgos y evaluación de la solución
soluciones antifraude más adecuada. Instalación de dispositivos. Migración de la
tecnología existente. Monitorización de los SI en tiempo real
Proveedor: 7x24. Operación y Administración de los dispositivos de
THALES seguridad. Auditoria y revisiones técnicas.

 Consultoría e integración de Descripción: Análisis de riesgos y evaluación de la solución


soluciones antimalware más adecuada. Instalación de los dispositivos. Migración de
la tecnología existente. Monitorización de los SI en tiempo
Proveedor: real 7x24. Operación y Administración de los dispositivos de
THALES seguridad. Auditoria y revisiones técnicas

 Consultoría e Integración de Descripción: Análisis de riesgos y evaluación de la solución


soluciones para la protección y más adecuada. Instalación de los dispositivos. Migración de
control de contenidos confidenciales la tecnología existente. Monitorización de los SI en tiempo
real 7x24. Operación y Administración de los dispositivos de
Proveedor: seguridad. Auditoria y revisiones técnicas,...
THALES

 Consultoría Informática Descripción: Nuestro objetivo es ayudar a crear una


empresa eficiente, capaz de otorgar un buen servicio sus
Proveedor: propios clientes, basado en la experiencia de nuestros
CISUR CONSULTORES consultores, certificados por grandes empresas del sector
(Microsoft, Cisco, LPI, etc...)

 Consultoría pre-implantación de Descripción: Servicio de consultoría avanzada pre-


redes inalámbricas implantación para infrastructuras seguras de redes
inalámbricas.
Proveedor:
WIFENSE

 Consultoría Seguridad Integral. Descripción: Despliegue de criptosistemas y VPN para


Criptosistemas. entornos Windows, Solaris y Linux. Realizamos para el cliente
la generación y distribución de las claves, guardando registro
Proveedor: de las mismas pero no en el propio sistema.
AVANTE INGENIERÍA

 Consultoría técnica de Descripción: Consultoría de comunicaciones. Estudios de


seguridad análisis de Intranets, Dmz, análisis de tráfico legítimo,
control de accesos.Consultoria de implantación de sistemas
Proveedor: de Correlación de Logs para cumplimientos de Standares de
ARIADNEX TECNOLOGÍA FLEXIBLE Calidad

Catálogo de Ciberseguridad Página 689 de 1288


 Consultoría tecnológica Descripción: Implementación e Instalación de soluciones de
seguridad.
Proveedor:
INFORIURIS

 Consultoria Tecnológica y de Descripción: ITGLOBAL se compromete a estar al día de los


Infraestructuras últimos avances que afecten a las tecnologías de la
Información, para poder ofrecerle la solución que mejor se
Proveedor: adapte a sus necesidades. Analizamos la situación actual de
ITGLOBAL su infraestructura de la información con el fin de identificar
sus puntos débiles.

 Consultoría TIC Descripción: Consultoría para el establecimiento de


Tecnologías de la Información en empresas
Proveedor:
IVARSTEC

 Consultoría y desarrollo de Descripción: Consultoría y servicios de análisis y desarrollo


infraestructuras de clave de infraestructuras de clave pública - PKI, tanto corporativas
pública - PKI como integradas con terceros de confianza (e-DNI, etc)

Proveedor:
INIXA · SEGURIDAD Y COMUNICACIÓN

 Consultoria y proyectos Descripción: El objetivo de este servicio es obtener el


máximo uso e integración de la firma electrónica en los
Proveedor: sistemas de información corporativos, realizando además
IZENPE proyectos piloto que permitan marcar procedimientos,
garantizar la correcta implantación del servicio y generar
propuestas de mejora continua.

 Consultoría, Auditoría e Descripción: Instalación de los dispositivos. Migración de la


Implantación de Seguridad en tecnología existente. Monitorización de los SI en tiempo real
Movilidad 7x24. Operación y Administración de los dispositivos de
seguridad. Auditoria y revisiones técnicas. Gestión del
Proveedor: mantenimiento de los sistemas de seguridad.
THALES

 Consultoría, implantación y Descripción: Gestor de identidad de la suite de Oracle, que


soporte de Oracle Identity gestiona el ciclo de vida de las idendidades, roles y de los
Manager recursos que tienen asociados los usuarios.

Proveedor:
CORE NETWORKS

Catálogo de Ciberseguridad Página 690 de 1288


 Consultoría, implantación y Descripción: Solución de identidad basada en la antigua
soporte de Oracle Waveset solución de Sun Identity Manager
Identity Manager

Proveedor:
CORE NETWORKS

 Contenido de seguridad Descripción: Magirus ofrece un software antivirus a nivel de


empresa para examinar contenido como adjuntos del correo
Proveedor: electrónico y archivos descargados de Internet y dispositivos
MAGIRUS como un CD o un pendrive USB

 Control de fugas de Descripción: Innovae ofrece servicios para la puesta en


información. DLP marcha de soluciones para prevención y protección de fugas
de información mediante la implantación de herramientas
Proveedor: DLP
INNOVAE

 Control de PC / Windows Descripción: Lector de huella dactilar de sobremesa


mediante Huella Dactilar conexión a PC El lector biométrico ideal para aplicaciones
informáticas. Lector que se conecta directamente al
Proveedor: ordenador y de forma muy segura reemplazamos la
DACTILPLUS password que es vulnerable al fraude y difícil de recordar.

 Control y administración de Descripción: Administración de equipos fuera de las redes


infraestructuras y CPD fuera de de producción y en redes remotas. Control y gestión del CPD
banda, sin líneas de producción fuera de redes de producción

Proveedor:
EXIS TI

 Correo electrónico con antispam Descripción: Correo electrónico seguro con antispam y
y antivirus antivirus con tasas de efectividad superiores al 99,5%.

Proveedor:
SINIXTEK ADTS

 Cortafuegos Descripción: Configuración e instalación de cortafuegos

Proveedor:
HORIZONTES INFORMATICA

Catálogo de Ciberseguridad Página 691 de 1288


 Cortafuegos Descripción: La configuración correcta del cortafuegos no es
simple. Requiere una comprensión considerable de los
Proveedor: protocolos de red y de la seguridad informática. Pequeños
LOGIC SOLUCIONES SOFTWARE errores pueden anular el valor del cortafuegos como
herramienta de seguridad.

 Cortafuegos (Firewall) Descripción: Instalación y configuración de programas


cortafuegos
Proveedor:
AXIS - ASESORES EN NUEVAS TECNOLOGÍAS

 Cortafuegos (firewall) Descripción: Soluciones de seguridad para redes,


isntalación de y configuración de cortafuegos
Proveedor:
AZLAN

 Cortafuegos / VPN / IDS, IPS Descripción: Cortafuegos / VPN / IDS, IPS

Proveedor:
SIMEX INFORMÁTICA

 Cortafuegos dinámicos Descripción: Nuestros cortafuegos, diseñados a medida,


están basados en el subsistema "Netfilter" del nucleo 2.4 de
Proveedor: Debian siendo una de las soluciones más potentes existentes
EUREKA SISTEMAS en la actualidad. Permite detener en el acto todo tipo de
ataques conocidos: desbordamientos de buffer, escaneos de
puertos, ataques, etc.

 Cortafuegos Palo Alto Descripción: Cortafuegos de ultima generación basado en


visibilidad y control de aplicaciones de modo que las
Proveedor: empresas pueden gestionar el riesgo de modo mas eficiente.
SECURA Palo Alto Networks

 Cortafuegos y filtrado de Descripción: Soluciones Kerio, Sonicwall, Nestaq, Cisco


contenidos

Proveedor:
AICOR CONSULTORES INFORMÁTICOS

Catálogo de Ciberseguridad Página 692 de 1288


 dataFIRE Descripción: Instalación y Configuración de cortafuegos que
impidan la entrada de intrusos en el sistema y la salida de
Proveedor: datos del mismo. Instalación y actualización de antivirus que
DATACYL protejan su sistema. Seguridad a nivel de usuario en el
acceso a datos y aplicaciones.

 Desarrollo de aplicaciones Descripción: Desarrollamos aplicaciones para las que la


especializadas seguridad sea una premisa

Proveedor:
LARRABY

 Desarrollo de proyectos a nivel técnico y Descripción: Desarrollo de proyectos a nivel técnico y


financiero para la provisión de servicios
financiero para la provisión de servicios de conexión a redes
de conexión a redes

Proveedor:
ASYMAT & ASOCIADOS

 Desarrollo de Software Seguro Descripción: Implantación de la metodología que contempla


en el ciclo del desarrollo de software la seguridad para
Proveedor: conseguir un software seguro
NECSIA IT CONSULTING

 Desarrollo e implementación de Descripción: Seguridad Perimetral. Seguridad en el host.


soluciones de seguridad Seguridad de contenidos. Sistemas en el canal de
comunicaciones: VPN y SSL. Seguridad de usuarios: AAA,
Proveedor: PKI. Gestión de ancho de banda. Seguridad en aplicaciones:
DRAGO - VISION IT GROUP protección de nivel 7. Securización de entornos web.

 Desarrollo Seguro de Descripción: Este servicio tiene el propósito de asegurar


Aplicaciones que las aplicaciones críticas de una organización sean
construidas de manera segura y resistentes a ataques y fallas
Proveedor: de seguridad
ITERA PROCESS CONSULTING

 Desarrollo y Aplicaciones Descripción: Servicios Consultoría de negocio inicial


realizada por expertos sectoriales, Ofrece valor en el diseño
Proveedor: conceptual. Exclusividad y Confidencialidad. Quality
EVOLIUM Assurance. Controles de Seguridad. Eficacia y Rentabilidad
en resultados. Innovación. Arquitectura SOA.

Catálogo de Ciberseguridad Página 693 de 1288


 Detección de Intrusos Descripción: Este servicio consiste en proveer a la
organización de mecanismos y sensores que le permitan
Proveedor: detectar cualquier intento de intrusión o actividad maliciosa
K-NÁBORA BUFETE TECNOLÓGICO hacia los activos tecnológicos de una organización, pudiendo
el sistema enviar alarmar y activar contramedidas en caso de
detecciones positivas

 Detección de Intrusos Descripción: ServiTux pone a su disposición una serie de


dispositivos de red (appliance) dedicados exclusivamente a
Proveedor: una tarea, aumentando el rendimiento y la seguridad. Estos
SERVITUX appliance son de tamaño reducido y de altas prestaciones,
ideales para entornos de trabajo debido a sus características

 Detección de vulnerabilidades Descripción: Implantación de soluciones de seguridad para


la detección de vulnerabilidades
Proveedor:
ONTIC SOLUCIONES

 Detección y eliminación Descripción: ¿Sabía usted que más del 60% de las PYMES
Malware con negocios online tienen Malware en sus páginas web y no
lo saben? En SecureWebShield, limpiamos su sitio Web sin
Proveedor: necesidad de reinstalar nada
SECUREWEBSHIELD

 Digitalización Certificada Descripción: Análisis de la viabilidad de los procesos de


digitalización en las empresas e instituciones. Estudio del
Proveedor: impacto de la digitalización en los procesos de negocio y/o
ASELEX TECNOLOGÍA administrativos. Desarrollo de Auditorías Independientes.
Soporte a la implantación.

 Disaster Recovery Descripción: DATA CENTER seguro para el alojamiento de


las plataformas replicadas.
Proveedor:
GUADALTECH SOLUCIONES TECNOLÓGICAS

 Diseño de Arquitecturas de Descripción: Revisión de arquitectura de seguridad


Seguridad

Proveedor:
AUREN

Catálogo de Ciberseguridad Página 694 de 1288


 Diseño de infraestructuras a Descripción: Formateo, Eliminación de Virus, malware,
medida spyware, ampliaciones de memoria, ampliaciones de disco
duro
Proveedor:
BADATECH

 Diseño de redes de Descripción: Diseño de redes escalable, sistemas de


comunicación y garantía de balanceo y aceleración de contenidos y servicios,
calidad de servicios de red identificación de aplicaciones, disponibilidad de red…

Proveedor:
EXIS TI

 Diseño de Sistemas de Descripción: Para conectar a las distintas sedes fuera de la


Seguridad oficina con la mayor seguridad posible de forma que
garantice la confidencialidad de los datos transmitidos se han
Proveedor: desarrollado las VPN. CG Info diseña e implementa estos
CGINFO servicios de forma que resulten efectivas, seguras y fáciles
de usar.

 Diseño de software de Descripción: Realizamos proyectos de diseño e


seguridad implantación llaves en mano o en colaboración con el
personal del cliente. Nuestra experiencia abarca una gran
Proveedor: diversidad de sectores y ámbitos: banca y seguros, banca
VINTEGRIS electrónica, industria, logística, etc.

 Diseño e Implantación de Descripción: IDN diseña e implanta soluciones para


Centros de Procesamiento de procesamiento de datos en base a la planificación de las
Datos necesidades del cliente. Esta actividad asegura el soporte
funcional de las aplicaciones y herramientas digitales de
Proveedor: empresas y organismos públicos.
IDN SERVICIOS INTEGRALES

 Diseño e implantación de Descripción: Para garantizar la seguridad es fundamental


infraestructuras de sistemas y disponer de un diseño correcto de los sistemas y las
comunicaciones comunicaciones a nivel físico y a nivel lógico. Can Be Cloud
se encarga de desarrollar proyectos integrales en aras a
Proveedor: garantizar la seguridad tecnológica
CAN BE CLOUD

 Diseño e implantación de Descripción: Colaboramos con el cliente en el diseño de la


infraestructuras TIC de negocio infraestructura tecnológica que soporte las necesidades de
negocio de la actividad de la empresa.
Proveedor:
IFIMEDIA ICT

Catálogo de Ciberseguridad Página 695 de 1288


 Diseño e implantación de Descripción: Creación, diseño, implementación y formación
Laboratorios Forenses para sus Laboratorios Forenses, de una manera eficiente. Su
equipo de investigadores podrá llevar a cabo las mejores
Proveedor: prácticas en el campo forense.
ONE ESECURITY

 Diseño e implantación de Descripción: Los servicios de monitorización de


plataformas de monitorización plataformas, controles y servicios permiten chequear el
de eventos de seguridad estado de infraestructuras y servicios a partir de la utilización
de herramientas específicas de libre distribución,
Proveedor: comerciales, etc.
INNOTEC SYSTEM

 Diseño e implantación de redes Descripción: Nuestro personal posee más de 20 años de


experiencia en el diseño y tendido de redes de comunicación
Proveedor: de voz y datos. Hemos incorporado las infraestructuras WiFi
DARFE LEARNING CONSULTING a nuestra labor, siempre teniendo en cuenta el aspecto de
seguridad en la misma.

 Diseño e implantación de Descripción: Diseño e implementación de sistemas de


sistemas de seguridad seguridad para uso y acceso a INTERNET. Servidores de
correo seguros (interno y externo). Interconexión de
Proveedor: sucursales y/o filiales de forma segura y rentable.
CSA

 Diseño e implantación de Descripción: Diseñamos e implantamos las soluciones de


Sistemas de Seguridad de TI seguridad de la información que más se ajusten a las
necesidades de cada empresa. Somos parteners de los
Proveedor: mejores fabricantes y soluciones de seguridad de la
INTEGRA TECNOLOGÍA Y COMUNICACIÓN DE información.
CANARIAS

 Diseño e implantación de Descripción: Ponemos a su servicio nuestra experiencia y


soluciones de seguridad conocimientos, y nuestras alianzas con los fabricantes líderes
perimetral en el mercado, para ofrecerle la consultoría y los servicios de
implantación de soluciones de seguridad perimetral de redes
Proveedor: corporativas.
ABAST

 Diseño e Implantación de Descripción: La necesidad de ofrecer una protección para


Soluciones Seguridad redes heterogéneas influye en la topología de seguridad así
como los objetivos de cada negocio y condiciones de trabajo.
Proveedor: Arquitecturas de Seguridad perimetral. Gestión de
SOLIUM Identidades. Infraestructura PKI. Centralización y Análisis de
Logs

Catálogo de Ciberseguridad Página 696 de 1288


 Diseño e implementación de Descripción: Diseñamos, implementamos y mantenemos la
infraestructura IT infraestructura IT de su empresa, sea cual sea su tamaño y
complejidad.
Proveedor:
WAYSIT TECH GLOBAL SOLUTIONS

 Diseño e ingeniería de Descripción: Somos integradores con 25 años de


soluciones de seguridad experiencia, y tenemos como socios tecnológicos a los
principales referentes de la industria. Planificamos,
Proveedor: diseñamos, implementamos, mantenemos y administramos
SATEC soluciones de seguridad y de gestión. Centro de servicios
gestionados.

 Diseño e instalación de sistemas Descripción: Ponemos a su disposición la experiencia


de seguridad informática. demostrada en integración de sistemas, proyectos especiales
de comunicaciones y seguridad informática.
Proveedor:
ECS

 Diseños y análisis de redes Descripción: Diseño de redes para PYMES, con gestión y
control de seguridad
Proveedor:
CEDESA INGENIERÍA

 DLP - Data Loss Prevention Descripción: DLP es una solución unificada para detectar,
superfvisar y proteger la información. Mediante políticas de
Proveedor: acceso, la información sólo es accesible a los usuarios
SHS CONSULTORES autorizados, evitando así un uso indebido o negligente.

 DLP: control de flujo de Descripción: Implementación de la tecnología de


informacion de las prevención frente a la filtración de datos para proteger los
organizaciones activos empresariales

Proveedor:
DIAGONAL INFORMATICA

 Dolbuck AIR Descripción: Planificamos y securizamos instalaciones Wifi,


con control perimetral. Usamos dispositivos profesionales y
Proveedor: tecnología utilizada por el gobierno de Reino Unido, Australia,
DOLBUCK E.E.U.U. Con capacidad de limitar datos la nevegación de
dispositivos móviles.

Catálogo de Ciberseguridad Página 697 de 1288


 eFactura Descripción: En relación a la Factura Electrónica y la Firma
Electrónica, Atos Origin tiene capacidades completas
Proveedor: (Consult, Build & Run), y se especializa en proyectos
ATOS SPAIN complejos y a medida, resultando en soluciones adaptadas
óptimamente al escenario de cada cliente

 Ejecución de proyecto de Descripción: Proyectos cerrados “llave en mano”: Donde


embergadura en en seguridad ExisTI establece el ciclo de trabajo desde la problemática
informática inicial expuesta por el cliente hasta la implantación de la
solución con soporte ajustado a sus necesidades. Siguiendo
Proveedor: las distintas fases de trabajo.
EXIS TI

 Eliminación de virus Descripción: Detección, desinfección y eliminación de virus,


malware o spyware.
Proveedor:
FIX ARRAY SISTEMAS

 ELINX, Sistema de gestión Descripción: ELINX, es el sistema de gestión que integra


informática múltiples herramientas enfocadas al funcionamiento y
mantenimiento de la red informática de los centros de
Proveedor: enseñanza para transformarla en un entorno de trabajo
DOMO INFORMÁTICA APLICADA fiable, seguro y altamente colaborativo.

 Encriptación de datos Descripción: Proteja sus datos a través del cifrado fuerte,
ya sea cifrado de ficheros, cifrado de comunicaciones por
Proveedor: correo electrónico o cifrado de dispositivos USB.
ANER

 Encriptación De Datos Descripción: Son muchos los portátiles, discos duros y


llaves USB que se extravían o desechan sin pasar los mínimos
Proveedor: controles acerca de su contenido. nto el sentido común como
OVERTEL TECHNOLOGY SYSTEMS la LOPD nos orientan hacia la necesidad de que la información
esté securizada. Solo ha de poder acceder a ella quien la
empresa determine

 Encriptación de dispositivos Descripción: CIfrado de la información en portátiles y Pc´s

Proveedor:
NECSIA IT CONSULTING

Catálogo de Ciberseguridad Página 698 de 1288


 Estrategia de IT Descripción: En este área se ofrecen los siguientes
servicios: Planes directores de IT. Selección de software y
Proveedor: aplicaciones. Oficinas de gestión de proyectos (RMP - Project
SETIVAL SCV COOP Management Office).

 Estrategia TIC y PMO Descripción: Selección y acompañamiento en la


(Seguridad) implantación de productos de seguridad

Proveedor:
TITHINK

 Estudio de necesidades e Descripción: Aitire como Silver Partner de Zentyal (The


implantación de Zentyal SBS Linux Small Business Server) dispone de servicios de
consultoría, asesoramiento e implantación de servicios
Proveedor: basados en Zentyal para Pymes.
AITIRE

 Evaluación Centro de Proceso Descripción: Inspección en la construcción y rehabilitación


de Datos de CPDs para su máximo rendimiento en su vida de
explotación
Proveedor:
SGS

 Facturación y Firma electrónica Descripción: Desarrollo de soluciones, basado en


herramientas de código libre para Facturación y Firma
Proveedor: electrónica
SIGA TECHNOLOGIES

 Filtrado de contenidos Descripción: Con los millones de páginas web actuales un


buen análisis de contenidos es la única forma de proteger su
Proveedor: empresa. La tecnología Guardian Dynamic Content Analysis
ARCA INFORMATION TECHNOLOGIES de SmoothWall examina tanto el contenido como el contexto
y la construcción de cada página web a la que desee acceder
un empleado

 Filtrado de correo Descripción: La clave de la eficacia de Ironport es


SenderBase, la mejor y mas amplia base de datos del mundo
Proveedor: de monitorizacion de email. Basandose en la gran base de
ARCA INFORMATION TECHNOLOGIES Ironports Instalados y con la información enviada
continuamente, Ironport detecta antes que ningún otro
sistema cualquier ataque de Spam.

Catálogo de Ciberseguridad Página 699 de 1288


 Filtrado Web Descripción: Tener un cortafuegos que evite la navegación
por páginas, mensajeria, descargas, etc., cuyo contenido no
Proveedor: esté relacionado con el trabajo.
INFORPUENTE

 Filtro de spam y virus Descripción: Los sistemas de filtro de varias etapas de


Hornetsecurity bloquean la mayor parte de los correos spam
Proveedor: desde su recepción. El resto de mensajes se somete a un
HORNETSECURITY análisis profundo. Los correos «limpios» son entregado al
cliente.

 Filtros de contenido Descripción: Los filtros de contenido web son utilizados


tanto para permitir o denegar el acceso a ciertas paginas
Proveedor: webs como para liberar el trafico de red almacenando el
IREKISOFT contenido de las paginas en un servidor de sus instalaciones.

 Filtros de contenidos y spam Descripción: Integración de soluciones de filtrado de


contenidos
Proveedor:
AZLAN

 Firewall Descripción: Son sistemas para proteger su red informática,


permitiendo o denegando los accesos según las políticas de
Proveedor: red que sean necesarias. Actúa como filtro entre Internet y
IREKISOFT su red local sin sacrificar la flexibilidad y agilidad que sus
comunicaciones necesitan.

 Firewall - Proxy Cache - VPN Descripción: implantamos soluciones firewall - proxy - vpn
basadas en codigo libre "ipfire" "smootwall" o codigo
Proveedor: propietario "microsoft isa server" "Forefront Threat
MCSYSTEM Management Gateway" tambien disponemos de appliance
"SonicWall"

 Firewall / Cortafuegos Descripción: Si la gestión del firewall corre a cargo de


acens, puedes comunicar cualquier cambio en las reglas en
Proveedor: todo momento, que se aplicará en horario 24x7
ACENS

Catálogo de Ciberseguridad Página 700 de 1288


 Firewall corporativos Descripción: Firewall hardware y software.

Proveedor:
EMA REDES

 Firewall de segunda generación Descripción: Desde Wellness Telecom desplegamos


cortafuegos de segunda generación (NGFW o Next
Proveedor: Generation Firewalls), diseñados para identificar en tiempo
WELLNESS TELECOM real protocolos, usuarios y amenazas, con un rendimiento
muy por encima de los firewalls tradicionales

 Firewall De ultima generacion Descripción: Soluciones y los servicios asociados a los


Firewall de Ultima generacion de Palo Alto
Proveedor:
INTEGRATED TECHNOLOGIES SYSTEMS

 Firewall Gestionado Descripción: Sarenet interviene en todo el proceso de


implantación de un sistema de seguridad en la red del cliente.
Proveedor: Desde la consultoría previa y elección del dispositivo que más
SARENET se adecúa a sus necesidades pasando por la definición de las
políticas de seguridad de la empresa hasta su mantenimiento
y soporte

 Firewall HI-PRO Descripción: En ServiTux hemos desarrollado el sistema


firewall basado en Linux: HI-PRO, integrado en un sistema
Proveedor: hardware específico que le proporciona mayor seguridad
SERVITUX frente a diversos ataques

 Firewall Palo Alto Networks Descripción: Producto idóneo si su red está llena de
aplicaciones que no puede identificar ni controlar mediante
Proveedor: su firewall basado en políticas de puertos. Disponibles
WELLNESS TELECOM servicios adicionales que complementan al cortafuegos para
conseguir un control completo de la red.

 Firewall UTM Descripción: Los actuales equipos UTM (Unified Threat


Management) de Sonicwall son la solución idónea para
Proveedor: garantizar la seguridad de su red. Estos equipos se encargan
_BYTEMASTER de garantizar su seguridad en todas las áreas: Funciones de
Firewall. Antivirus perimetral. IDS/IPS.

Catálogo de Ciberseguridad Página 701 de 1288


 Firewall y Seguridad Perimetral Descripción: Nuestras soluciones de seguridad están
basadas en aplicaciones Open Source de grado corporativo.
Proveedor: Estas aplicaciones son usadas por millones de usuarios a
GATAKKA nivel mundial, con un rendimiento excepcional comprobado
a lo largo de los años.

 Firewall y VPNs Descripción: Genos instala y administra servidores de


comunicaciones basados en Linux con un énfasis especial en
Proveedor: aquellas arquitecturas que pueden ser instaladas en clúster
GENOS OPEN SOURCE o alta disponibilidad. Seguridad perimetral. VPN.

 Firewalls Descripción: Evite amenazas en tiempo real y permita el


acceso a su red de forma remota sin preocuparse de
Proveedor: filtraciones de información gracias a los protocolos de
GRUP IMÀTICA seguridad más avanzados. Gracias a estos dispositivos de
seguridad, creamos un muro de protección hacia su red
contra los Hackers informáticos.

 Firewalls o cortafuegos Descripción: Integramos soluciones de seguridad en la red,


cortafuegos, firewall,...
Proveedor:
NEWSISCO

 Firewalls Watchguard Descripción: Dispositivo avanzado de cortafuegos, con


filtrado de paquetes, Servicio de prevención de Intrusiones,
Proveedor: Control de Aplicaciones, Prevención de pérdida de datos, etc.
INFOMATIC

 Firewalls y VPNs con GNU/Linux Descripción: Instalación y configuración de firewalls para


empresas usando Software Libre. También cubrimos
Proveedor: servidores proxy, de VPNs o de balanceo de lineas de
INITTAB conexión a Internet.

 Firma digital Descripción: La firma digital de NDS ayuda a organizaciones


a autenticar, automatizar y acelerar transacciones
Proveedor: electrónicas. NDS posee una solución de firma digital, que no
NET DESIGN STUDIO se puede falsificar y es fácil de utilizar. Proporciona una
manera innovadora de firmar electrónicamente documentos,
formularios

Catálogo de Ciberseguridad Página 702 de 1288


 Gestión de Amenazas Descripción: UTM, Anti-spam, Anti-spyware y Anti-virus

Proveedor:
INTESISCON

 Gestión de ciclo de vida de la Descripción: Instalación y puesta en marcha de Sistemas


información para la gestión y control del ciclo de vida de la informacion

Proveedor:
FLYTECH

 Gestión de comunicaciones Descripción: Estudio e Implantación de una eficiente red de


comunicaciones de datos interna
Proveedor:
CONSULTEC

 Gestión de Identidades Descripción: Solucionamos todo el ciclo de vida de la


gestión de las identidades: login unificado (Single-Sign-On),
Proveedor: provisión automática de usuarios, reglas de negocio y
GRUPO MNEMO workflow de autorizaciones.

 Gestión de Identidades Descripción: Si desea reducir el coste en la gestión de los


usuarios de sus sistemas de información, mejorar los
Proveedor: métodos de autenticación, realizar una análisis de
IBERDAT SECURITY autorizaciones basados en Roles, o mejorar los procesos de
gestión de usuarios de una manera centralizada.

 Gestión de Descripción: Definición de las necesidades de acceso a la


Identidades/Segregación de información en función de los roles identificados en los
funciones procesos de negocio. Establecimiento de las tareas
específicas de cada rol, llegando hasta la implantación de
Proveedor: herramientas específicas que permitan la adecuada
CONSULTEC segregación de funciones

 Gestión de infraestructura TI Descripción: Servicio de soporte y mantenimiento


(proactivo y reactivo) de la infraestructura hardware y
Proveedor: software de la empresa
CONSULTEC

Catálogo de Ciberseguridad Página 703 de 1288


 Gestión de la identidad digital y Descripción: Ayudamos a las organizaciones en la
de los roles de acceso definición, selección e implantación de soluciones de
seguridad para la gestión de las identidades digitales, los
Proveedor: modelos de control de acceso a las aplicaciones y la
DELOITTE ADVISORY implementación de soluciones

 Gestión de la Infraestructura Descripción: Le ayudaremos a implantar y configurar


herramientas integradas de monitorización, administración y
Proveedor: mantenimiento de infraestructuras TIC, que le permitirán
NETMIND SERVICES optimizar la gestión de sus SI y reducir sus costes de
operación

 Gestión de la infraestructura Descripción: Cobertura del ciclo de vida de los activos


HW tecnológicos, asegurando los máximos niveles de
disponibilidad al mínimo coste
Proveedor:
LEXMATICA

 Gestión de Seguridad de Redes Descripción: Orientado a PYMES y Micro-PYMES. Gracias a


la tecnología UTM que incluye servicios de antivirus de red
Proveedor: con interfaz gráfica amigable y en español, con filtros anti
A-PORTA INNOVACIONES EN SERVICIOS spam, anti pishing, malware (software malicioso),
INFORMÁTICOS
actualmente en auge en la red.

 Gestión de seguridad web Descripción: Contamos con un completo servicio de


seguimiento e implementación de medidas y tecnologías
Proveedor: encaminadas a estar vigilantes para prevenir y mitigar
OCCENTUS NETWORK cualquier brecha de seguridad.

 Gestión de Seguridad y Soporte Descripción: MDtel cree que cuanto más se trabaje, soporte
y se gestionen las soluciones de seguridad, más fiables y
Proveedor: efectivas serán estas, por ende el nivel de riesgo será menor
MDTEL TELECOMUNICACIONES para el negocio.

 Gestión de soluciones de Descripción: Estudio e implantación de sistemas de


mensajería mensajería, contemplando las necesidades de Carga,
Capacidad, Balanceo y Detección anticipada de SPAM
Proveedor:
CONSULTEC

Catálogo de Ciberseguridad Página 704 de 1288


 Gestión Redes e Descripción: Implantación de sistemas de monitorización y
Infraestructuras gestión de redes, parques de servidores y aplicaciones.
Servicios de operación y gestión de redes e infraestructura.
Proveedor:
ENTELGY

 Gestion y control de correo Descripción: Soluciones innovadoras de Cloud Email & Web
electronico Security, en entornos Public, Hybrid y Private Cloud.
Soluciones MSP’s/ISP’s a los que proporciona soluciones de
Proveedor: Firewall de correo, Archiving, Encryption & DLP (Data Lost
INTEGRATED TECHNOLOGIES SYSTEMS Prevention) y Seguridad Web

 Gestión y correlación de logs y Descripción: Innovae ofrece servicios para la implantación


eventos. Herramientas SIEM y puesta en marcha de soluciones para correlación y gestión
de logs y eventos de seguridad, para cumplimiento normativo
Proveedor: y respuesta ante incidentes de seguridad
INNOVAE

 Hardware, Configuración y Descripción: Instalación y configuración del parque


Soporte informático: (servidores, equipos sobremesa y portátiles y
periféricos). Instalación y configuración de Redes: (cableado,
Proveedor: router, access point, firewall, switch).
ALHSIS

 Hosting web Descripción: Los planes de alojamiento compartido de Arsys


ponen a disposición de los clientes todos los recursos
Proveedor: tecnológicos necesarios para poner en marcha cualquier
ARSYS proyecto web, sin preocuparse por sus complicaciones
técnicas.

 Iberwall Hosted Filtering Descripción: El servicio Iberwall Hosted Filtering es la


solución contra amenazas fácil de utilizar para compañías,
Proveedor: organizaciones y usuarios individuales que tienen su propio
IBERWALL SERVICIOS INFORMATICOS dominio y quieren deshacerse del spam, virus y phishing sin
tener que adquirir y mantener su propio servidor antispam.

 Implantación de certificados Descripción: Un certificado digital permite que un sitio web


pueda ser accedido de manera segura desde el punto de vista
Proveedor: del propietario de la web así como del usuario que vistie la
SEINALE misma. A través de nuestro servicio podrá garantizar a los
usuarios de su web que el envío de datos sea realizado con
seguridad.

Catálogo de Ciberseguridad Página 705 de 1288


 Implantación de controles y Descripción: Se basa en la implantación de controles y
soluciones de Seguridad en sistemas de seguridad basados en los tipos de riegos que
infraestructuras presentan las empresas y los requisitos técnicos asociados

Proveedor:
S.O.S. INFORMÁTICA

 Implantación de firma Descripción: Implantación de autoridad de certificación,


electronica servicios de validación y soportes criptográficos
(Smartcards). Integración con los sistemas de autenticación
Proveedor: lógicos y fisicos de la organización.
INFONOVA CONSULTORES

 Implantación de Infraestructura Descripción: Instalación y Soporte de incidencias de


sistemas de comunicación. Conexiones entre sedes,
Proveedor: conexiones remotas, túneles VPN.
APS SISTEMAS INFORMÁTICOS

 Implantación de Infraestructura Descripción: Para Garantizar Integridad, confidencialidad y


disponibilidad de los activos de Información. Firewalls,
Proveedor: Antimalware, Criptografía, Bastionado de Servicios.
KABEL

 Implantación de infraestructura Descripción: Diseño de soluciones a medida para el


de sistemas despliegue de infraestructura de sistemas en servicios de
virtualización, tanto en servidores físicos como en la nube
Proveedor: (Amazon Web Services).
TICNUX

 Implantación de Descripción: Instalación de productos de seguridad


Infraestructuras (Firewalls, Anti-Spam, etc.)

Proveedor:
FUTUVER

 Implantación de Descripción: Análisis y Diseño e implantacion de


Infraestructuras infraestructuras técnicas. Produccion, backup, seguridad.
Preferred Partner de HP, Partner Certificado vMWare, Silver
Proveedor: Partner Sonicwall. Implantamos desde las maquinas a
GLOBALES comunicaciones pasando por servidores

Catálogo de Ciberseguridad Página 706 de 1288


 Implantación de Descripción: Implantamos infraestructuras de seguridad.
Infraestructuras Instalación y configuración de firewalls, antivirus, etc. Firma
digital, certificado electrónico, etc. Hacemos un análisis
Proveedor: previo para proponer la infraestructura óptima personalizada,
GRUPO AVALON de acuerdo a las necesidades, recursos y expectativas del
cliente.

 Implantación de Descripción: Gesfor colabora de manera estrecha con los


Infraestructuras principales fabricantes de tecnología de seguridad y realiza el
despliegue y migración de infraestructuras seguras de red
Proveedor: con la garantía de contar con las certificaciones de productos
GRUPO GESFOR y soluciones líderes.

 Implantación de Descripción: Implantación de infraestructuras de seguridad


infraestructuras de seguridad física incluyendo controles de acceso, video vigilancia
física tradicional (CCTV) e inteligente basada en análisis de
patrones, seguridad perimetral (sistemas en valla,
Proveedor: enterrados, barreras virtuales), sistemas de detección de
UNISYS ESPAÑA intrusión,..

 Implantación de Descripción: Análisis de necesidades, desarrollo de


infraestructuras y sistemas de seguridad, implantación de medidas técnicas de
procedimientos de seguridad protección

Proveedor:
LARRABY

 Implantación de McAfee Next Descripción: StoneGate, ahora denominado McAfee Next


Generation Firewall Generation Firewall, es una familia de cortafuegos que
integra caracaterísticas de seguridad con alta disponibilidad
Proveedor: y manejabilidad. Integra tecnologías de control de
WELLNESS TELECOM aplicaciones, IPS o DLP.

 Implantación de métodos de Descripción: Puesta en marcha de sistemas de control y


control limitación de uso de los recursos empresariales

Proveedor:
LARRABY

 Implantación de PKI y Descripción: Consultoría para la implantación de soluciones


soluciones de firma electrónica de PKI y sistemas horizontales de firma electrónica y cifrado
de documentación
Proveedor:
INDENOVA

Catálogo de Ciberseguridad Página 707 de 1288


 Implantación de Redes Descripción: La Ingeniería de Red que ofrece Knet a sus
clientes posibilita el estudio, implantación y asesoramiento
Proveedor: de infraestructuras de redes avanzadas de datos
KNET COMUNICACIONES

 Implantación de redes Descripción: SD’3 ofrece la posibilidad de implementar las


distintas opciones que proporciona la tecnología VPN, de
Proveedor: enrutador a enrutador y de cliente a enrutador, adaptándose
SD3 SINERGIA D´3 a las características particulares de cada entorno de trabajo

 Implantación de Redes y Descripción: Diseño e implantación de redes de datos o


Comunicaciones redes de comunicaciones unificadas de voz y datos.
Seguridad en las comunicaciones. Empresa certificada por
Proveedor: CISCO como Select Partner especialista SMB en diseñar
STICC SOLUCIONES soluciones para las pequeñas y medianas empresas

 Implantación de seguridad de Descripción: Implementación y mejora de sistemas de


sistemas/soluciones seguridad informática. Integración de soluciones según
requisitos funcionales y operativos.
Proveedor:
HARD2BIT DATA FORENSICS

 Implantación de servicios Descripción: Planificación e implantación de infrastructuras


seguros NAP / NAC basadas en la autenticación mediante soluciones NAC y NAP
basadas en Windows y Linux.
Proveedor:
WIFENSE

 Implantación de servidor Descripción: Open Phoenix IT instala y configura un


empresarial. servidor empresarial basado en software

Proveedor:
OPEN PHOENIX

 Implantación de Sistemas Descripción: Esferalia proporciona a sus clientes servicios


de implantación de TICs adaptadas a sus necesidades.
Proveedor: Servicios de Consultoría. Implantación de Hardware,
ESFERALIA NETWORKS Software, Comunicaciones y Seguridad (sistemas operativos,
servicios en cluster, redundancia, monitorización,
cortafuegos, etc.)

Catálogo de Ciberseguridad Página 708 de 1288


 Implantación de Sistemas Descripción: Instalamos los equipos informáticos para su
empresa cumpliendo con los requisitos de calidad que
Proveedor: garanticen la seguridad e integridad de sus datos.
EXTRENET CONSULTING Implantamos sus sistemas de red local y VPN.

 Implantación de Sistemas Descripción: En Grupo Paradell le asesoramos e


implantamos los sistemas y medidas de seguridad. Seguridad
Proveedor: física. Seguridad lógica. Desarrollo de políticas de seguridad.
GRUPO PARADELL CONSULTORES Implantación de infraestructuras de redes y sus medidas de
seguridad. NORMA ISO-17799

 Implantación de Sistemas de Descripción: EQ2B cuenta con amplia experiencia en el


Gestión de Continuidad de diseño e implantación de sistemas de gestión de continuidad
Negocio de negocio basados en las normas ISO22301 y BS25999.

Proveedor:
EQ2B CONSULTING TECNOLÓGICO

 Implantación de sistemas de Descripción: Antivirus, monitorización, firewall,


seguridad encriptación, VPN's, firma digital, Backup, etc.

Proveedor:
DPR3

 Implantación de sistemas de Descripción: Implantación de sistemas de seguridad.


seguridad Soluciones software de seguridad

Proveedor:
EURO-HELP CONSULTING

 Implantación de sistemas de Descripción: Diseño y arquitectura de redes . Revisión e


seguridad implantación de sistemas de seguridad.

Proveedor:
FUTUROWEB

 Implantación de sistemas de Descripción: Grupo GTEI contempla la implantación de una


seguridad solución de seguridad que frena cualquier intento de intrusión
desde Internet, al tiempo que permite establecer túneles VPN
Proveedor: con los centros remotos, otra, o portátiles de usuarios
GRUPO GTEI móviles

Catálogo de Ciberseguridad Página 709 de 1288


 Implantación de soluciones Descripción: Soluciones de control de perímetro
(cortafuegos). Sistemas de prevención de intrusiones
Proveedor: (IPS/IDS). Sistemas de acceso remoto seguro (VPN IPSEC,
ALL4SEC VPN SSL). Protección de fugas de información. Control del
tráfico con Internet (filtado de URLS)

 Implantación de soluciones Descripción: Estudiamos las necesidades empresariales y


proponemos, implantamos y mantenemos las soluciones mas
Proveedor: seguras y efectivas.
SECURACTIVA NOROESTE

 Implantación de soluciones de Descripción: Fabricante de tecnología de seguridad en Web


ClearSwift y Correo. Permite filtrado de contenido así como implementar
tecnología DLP de fuga de información y sistemas antispam.
Proveedor:
SECURA

 Implantación de soluciones de Descripción: Instalación de la infraestructura necesaria


comunicaciones para el correcto funcionamiento de los sistemas de
comunicación.
Proveedor:
CYC CONSULTORÍA Y COMUNICACIONES

 Implantacion de soluciones de Descripción: Fabricante de tecnología NAC que proporciona


ForeScout CounterACT visibilidad en tiempo real y control de acceso a cualquier tipo
de dispositivo que se conecte a la red. Permite controlar la
Proveedor: compatibilidad de las aplicaciones corporativas, así como las
SECURA amenazas de la red.

 Implantación de Soluciones de Descripción: Servicio orientado a la definición e


Gestión y Monitorización de implantación de un modelo de centralización y monitorización
Eventos de Seguridad de eventos de seguridad, pudiendo optarse por herramientas
comerciales u enfoques opensource.
Proveedor:
EVERIS

 Implantación de soluciones de Descripción: Configuración e instalación de soluciones de


seguridad seguridad, firewall, motores antivirus, antispam,.. Seguridad
avanzada, IDS, IPS, filtrado de contenidos.
Proveedor:
AFA SOLUTIONS

Catálogo de Ciberseguridad Página 710 de 1288


 Implantación de soluciones de Descripción: Disgnóstico de riesgos y vulnerabilidades.
seguridad Cortafuegos, antivirus, VPNs,...

Proveedor:
ALMERIMATIK

 Implantación de soluciones de Descripción: ANER tiene amplia experiencia en la


seguridad implantación de sistemas informáticos. Almacenamiento.
Networking. Servidores. Redes privadas virtuales que se
Proveedor: adecuan a las necesidades de comunicación de la empresa
ANER para el enlace entre oficinas o accesos remotos seguros.

 Implantación de soluciones de Descripción: Soluciones de seguridad, firewall, antivirus,


seguridad redes, comunicaciones

Proveedor:
CONECTA CONSULTORES

 Implantación de soluciones de Descripción: Implantación de cortafuegos. Instalación de


seguridad antivirus en todos los equipos. Instalación de Anti Spam para
el correo electrónico. Instalación de un Anti Spyware.
Proveedor:
DUNID

 Implantación de soluciones de Descripción: Firewalls, Sistemas IDS, Gestión de


seguridad identidades, Antimalware

Proveedor:
EMPATIZA

 Implantación de soluciones de Descripción: Seguridad avanzada para la red de su


seguridad empresa, tanto interna como externa (firewall). Modernas y
poderosas herramientas que bloquean los correos basura
Proveedor: (Antispamming).
ESOJ SISTEMAS

 Implantación de Soluciones de Descripción: Instalar un servidor de correo, montar la red


seguridad de la nueva oficina, ampliar el servidor de archivos,
establecer una conexion VPN entre dos delegaciones,
Proveedor: cambiar el sistema de backups...Detección de
EXABIT SERVICIOS INFORMÁTICOS vulnerabilidades y deficiencias de la red actual. Redes.

Catálogo de Ciberseguridad Página 711 de 1288


 Implantación de soluciones de Descripción: Antivirus de punto final y perimetral. Filtrado
seguridad web y análisis de logs. Prevención de intrusión - malvare,
troyanos. Data Loss Protection. Protección de fuga de datos.
Proveedor:
LEADER REDES Y COMUNICACIONES

 Implantación de soluciones de Descripción: Diseño, configuración y mantenimiento


seguridad experto de soluciones especializadas en seguridad
perimetral. Entre otros: Cortafuegos, VPNs, IDS/IPS,
Proveedor: antimalware corporativos, monitorización, Web Application
NEW VISION SOFTLAN Firewall (WAF), mecanismos de autenticación fuerte, etc

 Implantación de soluciones de Descripción: Analisis y Rendimiento de Redes. Implantacion


seguridad de Firewall. Auditoria de Antivirus. Ciberseguridad

Proveedor:
PERICIALES INFORMATICAS

 Implantación de soluciones de Descripción: Sadiel complementa su oferta de consultoría


seguridad de seguridad, con el suministro e implantación de
Equipamiento Hardware y Software de Seguridad para lograr
Proveedor: la plena protección de los datos, mediante soluciones de
SADIEL seguridad Interna y seguridad perimetral

 Implantación de soluciones de Descripción: Diseño, configuración y mantenimiento


seguridad experto de soluciones especializadas en seguridad
perimetral. Entre otros: Cortafuegos, VPNs, IDS/IPS,
Proveedor: antimalware corporativos, monitorización, Web Application
SECURÍZAME Firewall (WAF), mecanismos de autenticación fuerte, etc

 Implantación de soluciones de Descripción: SGI Computers ofrecemos e instalamos todos


seguridad los productos de TREND MICRO para la seguridad,
Antivirus/Antispyware, software de proteccion para
Proveedor: Empresas
SGI COMPUTERS

 Implantación de soluciones de Descripción: Diseño y planificación de soluciones de redes,


seguridad cortafuegos, ...

Proveedor:
SICOM SOLUCIONES INTEGRALES

Catálogo de Ciberseguridad Página 712 de 1288


 Implantación de soluciones de Descripción: Firewall, antivirus, antispam, IDS,..
seguridad

Proveedor:
SOLID ROCK ITARABA

 Implantación de soluciones de Descripción: Diseño e instalación de soluciones de


seguridad seguridad

Proveedor:
SOTESA

 Implantación de soluciones de Descripción: firewall, antivirus, antispam, sistema de


seguridad prevención de intrusos, control de navegación web, control
del uso de mensajería instantánea, VPN, gestión de múltiples
Proveedor: conexiones Internet y otras funciones importantes.
SPW

 Implantación de soluciones de Descripción: Diseño e instalación de soluciones de


seguridad seguridad. Antivirus. Firewall. Cortafuegos,...

Proveedor:
TELECOMUNICACIONES MERINO

 Implantación de soluciones de Descripción: Seguridad y protección de los datos / Accesos


seguridad Restringidos por Usuarios / Sistemas Anti-Intrusión. Antivirus
y Firewalls (Cortafuegos). Asesoramiento para la resolución
Proveedor: de problemas de seguridad.
TNTINFOR.COM

 Implantación de soluciones de Descripción: Antivirus (Panda, NOD32). Cortafuegos -


seguridad Firewall. Copias de Seguridad - Backup. Servidores Proxy.
Encriptación de datos
Proveedor:
YMANT | MANTENIMIENTO INFORMÁTICO

 Implantación de soluciones de Descripción: La consultoría de seguridad identifica e


seguridad (perimetral, alta implanta las medidas organizativas y técnicas para una
disponibilidad, IDS, etc.) protección adecuada de los activos del cliente en función de
su negocio, situación y necesidades
Proveedor:
ISOTROL

Catálogo de Ciberseguridad Página 713 de 1288


 Implantación de soluciones de Descripción: Empresa implantadora de soluciones de
Storagecraft continuidad de negocio mediante el software Storagecraft.
Creación de imágenes virtuales y recuperación frente a
Proveedor: desastres.
CEASE

 Implantación de soluciones Descripción: Ayudamos a las organizaciones en el proceso


SEM, SIEM, BIEM de adopción de tecnologías de correlación de eventos de
seguridad para la monitorización de eventos y la construcción
Proveedor: de sistemas de información de valor para el responsable de
DELOITTE ADVISORY seguridad y de negocio

 Implantación in-situ de Descripción: Servicio avanzado de implantación de


infrastructuras inalámbricas infrastructuras inalámbricas y despliegues inalámbricos
seguros.
Proveedor:
WIFENSE

 Implantación sistemas de Descripción: Estudio e Implantación de politicas de


seguridad seguridad y acceso a los servidores, solución de antivirus,
firewall fisico, acceso remoto encriptado. Gestión de
Proveedor: Backups.
W-MEGA

 Implantación soluciones Descripción: VPN, Redes privadas virtuales, Firewalls,


seguridad . Antivirus, AntiSpam, Proxies, Seguridad en Wireless, Backup
datos, Auditorias de seguridad.
Proveedor:
CLAVE INFORMATICA

 Implantacion, conectividad y Descripción: Estudiaremos la topología de su red y


seguridad perimetral de redes diseñaremos una solución que proporcione el nivel adecuado
de seguridad, conectando su red de forma segura y utilizando
Proveedor: los recursos tecnológicos más avanzados. Analizaremos la
IDN SERVICIOS INTEGRALES seguridad perimetral, dónde se encuentran los puntos más
vulnerables.

 Implantanción de sistemas de Descripción: Implantanción de sistema de protección,


alta nivel de seguridad detección y eliminación de intrusos y gestión de control de
las comunicaciones
Proveedor:
CEDESA INGENIERÍA

Catálogo de Ciberseguridad Página 714 de 1288


 Implementación de HoneyNets Descripción: Servicio cuyo objeto es la implantación de una
infraestructura tecnológica con vulnerabilidades (dispuestas
Proveedor: de forma intencionada), que invite a ataques de terceros, y
EVERIS permita así estudiar técnicas y patrones de comportamiento.

 Implementación de laboratorios Descripción: El objeto de este servicio es la creación de


informático forenses equipos internos con capacidad operativa suficiente para
poder dar una respuesta inmediata (o de primer nivel) ante
Proveedor: situaciones de conflicto en las que existan dispositivos
CFLABS electrónicos involucrados.

 Implementación de Seguridad Descripción: Implementación de Seguridad en Redes


en Redes (Instalación de Firewalls, Proxy, etc).

Proveedor:
NETINSA SOLUCIONES INFORMATICAS

 Implementación de Servicios de Descripción: Implementación de sistemas de correlación de


correlación de eventos eventos (log parsers) basados en Novell Zenworks y otros.

Proveedor:
WIFENSE

 Implementación de Sistemas de Descripción: Definición, implantación y mantenimiento de


gestión de Identidades y/o la infraestructura tecnológica requerida en una organización
Control de Acceso que proporcione un control de acceso centralizado a los Sists.
de Información y/o una gestión centralizada de la identidad
Proveedor: de los usuarios que acceden
EVERIS

 Implementación de Sistemas de Descripción: Somos especialistas en la Integración de


Seguridad Sistemas para el soporte de las aplicaciones de negocio y el
acceso masivo a datos. Servicios de Implantación:
Proveedor: Despliegues y Consolidación de servidores
TECNOCOM

 Implementación de Soluciones Descripción: Implantación de IDS, Firewall y proxys. Diseño


de Seguridad de directivas de seguridad. Uso de medios corporativos.
Soluciones Antimalware. Protección de redes. VPN.
Proveedor: Comunicaciones seguras. Sistemas SIEM.
SIDERTIA SOLUTIONS

Catálogo de Ciberseguridad Página 715 de 1288


 Implementación de soluciones Descripción: Implementación de soluciones en seguridad
en seguridad

Proveedor:
HIRUSEC IT SECURITY & RESEARCH

 IN-EDI Descripción: Intercambio electrónico de documentos,


Certificados digitales, Firma electrónica, DNI electrónico,
Proveedor: Sistemas ERP, Comercio electrónico B2B /B2C, Facturación
INLINE SISTEMAS SOLUCIONES DE NEGOCIO electrónica, Gestión de Sitios Web, Posicionamiento en
buscadores SEO/SEM.

 Infraestructura de Red Descripción: Las soluciones de la empresa utilizan


conexiones de área local (LAN), intranets, de área extensa
Proveedor: (WAN), Internet - Extranet y redes privadas virtuales (VPN)
PROCONSI en todas sus topologías y protocolos para conectar los
dispositivos necesarios

 Infraestructura de Redes Descripción: En Teostek sabemos que las necesidades de


empresas son diferentes en función de su tamaño, de su
Proveedor: sector, de sus usuarios, etc. Por ello ofrecemos un servicio
TEOSTEK personalizado e integral con la opción de construir sus
sistemas informáticos completamente a su medida.

 Infraestructura de seguridad Descripción: Seguridad perimetral: FW, IDS-IPS, Anti Virus.


Filtrado de Contenidos Web. Cifrado de datos. Gestión de
Proveedor: ancho de banda. Protección de la información. Servicio
FACTUM IT antispam. Gestión de logs. Dispositivos móviles. Accesos
mediante VPN

 Infraestructura de Seguridad Descripción: estros expertos son especialistas en diseñar


soluciones de seguridad, utilizando para ello las tecnologías
Proveedor: más avanzadas, e intentando no incurrir en costes
NETMIND SERVICES técnicamente injustificables.

 Infraestructura segura Descripción: Planificación, diseño e implantación de


infraestructuras y soluciones de seguridad
Proveedor:
STERIA

Catálogo de Ciberseguridad Página 716 de 1288


 Infraestructura y seguridad Descripción: En Capgemini aseguramos las infraestructuras
tecnológicas, las aplicaciones y datos. Nuestros servicios
Proveedor: incluyen evaluación de la protección, planificación y
CAPGEMINI estrategia, arquitectura y diseño, implementación y
operaciones.

 Infraestructura y Sistemas TIC Descripción: Contamos con un amplio abanico de


plataformas de Servidor, PC, Portátiles y Terminales Ligeros.
Proveedor:
GEA CONSULTORES

 Infraestructura y tecnología Descripción: Dominion ofrece servicios de Infraestructura y


Tecnología
Proveedor:
DOMINION

 Infraestructuras Descripción: La infraestructura es la base donde descansan


todas las herramientas informáticas que la organización
Proveedor: utiliza para desarrollar su actividad. Un buen diseño de la
AGEDOS BUSINESS DATACENTER infraestructura le permitirá disponer de sus sistemas de la
información dónde y cuándo lo necesite, le ayudará a
aumentar la productividad y reducir costes.

 Infraestructuras Descripción: Combinamos conocimientos empresariales y


tecnológicos para ayudarle a mantener su negocio en activo
Proveedor: ante cualquier imprevisto. Centros de Respaldo. Centros de
COBSER CONSULTING Recuperación. Centros de Continuidad.

 Infraestructuras Descripción: Abarcamos el ciclo de vida completo de una


compañía, desde el suministro de componentes hasta la
Proveedor: configuración final de las soluciones. Seguridad y Firewalls.
GRUPO RIGELL NSC Test de Penetración. Seguridad Perimetral. Monitorización y
Optimización de la Red. Análisis de Red.

 Infraestructuras Corporativas Descripción: GMV aborda proyectos de integración e


Seguras ingeniería para implementar los controles y procedimientos
necesarios que garantizan la seguridad de los sistemas
Proveedor: salvaguardando la información de los elementos
GMV considerados críticos.

Catálogo de Ciberseguridad Página 717 de 1288


 Infraestructuras de Descripción: Planificación e implantación de
comunicación seguras en infraestructuras de comunicación seguras en ámbitos
ámbitos industriales industriales donde intervienen PLC de control y Scada de
supervisión.
Proveedor:
ALGAR INGENIEROS

 Infraestructuras de Networking Descripción: Proveemos a nuestros clientes de soluciones


orientadas a cubrir sus necesidades de infraestructura de
Proveedor: Networking e Internet, consiguiendo un mayor
ANADAT CONSULTING aprovechamiento de la inversión realizada de forma óptima
y segura.

 Infraestructuras de red y Descripción: Sein está certificado en HP Networking para la


comunicaciones implantación de redes eficaces y seguras, las cuales
diseñamos de forma personalizada para cada Cliente y a las
Proveedor: que damos soporte con personal altamente especializado.
SEIN

 Infraestructuras de Redes y Descripción: Los profesionales de Telindus estudian y


Sistemas aplican nuevas formas de obtener más rentabilidad de las
infraestructuras de redes reduciendo a la vez los costes de
Proveedor: las mismas. Día a día exploramos nuevas tecnologías
ACUNTIA hardware y software, metodologías de diseño, servicios y
modelos de negocio

 Infraestructuras de Seguridad Descripción: Garantía de que la instalación y configuración


de las herramientas de seguridad informática es realizada por
Proveedor: profesionales. Garantía de selección de las herramientas
ALTAIS SISTEMAS adecuadas para su negocio. La empresa se beneficia de
nuestro conocimiento y experiencia.

 Infraestructuras Informáticas Descripción: Servitux es especialista en el diseño y montaje


de redes, sean del tipo que sean: ethernet, wireless, punto a
Proveedor: punto..., y le ofrece el mejor servicio. Desde redes simples
SERVITUX de pocos ordenadores, hasta redes complejas con varios
accesos externos a Internet

 Infraestructuras tecnológicas Descripción: BDO realiza trabajos referentes a la realización


de estudios de alternativas tecnológicas de seguridad para
Proveedor: las organizaciones. Estos estudios incluyen desde la
BDO infraestructura tecnológica, pasando por aplicaciones
informáticas y Centros de Datos

Catálogo de Ciberseguridad Página 718 de 1288


 Infraestructuras TIC Descripción: Neotica Solutions entiende que la
infraestructura TI de una empresa es la base sobre la que se
Proveedor: soportarán los procesos de negocio de la misma, por lo tanto
NEOTICA SOLUTIONS ésta debe estar implementada y soportada, de manera
modular y escalable para crecer junto con él.

 Ingeniería avanzada de Descripción: Somos especialistas en diseño, configuración,


infraestructuras TI implantación y tunning de infraestructuras de soporte de
negocio desde infraestucturas hardware y comunicaciones,
Proveedor: subsistemas middleware e integración de soluciones.
DIVISA IT

 Ingeniería de Sistemas Descripción: Deusto Sistemas, cuenta con un departamento


de ingeniería de sistemas para dar respuesta a cualquier
Proveedor: necesidad planteada por nuestros clientes en el ámbito de la
DEUSTO SISTEMAS seguridad informática y de comunicaciones, en la integración
personalizada de sistemas, en mantenimientos informáticos,
etc.

 IN-NET Descripción: Redes y Sistemas. Infraestructura central de


red. Infraestructura de acceso a la red.
Proveedor:
INLINE SISTEMAS SOLUCIONES DE NEGOCIO

 Instalación de cortafuegos Descripción: Instalación de diversos sistemas cortafuegos,


adaptados a la empresa tanto sobre plataformas LINUX-UNIX, como ISA Servers o
aplicaciones comerciales.
Proveedor:
TECNOGESTION

 Instalación de equipos Descripción: Nos encargamos de todos los aspectos de su


informáticos, redes e Internet red informática: Se analiza su empresa y se proponen
soluciones basadas en cualquier tipo de arquitectura: redes
Proveedor: Wan, redes Lan, redes inalámbricas, VPNs.
IKANTIA TECHNOLOGIES

 Instalación de Redes Descripción: Consultoría y estudio previo de la red.


Instalación y configuración del Servidor / Concentrador VPN.
Proveedor: Interconexión y pruebas con oficinas remotas. Diseño y
ATEINCO aplicación de políticas de seguridad

Catálogo de Ciberseguridad Página 719 de 1288


 Instalación de Redes Descripción: En Aurum Informática estamos especializados
en las siguientes rutinas de red: Instalación de cableado
Proveedor: estructurado. Instalación y optimización de redes cableadas
AURUM INFORMÁTICA e inalámbricas. Ampliaciones de cobertura y mejora de la
seguridad de red.

 Instalación de Redes Descripción: Nuestra Compañía ofrece a sus clientes el


servicio de estructuración e implementación de redes de
Proveedor: datos con el más alto nivel de personal Técnico. Instalación
GLOBAL3 CLOUD CONSULTING y mantenimiento de redes básicas y corporativas para
empresas.

 Instalación de Redes Descripción: Una vez implementada su infraestructura


básica de red, instalaremos y configuraremos sus equipos
Proveedor: informáticos, para que puedan utilizar los diferentes servicios
HARDNET SYSTEMS que ofrece el trabajo en red Local.

 Instalación de Redes Descripción: INTROM diseña, instala y mantiene la


infraestructura de redes y comunicaciones más adecuada a
Proveedor: las necesidades de su empresa.
INTROM

 Instalación de Redes Descripción: Asesoramiento en el diseño de una nueva red


o estudiamos el diseño actual proponiéndole aquellas
Proveedor: mejoras que puedan llevar a un mejor rendimiento e
INYGES integración de diversas tecnologías de comunicación.

 Instalación de Redes Descripción: Nosotros diseñamos, montamos y


configuramos su infraestructura de red para montar una
Proveedor: estructura sólida y confiable.
SOININ

 Instalación de Redes Descripción: Cableado estructurado conforme al standar


Informáticas EIA/TIA-568B. Switches, Routers, VPN, etc. Impresión desde
cualquier puesto. Líneas de ADSL para el acceso compartido
Proveedor: a internet. Servidores de datos y de comunicaciones.
MAKISOFT

Catálogo de Ciberseguridad Página 720 de 1288


 Instalación de Servidores de Descripción: Sobre diferentes tecnologías, Windows, LINUX
Control de Usuarios y Dominios o Mixtas se construyen dominios eficientes adaptados a las
características de cada empresa.
Proveedor:
TECNOGESTION

 Instalación de sistemas de Descripción: Diseño e instalación de sistemas de seguridad.


seguridad

Proveedor:
EUSKODATA

 Instalación de Soluciones de Descripción: Instalación de Soluciones de Seguridad


Seguridad Cyberoam, UTM. Cyberoam, UTM. Técnicos Certificados CCNSP de Cyberoam

Proveedor:
NETINSA SOLUCIONES INFORMATICAS

 Instalación y configuración de Descripción: Instalación y configuración de Firewall,


Firewall protección de nuestras redes frente a ataques de hackers,
software espía, etc... procedente de internet.
Proveedor:
IXIS SOLUTIONS

 Instalación y configuración de Descripción: Instalación, configuración y reparación de


redes redes informáticas.

Proveedor:
MICRO-LEON

 Instalación y configuración de Descripción: Redes LAN. Redes inalámbricas (Wirless).


redes informáticas. Servidores de red y de comunicaciones. Electrónica de red.
Configuración compartida de periféricos. Instalación de
Proveedor: cableado structed. Certifications de redes.
ABAXIAL INFORMÁTICA

 Instalación y configuración de Descripción: Instalación, configuración y mantenimiento de


sistemas de seguridad CISCO sistemas de seguridad CISCO (cortafuegos, VPN, control de
contenidos, etc.)
Proveedor:
ESSYSTEM.NET

Catálogo de Ciberseguridad Página 721 de 1288


 Instalación y mantenimiento de Descripción: Instalación y parametrización de redes.
redes Instalaciones y mantenimientos (Routing, switching, etc).
Soporte en Sistemas Operativos y Ofimática.
Proveedor:
SERMALOGIC

 Instalación y mantenimiento de Descripción: Instalación y configuración de redes privadas


redes. virtuales VPN, entre sedes y oficinas remotas.
Mantenimiento, comprobación y reparación de redes.
Proveedor: Instalación y configuración de redes gestionables. Instalación
AGORA TELECOM y configuración de redes inalámbricas.

 Instalaciones, CPD, sistemas de Descripción: Instalaciones, CPD, sistemas de seguridad


seguridad

Proveedor:
AGP SOFTWARE

 Integración Descripción: Essi Projects despliega proyectos de


integración en entornos complejos y heterogéneos para
Proveedor: numerosas empresas de diferentes sectores económicos y
ESSI PROJECTS productivos. Para ello cuenta con ingenieros con capacitación
de alto nivel y certificaciones oficiales

 Integración de comunicaciones Descripción: IZERTIS cuenta con un amplio equipo de


y seguridad técnicos certificados en distintas competencias de networking
y comunicaciones, que nos permite ofrecer una oferta
Proveedor: avanzada de proyectos multidisciplinares "llave en mano".
IZERTIS

 Integración de Comunicaciones Descripción: Análisis de vulnerabilidad de sistemas y


y Seguridad (ICS) comunicaciones. Seguridad básica (firewalls, motores
antivirus, antispam...). Seguridad avanzada (IDS, IPS,
Proveedor: filtrado de contenidos...). Inspección y control de contenidos
ALHAMBRA EIDOS (firewalls de segunda generación).

 Integración de dispositivos HSM Descripción: Integración de dispositivos seguros de


creación de firma a las organizaciones públicas y privadas
Proveedor: (definidos por la Ley 59/2003 de Firma Electrónica) para
FIRMA-E almacenar y custodiar los certificados de firma electrónica en
HSM

Catálogo de Ciberseguridad Página 722 de 1288


 Integración de Firewall fisicos Descripción: Diseño e instalación de sistemas de seguridad,
firewall y cortafuegos
Proveedor:
SYSTEM INFORMATICA

 Integración de infraestructuras Descripción: Afrontamos proyectos de arquitectura de red,


protección perimetral, IDS, auditoría de seguridad, planes de
Proveedor: contingencia, control de accesos, seguridad en control de
ALMA TECHNOLOGIES calidad, restricciones al e-mail, antivirus, backup, etc.

 Integración de redes y Descripción: Servicios profesionales para el análisis, diseño


comunicaciones e implantación de tecnologías de comunicaciones, soluciones
LAN, WAN, WLAN, Radioenlace, Laser, COS, QoS, Balanceo,
Proveedor: Monitorización, VoIP, ToIP, Plataformas de soporte de red
ICA

 Integración de redes y Descripción: Integración de redes de comunicación y


comunicaciones soluciones de seguridad lógica avanzada.Integración de
sistemas y tecnologías para tecnologías y arquitecturas
Proveedor: comerciales actualizadas.
TELVENT

 Integración de Sistemas Descripción: Disponemos de una área destinada a la


integridad y disponibilidad de todos los elementos físicos y
Proveedor: lógicos de la infraestructura tecnológica: servidores de datos
GEMATIC y aplicaciones, componentes de comunicaciones, elementos
de red, etc

 Integración de Sistemas y Descripción: Nuestra cartera de servicios incluye la


Tecnología integración en sistemas existentes de nuevas soluciones de
tecnología de información y comunicación. Las soluciones
Proveedor: diseñadas para obtener mejoras sustanciales en
T-SYSTEMS competitividad y rentabilidad.

 Integración de Soluciones de Descripción: Cortafuegos y Redes Privadas Virtuales (VPN).


Seguridad IT Detección y Prevención de Intrusiones (IDS / IPS). AntiSPAM
y Antivirus Avanzados. Certificación Digital, Firma Electrónica
Proveedor: y PKI.
NOVASOFT

Catálogo de Ciberseguridad Página 723 de 1288


 Integración de tecnologías de Descripción: Diseñamos e implantamos proyectos de alto
seguridad IT valor añadido en los ámbitos de Protección de la información.
Seguridad web y correo electrónico. Control y gestión de
Proveedor: acceso a la información. Implantación y gestión de
VINTEGRIS infraestructuras de soporte a la firma digital

 Integración Sistemas de Descripción: Divisa IT ofrece servicios de Integración de


Seguridad Sistemas de Seguridad

Proveedor:
DIVISA IT

 Integración Vortalconnect - Descripción: El servicio de integración (VORTALconnect)


Contratación electrónica simplifica la integración de los procesos, en concreto los de
contratación/aprovisionamiento y pago, y automatiza las
Proveedor: tareas de registro de los pedidos, además de otros
VORTAL CONNECTING BUSINESS documentos.

 Intelligence (Puesta en Descripción: Parametrización, formación a cliente y puesta


operación) en operación de herramientas de cibervigilancia
(proveedores de dos soluciones probadas).
Proveedor:
EVERIS

 Intelligent Rights Management Descripción: Protección de información confidencial a nivel


de documento. La protección permanece siempre con el
Proveedor: documento tanto dentro como fuera de la red.
OESÍA NETWORKS

 Interconexión de sedes Descripción: Interconexión de sedes mediante MPLS


mediante red MPLS segura Sarenet. Utilizando diferentes tecnologías Sarenet conecta
Sarenet las diferentes redes de los centros de trabajo del cliente. Para
dotar de un sistema de seguridad al tráfico circulante entra
Proveedor: las sedes o con el exterior, se complementa el servicio con
SARENET un cortafuegos.

 Intergración de Sistemas / Descripción: Desarrollo integral de instalaciones, incluidos


Implantación de proyectos “llave en mano”, tanto a nivel físico como lógico.
Infraestructuras Realizamos diseño adaptado a necesidades, suministramos
los componentes más adecuados e instalamos+integramos
Proveedor: Hardware y Software.
ADATIO SISTEMAS

Catálogo de Ciberseguridad Página 724 de 1288


 Internet y Seguridad Descripción: Firewalls. Encriptación. Antivirus. PKI, PKCS y
Informática SET. Firma digital. Redes Privadas Virtuales (VPN).
Soluciones de Vídeo-Vigilancia IP
Proveedor:
MICROSA

 Knet Business Server Descripción: El servidor Knet Business Server es la solución


perfecta para administrar, controlar y protegerlas
Proveedor: comunicaciones de datos de su pyme al mejor precio del
KNET COMUNICACIONES mercado.

 Limpieza de malware Descripción: En Antimalwares.es ofrecemos al cliente


diferentes packs para eliminar los virus y el malware que
Proveedor: puedan estar en su sistema, asi como proteger sus datos
ANTIMALWARES.ES frente a la Ciberdelincuencia. Consulte nuestras ofertas o
pidanos presupuesto.

 LogInspector Descripción: Mediante este servicio se ofrece la posibilidad


de conocer en todo momento los Logs existentes en el
Proveedor: servidor donde se aloja su sitio web, organizados por
SECUREMPRESA diferentes campos, y conocer además si se han producido
intentos de ataques que atenten contra su seguridad

 Managed Email Security Descripción: Servicio de filtrado de correo electrónico


basado en Internet que utiliza tecnología de Microsoft. Ofrece
Proveedor: defensa a varios niveles para proteger las comunicaciones de
COLT correo electrónico entrante y saliente contra virus, correo no
deseado, fraudes de suplantación (phishing),...

 Managed Hosted Firewall Descripción: Utilizamos una red dedicada y segura para la
gestión operativa de los cortafuegos de nuestros clientes en
Proveedor: cada uno de nuestros Centros de Datos.
COLT

 Managed Protection Services Descripción: Servicios de protección gestionados que


ofrecen vigilancia las 24 horas, gestión y escalada de
Proveedor: incidentes mediante el uso de herramientas y tecnologías
IBM avanzadas de seguridad para ayudar a proteger sus redes,
servidores y equipos de sobremesa.

Catálogo de Ciberseguridad Página 725 de 1288


 Mantenimiento de Sistemas Descripción: Profesionales especializados solucionarán los
Informáticos problemas técnicos que surjan, realizarán labores de
prevención y mantenimiento que aprovechen al máximo su
Proveedor: instalación informática, aumentando la rentabilidad de las
CAI SISTEMAS INFORMÁTICOS inversiones y la seguridad de su empresa.

 Mantenimiento e Integración de Descripción: Para la protección de la red perimetral y el


Sistemas filtrado de tráfico de red.

Proveedor:
PROYECTOS INFORMÁTICOS LEVANTE

 Mantenimiento Informático Descripción: Implantación y gestión de sistemas de copias


de seguridad. Actualización antivirus. Comprobación del
Proveedor: estado de ficheros del sistema. Comprobación de Discos
ATEINCO Duros. Limpieza de ficheros temporales y espacio no
aprovechado. Comprobación de conexiones del equipo y la
red.

 Mantenimiento Informático Descripción: Definición, diseño e implantación de


infraestructuras informáticas. Desarrollo de soluciones
Proveedor: adecuadas a la complejidad de las organizaciones de
CISET nuestros clientes. Más información sobre Mantenimiento
informatico. Limpieza de virus e instalación de antivirus.
Soporte a Correo electrónico,..

 Mantenimiento Informático Descripción: El servicio incluye la asistencia por problemas


de: Hardware, Software, Mantenimiento de Software de Red,
Proveedor: Cables y Hardware de Red, Mantenimiento de Tablas de Virus
CODETEC Informáticos, Definición de Políticas de Seguridad, Backup,
etc.

 Mantenimiento Integral Descripción: Servicio que garantiza una continuidad en el


correcto funcionamiento del sistema informático, instalación
Proveedor: de equipos, intervención in-situ, reparación hardware,
MICROSA configuración de sistemas operativos, y complementar y
mejorar las condiciones de garantía de los fabricantes.

 Mantenimientos preventivos y Descripción: Instalacion de equipos y servidores seguros,


nuevas instalaciones asi como de redes simples y blindadas por cable o aereas.
Backup´s y recuperaciones
Proveedor:
AG CONSULTORES

Catálogo de Ciberseguridad Página 726 de 1288


 Monitorización de Sistemas Descripción: Sistema de monitorización en software libre,
Nagios - Centreon que nos permite conocer el estado de sistemas y servicios.
La monitorización de Servicios de red (SMTP, POP3, HTTP,
Proveedor: SNMP...), recursos de sistemas, monitorización remota SSL
MKZ SOLUCIONES y SSH.

 Monitorización de sistemas, Descripción: Innovae ofrece servicios de implantación y


servicios, equipamiento o puesta en marcha de herramientas para monitorizar
elementos físicos cualquier elemento,servicio o proceso, de forma local con
agentes nativos y ligeros para los principales SO del
Proveedor: mercado, o de forma remota con el Network Server, el Plugin
INNOVAE Server o el WMI Server.

 Monitorización y traffic shaping Descripción: Sistema de control y gestión de tráfico de red


que permite en todo momento saber el origen del consumo
Proveedor: de ancho de banda y distribuir éste según sus necesidades.
INITTAB

 Navegación y visibilidad de Descripción: Control de aplicaciones que se acceden a


contenidos y usuarios en internet y usuarios de navegación con visibilidad y seguridad.
accesos a redes externas

Proveedor:
EXIS TI

 Network Access Control (NAC) Descripción: Cada vez son más las vías de conexión
dentro de una red. Por tanto se hace necesario el control
Proveedor: absoluto sobre cualquier dispositivo que se conecte a su
GEA CONSULTORES red y suponga una posible amenaza sobre sus sistemas
e información. Ofrecemos diferentes soluciones NAC que le
facilitan esta labor.

 Network Security Operations Descripción: Diseño, auditoría, análisis, monitorización y


Center gestión de redes de comunicaciones. Cubrimos instalaciones
de dispositivos de electrónica de red, puntos wifi, sistemas
Proveedor: de cableado estructurado, cuarto técnico, sistemas de
SEYRCOM seguridad de comunicación, centralitas (tradicional y voz ip)
y servidores.

 Networking Descripción: Asesoramiento en TI para definir los sistemas


hardware adaptados a las necesidades propias de cada
Proveedor: empresa, departamento o usuario. Soluciones de Red Privada
GESCOSOFT INFORMÁTICA Virtual (VPN).

Catálogo de Ciberseguridad Página 727 de 1288


 Networking Descripción: Auditorías y Consultoría de Red. Implantación
de Networking (Switching y Routing). Gestión remota.
Proveedor: Mantenimiento. Gestión de red y Monitorización.
SERMICRO

 Optimización de infraestructura Descripción: Poseemos un gran número de certificaciones


de seguridad de Seguridad que, combinadas con un conocimiento
exhaustivo de las problemáticas actuales de Seguridad y de
Proveedor: las tecnologías, permiten dar respuesta eficiente a las
BRISTISH TELECOM ESPAÑA vulnerabilidades de la red o del puesto de trabajo.

 Optimización de Descripción: Optimización de CPDs, telecomunicaciones,


Infraestructuras Cloud, externalización de recursos, racionalización de la
contratación TIC, reducción de costes operativos TIC, gestión
Proveedor: de proveedores.
SECURNET CONSULTORES

 Optimización de Reglas de Descripción: Unitronics ofrece un informe detallado del


Firewall estado de las reglas, objetivos, red privada virtual y el orden
correcto de las reglas para optimizar al máximo el
Proveedor: rendimiento de los firewall.
UNITRONICS

 Organización Sistemas Descripción: ABGAM ofrece servicios específicos para la


mejora y la gestión de sistemas pequeños y grandes
Proveedor: entornos. http://www.abgam.es/servicios/organizacion-
ABGAM sistemas/.

 Pendrive de Alta Seguridad Descripción: Solución que asegura la información contenida


en el Pendrive mediante encriptación y antivirus incorporados
Proveedor: al dispositivo. Incluye consola de gestión centralizada.
GEA CONSULTORES

 Plan de Correcciones Descripción: Mediante un análisis de seguridad, se diseña


un plan de soluciones para dotar a la plataforma del cliente
Proveedor: de la seguridad del Nivel Cero, es decir, aquella en que los
QUATRIX SOLUCIONES niveles de vulnerabilidad conocida son aproximadamente
Cero.

Catálogo de Ciberseguridad Página 728 de 1288


 Plan de seguridad perimetral Descripción: CONASA ha desarrollado un plan de seguridad
perimetral basado en estándares, en el que tras evaluar los
Proveedor: diferentes productos ha creado una sinergia entre diversos
CONASA fabricantes de este tipo de soluciones. Seguridad de acceso.
Encriptación de las comunicaciones.

 Planificación de Descripción: Gesfor cuenta con una dilatada experiencia en


Infraestructuras el diseño y selección tecnológica para la planificación y diseño
de infraestructuras seguras de red, así como de sus planes
Proveedor: de despliegue o migración.
GRUPO GESFOR

 Planificación de Descripción: Reconocimiento de los equipos conectados a la


Infraestructuras red y el análisis de parches instalados, utilizando las últimas
herramientas disponibles para ello.
Proveedor:
KNET COMUNICACIONES

 Planificación de Descripción: Picón & Asociados Derecho e Informática


Infraestructuras ofrece servicios de Planificación de Infraestructuras.

Proveedor:
PICÓN & ASOCIADOS ABOGADOS

 Planificación de infraestructuras Descripción: Planificación y diseño detallado de


de seguridad física infraestructuras de seguridad física incluyendo controles de
acceso, video vigilancia tradicional (CCTV) e inteligente
Proveedor: basada en análisis de patrones, seguridad perimetral,
UNISYS ESPAÑA sistemas de detección de intrusión, sistemas de gestión de
errores.

 Planificación e implantación de Descripción: Son servicios destinados a la planificación,


infraestructuras diseño e implantación de infraestructuras y soluciones de
seguridad de seguridad en las organizaciones. Se centran
Proveedor: sobre todo en la integración y puesta en marcha de estas
INFORMÁTICA FORENSE infraestructuras y soluciones

 Planificación e implantación de Descripción: Planificación e implantación de


infraestructuras informáticas infraestructuras informáticas seguras (DMZ, VPN, cifrado,
seguras servidores virtualizados).

Proveedor:
DAVID SANTO ORCERO

Catálogo de Ciberseguridad Página 729 de 1288


 Planificación e implantación de Descripción: Soluciones de seguridad enfocadas a la
redes protección completa de redes, que sean capaces de dar
respuesta a las múltiples amenazas internas y externas.
Proveedor:
AXIS - ASESORES EN NUEVAS TECNOLOGÍAS

 Planificación e implantación de Descripción: Diseño y desarrollo de redes, servidores y


redes y servicios fortificados servicios seguros, con tolerancia a fallos, distribuidos
geográficamente, con alta disponibilidad y alto rendimiento.
Proveedor: Diseño de infraestructuras WIFI fortificadas y proactivas a los
FLAG SOLUTIONS incidentes de seguridad.

 Planificación e implantación de Descripción: Diseñar, crear y mantener soluciones


sistemas informáticos tecnológicas basadas en Sistemas Informáticos. Ofrecemos
tanto ampliaciones de infraestructuras existentes como la
Proveedor: creación de soluciones personalizadas desde cero.
AERÍN SISTEMAS Almacenamiento, backup y soluciones de correo electrónico.

 Planificación e instalación Descripción: Planificación de nuevas instalaciones de


nuevas instalaciones infraestructura informática: Servidores. Puestos de trabajo.
Cableado estructurado. Líneas de datos (ADSL, Fibra Optica,
Proveedor: Radioenlace). Cortafuegos
ASTIM INFORMÁTICA

 Plataforma de Administración Descripción: MetaPass SSO. Universal Enterprise Single


de Identidades y Accesos. Sign-On Software. La administración de identidades y acceso
de usuarios es una tarea compleja, que MetaPass la hace
Proveedor: simple.
ULTIMOBYTE ESPAÑA

 Plataforma de Seguridad Para el Descripción: Instalamos y configuramos redes de área local


Hogar, Pequeñas Empresas y “LAN”. Desde un solo puesto o un TPV en nuevos negocios,
Oficinas o Sucursales Remotas. hasta grandes instalaciones en PYMES. Trabajamos redes
cableadas, e inalámbricas donde las cableadas no son la
Proveedor: mejor solución, bien por motivos estructurales, prácticos o
GRUPO TOSA INGENIEROS estéticos.

 Políticas de Acceso Descripción: Define quién, cómo y cuando pueden acceder


a los ordenadores, servicios corporativos e información de
Proveedor: acuerdo con las pautas marcadas por la Dirección General.
OVERTEL TECHNOLOGY SYSTEMS En el proyecto se definirán las herramientas necesarias, así
como su parametrización y auditoría de cumplimiento

Catálogo de Ciberseguridad Página 730 de 1288


 Prevención ante pérdida de Descripción: Los productos de CONASA ofrecen a los
información clientes la plataforma más completa de prevención de
pérdida de datos en el mercado actual. Con agentes de
Proveedor: control para información en reposo e información en
CONASA movimiento, via e-mail, red o proxy.

 Prevención de fugas de Descripción: Ayudamos a las organizaciones en la definición


información (DLP) de estrategias para la protección de información confidencial
y en la selección e implantación de soluciones tecnológocas
Proveedor: para la prevención de fugas de información (DLP)
DELOITTE ADVISORY

 Prevención de Intrusiones Descripción: Estas herramientas son capaces de reaccionar


ante actividades sospechosas y prevenir de ataques de
Proveedor: intrusión antes de que estos se produzcan.
_BYTEMASTER

 Prevención del Fraude Descripción: Solución para la detección de operaciones


fraudulentas en los sistema de información del negocio de la
Proveedor: empresa.
OESÍA NETWORKS

 Productos Acunetix WVS Descripción: Verificador de vulnerabilidades en el servidor


web, ataques via SQL y scripts.
Proveedor:
SATINFO

 Productos Kaspersky Lab Descripción: Sistemas de protección contra virus, spam y


ataques de hackers.
Proveedor:
SATINFO

 Productos McAfee Descripción: Software antivirus y soluciones perimetrales,


Seguridad en sistemas, Protección de datos, Correo
Proveedor: electrónico y web, riesgos y cumplimiento de normativa.
SATINFO

Catálogo de Ciberseguridad Página 731 de 1288


 Productos Spamina Descripción: Proteja su mail de correo basura y de virus.

Proveedor:
SATINFO

 Proteccción Sophos UTM Descripción: Protección esencial de cortafuegos de última


generación para su red, web, correo electrónico, aplicaciones
Proveedor: y usuarios. next-gen firewall con cifrado móvil, web, de
ATEINCO estaciones de trabajo,de correo electrónico y DLP. Sin
hardware adicional.

 Protección Antivirus Descripción: Servicio de instalación, configuración de


servicio de antivirus
Proveedor:
ALEJANDRO ESTEVE SOLUCIONES
INFORMATICAS

 Protección Antivirus Descripción: Eliminación de virus. Eliminación de


programas espía (spyware).
Proveedor:
HORIZONTES INFORMATICA

 Protección Antivirus Descripción: Detección y limpieza de virus o cualquier


amenaza, utilizando las herramientas antivirus más
Proveedor: avanzadas del mercado, lo que le garantiza la total detección
HYPERLAND SERVER y eliminación de cualquier intrusión existente en sus
sistemas.

 Protección Antivirus Descripción: Tener un Antivirus, es fundamental para


preservar en un alto porcentaje, la perdida de datos, tiempo
Proveedor: de trabajo perdido y el coste de recuperarlo.
INFORPUENTE

 Protección Antivirus Descripción: Servicio de protección antivirus. K-Gigas


Computers recomienda a sus clientes el uso de productos de
Proveedor: AVG Technologies
K-GIGAS COMPUTERS

Catálogo de Ciberseguridad Página 732 de 1288


 Protección Antivirus Descripción: Los Apliances Antivirus recurrimos a los
dispositivos de Panda Security.
Proveedor:
PITECO SYSTEMS

 Protección Antivirus Descripción: Servicio de instalación de antivirus.


Integradores de Avast
Proveedor:
START TECNOLOGÍAS INFORMÁTICAS

 Protección Antivirus Descripción: Eliminación de virus, spyware, adware y otros


softwares dañinos.
Proveedor:
SYSPROCAN

 Protección Antivirus Descripción: Servicio de limpieza de virus

Proveedor:
SYSTEM INFORMATICA

 Protección Antivirus Descripción: Tras una análisis de la estructura de su red,


determinamos la mejor solución para su empresa.
Proveedor: Consideramos los puestos de trabajo, su servidor y las
TSOLUCIO comunicaciones con el exterior. La familia de productos
NOD32 ofrece sofisticada protección antivirus multinivel

 Protección Antivirus y Antispam Descripción: Antivirus, protegiendo los recursos de nuestra


red frente a software malintencionado. Ofreciendo soluciones
Proveedor: centralizadas para servidores y dominios múltiples. Anti
IXIS SOLUTIONS Spam, protegiendo los servidores corporativos de correo
basura.

 Protección de correo antispam Descripción: Desde Wellness Telecom desplegamos


herramientas antispam de los principales fabricantes del
Proveedor: mercado, optimizándolas para cada entorno y circunstancias
WELLNESS TELECOM diferentes

Catálogo de Ciberseguridad Página 733 de 1288


 Protección del puesto de trabajo Descripción: Innovae ofrece servicios de protección del
EndPoint mediante soluciones de cifrado de equipos,
Proveedor: arranque seguro, antivirus y antispam, protección de
INNOVAE aplicaciones, DLP, NAC.....

 Protección dispositivos móviles Descripción: Despliegue de soluciones de control de acceso


e información a dispositivos móviles, y de control de
Proveedor: ejecución de aplicaciones
INNOVAE

 Protección E-mail Descripción: Disponemos de soluciones de protección de


correo electrónico de gestión de cumplimientos y contra
Proveedor: spam, virus y phishing disponibles como dispositivo hardware
HARDTRONIC, SOLUCIONES TECNOLOGICAS o como software.

 Protección informática Descripción: Antivirus, firewalls y otros sistemas de


protección.
Proveedor:
NETECH

 Protección interna y del puesto Descripción: antivirus cliente-servidor


de trabajo

Proveedor:
IMPALA NETWORK SOLUTIONS

 Protección para servidores y Descripción: Soluciones de seguridad para servidores y


puestos de trabajo puestos de trabajo. ESET, Trend Micro, Kaspersky

Proveedor:
UTOPIUX

 Protección perimetral Descripción: firewalls perimetrales, UTM, firewalls de


aplicación, detección y prevención de intrusos y
Proveedor: vulnerabilidades.
IMPALA NETWORK SOLUTIONS

Catálogo de Ciberseguridad Página 734 de 1288


 Protección vs Amenazas Descripción: Protección multicapa para la red corporativa,
protegiéndola de las amenazas exclusivas del correo (virus,
Proveedor: spam y “pesca”(phising), así como la obtención ilicita de
WSIC información financiera o contraseñas de usuarios .

 Protección y Control Descripción: Firewalls, Proxys o redes perimetrales son ya


comunes en las empresas. Protección frente a amenazas,
Proveedor: política de copias o protección de datos personales, son
TALLER PC necesidades que no deben sobrecargarte.

 Protección y Seguridad de Descripción: Atlas Software es distribuidora de productos


Sistemas de seguridad para todos los niveles y tamaños de sistemas (
antivirus, antiespías, firewalls, ...), además de ofrecer
Proveedor: servicios de copia de seguridad a través de backups
ATLAS SOFTWARE encriptados en un datacenter externo.

 Proyectos de Seguridad Descripción: Creación de redes corporativas (VPN).


Integrada Aumente en productividad y eficacia. Infraestructuras,
cableados y redes inalámbricas. Consultoría y Auditoría de
Proveedor: Comunicaciones. Soporte de Comunicaciones
SAC

 Proyectos de Seguridad Integral Descripción: Diseño, Implantación y Mantenimiento de


infraestructuras de fabricantes top (Red, Aplicaciones,
Proveedor: Usuarios) y desarrollos propios software. Servicio CAU 24x7.
WELLNESS TELECOM

 Proyectos TIC Descripción: Diseñamos y ejecutamos proyectos de


sistemas basados en la optimización y la eficiencia:
Proveedor: soluciones de movilidad, virtualización de infraestructuras,
ALSYS INFORMATION TECHNOLOGIES contingencia de negocio, mensajería y colaboración
empresarial...

 Puesta en marchas de Descripción: Innovae proporciona servicios para puesta en


infraestructuras de clave marcha de infraestructuras de clave publica
publica (PKI)

Proveedor:
INNOVAE

Catálogo de Ciberseguridad Página 735 de 1288


 Puesto seguro Descripción: La solución SPC proporcionada por TIS permite
proteger la información mediante el cifrado de los
Proveedor: dispositivos, garantizando así una protección completa frente
TELEFÓNICA INGENIERÍA DE SEGURIDAD a accesos no autorizados

 PYV Tecnología Descripción: Soluciones globales corporativas y llave en


mano para el control de tiempo y asistencia, control de
Proveedor: accesos y control de producción.
PYV TECNOLOGÍA

 Red Distribuida Segura y Descripción: El acceso tradicional remoto y de sucursales


Trabajadores Remotos. requiere que las empresas instalen soluciones costosas,
complicadas y de línea alquilada o que implementen redes
Proveedor: privadas virtuales (VPN) que crean problemas de
GRUPO TOSA INGENIEROS rendimiento.

 Redes Descripción: Ofrecemos a nuestros clientes soluciones de


integración, implantación, administración y mantenimiento
Proveedor: de sistemas de redes y comunicaciones, realizando
IPSERVER GRUPO TECNOLOGICO previamente un análisis de las necesidades del proyecto que
nos permitan garantizar el correcto estado y funcionamiento
de la red a implementar

 Redes Descripción: VPNs: redes privadas virtuales. Para poder


conectarse desde su hogar a su lugar de trabajo de forma
Proveedor: segura.
IREKISOFT

 Redes Descripción: Nuestro departamento de sistemas está


especializado en el diseño e implantación de redes
Proveedor: informáticas y de comunicaciones, adaptándonos al tamaño
LIMIT TECNOLOGIES y requerimientos de la organización, desde grandes
corporaciones con utilización de diferentes tecnologías

 Redes Descripción: Implantación y mantenimiento de redes y


comunicaciones.
Proveedor:
TIC SOLUTIONS

Catálogo de Ciberseguridad Página 736 de 1288


 Redes Descripción: Diseño e implementación de redes de
comunicaciones
Proveedor:
VÁZQUEZ Y ESPÍN CONSULTORES

 Redes Informáticas Descripción: Ethernova facilita la conectividad entre los


sistemas informáticos de su empresa, agilizando de esta
Proveedor: forma la compartición de recursos y el intercambio de
ETHERNOVA información. VPNs. Cortafuegos.

 Redes informáticas Descripción: Instalamos todo tipo de redes cableadas o


inalámbricas WI-FI, podemos llevar la red a cualquier punto
Proveedor: de su negocio o interconectar diferentes sedes de su
SYSPROCAN empresa. nistramos la red para un nivel de seguridad óptimo

 Redes Informáticas Descripción: Ti-consulting.com (Ingenieros de


Telecomunicación) habilitados en pericias, proporciona
Proveedor: servicios de diseño, implantación y mantenimiento de redes
TI-CONSULTING.COM SCP informáticas seguras. Especialistas en diseño de complejas
redes WIFI, zona cobertura WIFI (ESS,BSS), enlaces punto a
punto…

 Redes Privadas Virtuales - VPN Descripción: configuración de redes privadas virtuales con
usuarios certificados y securizados para la correcta y segura
Proveedor: conexión de sus operarios moviles a los recursos e
INNOVATEK INFORMATIKA & SISTEMAK información de su empresa.

 Redes privadas virtuales (VPN) Descripción: Instalación y configuración de redes privadas


IPSec virtuales

Proveedor:
AXIS - ASESORES EN NUEVAS TECNOLOGÍAS

 Redes Seguras Descripción: iMVPN le permite conectarse a su red de forma


remota, permitiéndole el acceso seguro a sus documentos,
Proveedor: impresoras y programas. La red privada iMVPN es
GRUP IMÀTICA confidencial y segura. Únicamente tendrán acceso a ella los
usuarios que usted elija.

Catálogo de Ciberseguridad Página 737 de 1288


 Redes VPN Descripción: Soluciones de conexión segura site to
site/client to site sobre VPN IPSec y SSL totalmente
Proveedor: independientes demedio de comunicación que se use en cada
GEA CONSULTORES extremo. Los firewall empleados podrán crear túneles a
través de líneas ADSL y cualquier tecnología que nos permita
conectividad con Internet.

 Redes VPN Descripción: Para poder realizar este tipo de accesos se


implantan soluciones que permitan el acceso mediante VPN
Proveedor: (Red Privada Virtual) las cuales permiten una conexión
HARDTRONIC, SOLUCIONES TECNOLOGICAS remota con las características de una conexión dentro del
área local, con sistemas de seguridad y cifrado de los datos

 Redes VPN y accesos remotos Descripción: Si cuenta con diferentes oficinas o negocios y
quiere unir sus diferentes redes como una sola, la solución
Proveedor: ideal es crear una red VPN a través de Internet. Podrá
INCOBIT acceder a todos los servicios que le ofrecen sus equipos
informáticos

 Redes y Comunicaciones Descripción: Instalación y diseño de redes y


comunicaciones
Proveedor:
ACORDE SEGURIDAD

 Redes y Comunicaciones Descripción: Nosotros te asesoramos en la instalación de la


red y conectaremos todos los equipos para que el
Proveedor: rendimiento y el aprovechamiento de recursos sea el óptimo
ANALIZE

 Redes y Comunicaciones Descripción: Instalación de redes informáticas, conexiones


profesionales a Internet (ADSL,MPLS). Conexiones remotas
Proveedor: a la red principal de la empresa, desde otras sede o domicilios
G2INFORMATICA a través de conexiones privadas, sin necesidad de adquirir
equipamiento y grandes inversiones

 Redes y Comunicaciones Descripción: Diseño e Implantación de infraestructuras de


sistemas, redes y comunicaciones. Proyectos de
Proveedor: comunicaciones. Auditorías y análisis de redes. Integración
GISA CONSULTORES INFORMÁTICOS de Sistemas. Diseño e Implantación de Sistemas de
Seguridad.

Catálogo de Ciberseguridad Página 738 de 1288


 Redes y Comunicaciones Descripción: Los profesionales de Grupo GTEI, instalan
redes cumpliendo con las especificaciones Categoría 5 y
Proveedor: enlace clase D, que hará que siga funcionando dentro de
GRUPO GTEI mucho tiempo.

 Redes y Comunicaciones Descripción: Ingeniería de diseño de detalle orientada a


proyectos de radio networking, convergencia y seguridad de
Proveedor: red. Especialistas en consultoría y auditoría de red,
INDRA convergencia y seguridad. Servicios gestionados de redes y
comunicaciones.

 Redes y Comunicaciones Descripción: OPTIZE SOLUCIONES le ofrece la


infraestructura para optimizar y prever las necesidades de
Proveedor: conectividad de su empresa, bajo la supervisión de técnicos
OPTIZE SOLUCIONES especializados en redes y comunicaciones. VPNs. Diseño de
redes locales y remotas.

 Redes y Comunicaciones Descripción: Diseño e instalacíón de soluciones de


seguridad, firewall, cortafuegos, antivirus,...
Proveedor:
RSC

 Redes y Comunicaciones Descripción: Diseño y equipamiento de redes. Seguridad


perimetral. Acceso remoto seguro. VPNs. Cubrimos todas las
Proveedor: necesidades de conectividad, tanto en el entorno de oficina,
SAREIN edificio, como largas distancias, eligiendo la tecnología más
adecuada para cada caso

 Redes y Comunicaciones Descripción: Instalación y configuración de redes


informáticas. Instalación y configuración de servidores.
Proveedor:
SICO

 Redes y Comunicaciones Descripción: Diseño e implantación de Redes Virtuales


Privadas (VPN). Seguridad en Internet, Firewall
Proveedor:
SOFTCOM INFORMATICA

Catálogo de Ciberseguridad Página 739 de 1288


 Redes y Comunicaciones Descripción: Diseño y protección de su red local de ataques
externos, virus y spam. Alta seguridad y escalabilidad
Proveedor: especialmente pensada para optimización en velocidad y
TECH-CONSULTING estabilidad.

 Redes y Comunicaciones Descripción: Diseño e implantación de redes de datos o


redes de comunicaciones unificadas de voz y datos.
Proveedor: Seguridad en las comunicaciones.
TELECOMUNICACIONES MERINO

 Redes y Comunicaciones Descripción: La flexibilidad que aporta IP VPN y la


experiencia de T-Systems son el apoyo perfecto para crear
Proveedor: nuevas oportunidades de negocio. T-Systems le ofrece un
T-SYSTEMS modelo de servicio de acuerdo con sus necesidades y
prioridades estratégicas.

 Redes y Comunicaciones Descripción: Optimización de la red. Integración de


Seguras sistemas distribuidos mediante VPN, conexiones punto a
punto, comunicación off-line y on-line. Encriptación y
Proveedor: almacenamiento de información confidencial de forma segura
TSOLUCIO

 Redes y Conectividad Descripción: Diagnóstico previo de todos los elementos.


Instalación de redes inalámbricas. Configuración completa de
Proveedor: la red. Integración con su red actual. Mantenimientode su red
ALEJANDRO ESTEVE SOLUCIONES
INFORMATICAS

 Redes y Sistemas Descripción: Implantamos además los servidores


necesarios para dar respuesta y soporte a los distintos
Proveedor: equipos de su organización, procurando en todo momento la
DELTA GESTION rapidez en el acceso a servicios e información, y la seguridad
y respaldo de dicha información.

 Reingeniería de CPDs Descripción: Reingeniería del CPD sin paso por cero

Proveedor:
PQC

Catálogo de Ciberseguridad Página 740 de 1288


 Revisión de Arquitectura de Red Descripción: Una revisión de nuestra infraestructura, nos
permitirá asegurarnos de que tratamos de manera adecuada
Proveedor: nuestros riesgos relativos al acceso a nuestra red.
INPROSEC

 Roverex AntiSpam Descripción: Garantiza el control de correo SPAM, la


detección de virus y permite la gestión del correo electrónico.
Proveedor:
K-GIGAS COMPUTERS

 Roverex Firewall Descripción: Roverex Firewall Server es un sistema de


seguridad completo, rápido, eficaz, fácil de usar, y permite,
Proveedor: entre algunas de sus funciones, el filtrado de contenidos de
K-GIGAS COMPUTERS páginas web indeseadas y control de uso de Internet. Ofrece
además protección permanente para detectar intentos de
ataque

 SecureXfer Descripción: Mediante este servicio dispondrá de buzones


de transferencia de ficheros entre empleados de su empresa
Proveedor: o con otras empresas. Asíncronos. Seguros, mediante cifrado
ULTREIA COMUNICACIONES SSL en todos los puntos de la transmisión. No repudiables,
ya que existe un registro extensivo de las operaciones del
buzón

 Securización de plataformas de Descripción: Implantación de herramientas open source


correo para la protección de plataformas de correo corporativo. El
objetivo es evitar molestas improductividades debidas al
Proveedor: spam o a los virus, todo ello de una forma rápida y sencilla.
OPEN3S OPEN SOURCE AND SECURITY Garantiza la eliminación en un 99,8% del spam recibido.
SERVICES

 Securización de plataformas y Descripción: Diseño e implantación de arquitecturas de


aplicaciones seguridad, aplicando la solución más adecuada a las
necesidades del cliente: segmentación de redes internas,
Proveedor: securización de accesos externos, implantación de VPN,
OPEN3S OPEN SOURCE AND SECURITY implantación de firewalls indetectables, IDS/IPS, redes
SERVICES
trampa. Alta disponibilidad.

 Securización de redes Descripción: En los router convencionales incorporamos


inalámbricas como mínimo una entidad certificadora con su gestor y un
servidor Radius de validación, que permite a cualquier
Proveedor: empresa independientemente de su nivel y conocimiento
HISPAFUENTES tecnológico la creación del certificado de conexión con los
controles de acceso.

Catálogo de Ciberseguridad Página 741 de 1288


 Securización de redes y Descripción: Consultoría e implantación de arquitectura de
sistemas seguridad perimetral (FW, VPN, IDS, AV, etc.).

Proveedor:
INFONOVA CONSULTORES

 Securización de servidores Descripción: La solución definitiva a los problemas de


Linux seguridad en Entorno Linux. Basados en el cifrado de la
Información, así como en las más avanzadas técnicas de
Proveedor: seguridad, Lime CryptoFiles y Lime Server representan la
INNOVAE respuesta a la posible duda sobre la instalación de Servidores
en Entorno Linux.

 Securización de Sistemas Descripción: Securizamos los sistemas de información


mediante soluciones de cifrado y técnicas de bastionado
Proveedor: aplicando las políticas de seguridad, tanto en equipos
GRUPO MNEMO individuales (servidores, sobremesa, portátiles, PDAs) como
datos en tránsito en la red.

 Securización de Web Services Descripción: Los web sevices tienes vulnerabilidades


propias que no pueden ser protegidas con la infraestructura
Proveedor: de seguridad genérica (FW, AV, IPS,...). Exsten soluciones
INFONOVA CONSULTORES especificas de securizacion de Web Services que además
permiten integrar la autenticación con gestores de identidad,
firmar y cifrar los WS

 Securización Perimetral Descripción: En Anadat tenemos amplia experiencia en


soluciones de seguridad perimetral, asegurando todo el
Proveedor: tráfico interno y externo de la empresa. Gracias a estas
ANADAT CONSULTING soluciones, se permite bloquear cualquier tipo de amenaza
como los Virus, Malware.

 Securización Perimetral Descripción: Diseñar arquitecturas perimetrales de


seguridad con una complejidad alta. Planificar, implantar e
Proveedor: implementar arquitecturas de seguridad. Analizar riesgos y
SD3 SINERGIA D´3 diseñar políticas de seguridad optimas a los entornos de
trabajo. Optimizar procesos de seguridad. Monitorizar y
gestionar los firewalls.

 SecVoID - Solución de Descripción: SecVoID permite la autenticación de llamadas


autenticación y encriptación de de voz cursadas a través de sistemas VoIP mediante el DNIe.
llamadas con DNI electrónico Esto permite garantizar la identidad de uno o ambos
interlocutores, lo que abre un amplio abanico de aplicaciones
Proveedor: de seguridad.
QUOBIS NETWORKS

Catálogo de Ciberseguridad Página 742 de 1288


 Seguridad Descripción: En Microsyscom trabajamos y velamos por la
seguridad de su infraestructura y de sus datos, para que
Proveedor: nuestros clientes no se preocupen del robo, fugas o pérdidas
1A MICROSYSCOM de documentación digital. Sistemas firewal, anti-spam, anti-
spyware, anti-adware, anti-dialers, ... incluyendo antivirus.

 Seguridad Descripción: Diseño, Instalación, configuración y


mantenimiento de todo tipo de sistemas de seguridad
Proveedor: telemática.
AMBAR TELECOMUNICACIONES

 Seguridad Descripción: Seguridad perimetral y seguridad en Red


Corporativa. Avansis ofrece una gama de productos
Proveedor: dedicados a la protección de la red corporativa o privada
AVANSIS frente a los peligros y ataques provenientes de la red pública.

 Seguridad Descripción: Evite riesgos innecesarios, asegure su


empresa de virus, hackers, troyanos … Proteja sus sistemas
Proveedor: ante cortes de suministro eléctrico.
G2INFORMATICA

 Seguridad Descripción: Soluciones "Anti" (Antivirus, Antispam,


antimalware). Copias y políticas de seguridad, (Backup,
Proveedor: Disaster Recovery) con tecnología de Symantec y CA.
GEMATIC Segmentación de redes. Auditoría de redes (cableados y
WiFi).

 Seguridad Descripción: Seidor se ha asociado con los fabricantes


líderes (FORTINET, JUNIPER, SYMANTEC, MICROSOFT) para
Proveedor: poder ayudar así a sus clientes en la protección de sus
GRUPO SEIDOR empresas, y dar garantía a su futuro.

 Seguridad Descripción: Antivirus efectivos y poco intrusivos,


cortafuegos corporativos (firewall), redes virtuales que
Proveedor: permiten el acceso remoto y seguro a sus datos y recursos
PLANATEC SOFTWARE (VPN).

Catálogo de Ciberseguridad Página 743 de 1288


 Seguridad Descripción: Implantación de soluciones de seguridad,
cortafuegos, VPNs, antivirus, etc.
Proveedor:
SERVICIOS AVANZADOS DE PROTECCIÓN DE
DATOS

 Seguridad Antivirus Descripción: Seguridad Antivirus, y servicios de Internet


relacionados: Spam, Phising, etc.
Proveedor:
CONECTA, COMUNICACIONES Y MEDIOS

 Seguridad avanzada Descripción: Soporte de soluciones de seguridad


perimetral, de sistemas y telecomunicaciones.
Proveedor:
BSGSI

 Seguridad corporativa IT Descripción: Servicios profesionales para el análisis, diseño


e implantación de tecnologias de la informacion, redes
Proveedor: seguras, plataformas de gestión de seguridad, protección y
ICA seguridad perimetral.

 Seguridad de acceso Descripción: Control de acceso. Soluciones firewall


(Fortinet, CISCO, IronPort). Redes Privadas Virtuales (VPN).
Proveedor: Dispositivos IP. EndPoint.
GREENBIT

 Seguridad de acceso a red Descripción: Ponemos a disposición de nuestros clientes


toda nuestra experiencia para el despliegue y mantenimiento
Proveedor: de soluciones de acceso a la red.
WELLNESS TELECOM

 Seguridad de aplicaciones Web Descripción: Implantación, puesta en marcha y despliegue


de soluciones WAF.
Proveedor:
INNOVAE

Catálogo de Ciberseguridad Página 744 de 1288


 Seguridad de contenido Descripción: Antivirus. Filtro de contenidos. Filtro de spam
y correo electrónico no deseado.
Proveedor:
GREENBIT

 Seguridad de datos Descripción: Seguridad perimetral (Cortafuegos, Detección


de intrusos). Control de uso de internet (Web y mensajería,
Proveedor: antispam y antivirus). Diseño e implantación de proyectos
DATA CONTROL TECNOLOGÍAS DE LA para C.P.D. Control de accesos
INFORMACIÓN

 Seguridad de datos y antivirus Descripción: La protección ante software malicioso por


medio de la instalación y configuración de sistemas de
Proveedor: detección y eliminación de todo tipo de amenazas. La
ODM COMPUTERS implantación de sistemas de backup y recuperación
centralizados que permiten que las empresas se recuperen
de las pérdidas o los desastres de sistema.

 Seguridad de la Información Descripción: Datalia Protección de Datos ofrece servicios de


Implantación de Infraestructuras
Proveedor:
DATALIA

 Seguridad de la Información Descripción: Los Servicios de Seguridad de la Información


y TIC que ofrece Eulen Seguridad tienen como finalidad
Proveedor: garantizar la seguridad de la información para mejorar los
EULEN SEGURIDAD resultados de las empresas, conjugando la ingeniería, la
innovación y el conocimiento experto.

 Seguridad de la Información Descripción: Es especialmente importante la elección de los


sistemas de seguridad más idóneos para la protección de sus
Proveedor: redes y sistemas ante las potenciales amenazas, para así
NETCONSULTING garantizar un alto grado de seguridad.

 Seguridad de puesto, acceso y Descripción: Soluciones de Seguridad de puesto (antivirus,


perimetral. antispam, cifrado de discos, protección de puertos, , chequeo
de navegación, consolas centralizadas...). Soluciones de
Proveedor: Seguridad perimetral en Internet (Firewalls, UTM, anti-
CIC CONSULTING INFORMÁTICO spam...).

Catálogo de Ciberseguridad Página 745 de 1288


 Seguridad de Red Descripción: Anti Virus. Anti Spyware. Filtrado de
contenidos. Firewall. WSUS, seguridad automatizada de
Proveedor: Windows. Soluciones de seguridad perimetral. Gestión de
ACCIONET identidades. RMS, soluciones de protección de la información
a nivel de documento. VPN-SSL, seguridad total en
empleados desplazados.

 Seguridad de Red Descripción: Defensa perimetral. Firewalls y Routers


(ACLs). Sistemas de detección de intrusos y respuesta ante
Proveedor: intrusiones (IDS/IPS). Control de acceso, Wireless, VPN, SSL
ATON SYSTEMS VPN. Control de acceso de usuarios y equipos a la red.
Securización de elementos de red.

 Seguridad de Red Descripción: Defensa automática y alerta ante intrusiones.


Configuración de sistemas de antivirus múltiples. Políticas de
Proveedor: seguridad para el envío y recepción de correos. Protocolos de
INFOJC seguridad que garantizan la total confidencialidad de los
datos. Seguridad inteligente por capas.

 Seguridad de Red Descripción: Si lo que necesita es mantener su seguridad a


un nivel corporativo disponemos de los Firewalls por
Proveedor: hardware que harán de su red una barrera infranqueable.
INFOMEGO

 Seguridad de Red Descripción: VPN, configuración de redes seguras entre


distintas sedes
Proveedor:
IXIS SOLUTIONS

 Seguridad de Red Descripción: Nextiraone implementa y da soporte a la


gestión continua de las soluciones tecnológicas de control de
Proveedor: acceso a la red, autenticación, segmentación y redundancia.
NEXTIRAONE Esto puede mejorarse aún más para proporcionar una carga
plena y equilibrada a través

 Seguridad de Red Descripción: N-Link se ha convertido en partner autorizado


de Cyberoam. Las soluciones UTM de Cyberoam ofrecen
Proveedor: seguridad de redes empresariales con cortafuegos de
N-LINK inspección por estados, red privada virtual (VPN) y sistema
de protección contra intrusiones (IPS).

Catálogo de Ciberseguridad Página 746 de 1288


 Seguridad de Red Descripción: Comunicaciones: soluciones de trabajo remoto
e interconexión de centros. Seguridad Perimetral: filtrado de
Proveedor: contenidos y protocolos. Seguridad: antivirus, antispam,
PFS GRUPO firewall, etc. Implantación de sistemas: servidores, redes, etc

 Seguridad de Red Descripción: Instalación de cables y configuración de


Router, Firewall, VPN. Instalación de redes, organización y
Proveedor: optimización. Administración remota de su red local.
PYP INFORMATICA Seguridad de redes y enlaces.

 Seguridad de red integral Descripción: SonicWALL, Inc. ofrece soluciones de


seguridad de redes integral, acceso remoto seguro,
Proveedor: seguridad de correo electrónico y Web, copias de seguridad
SEISOFT y recuperación de datos y política y administración.

 Seguridad de red y VPN Descripción: Implantación de infraestructuras de seguridad


de red, control de acceso, filtrado de contenidos y acceso
Proveedor: remoto seguro
SINIXTEK ADTS

 Seguridad de redes Descripción: Asegurar que su empresa esté respaldada por


una infraestructura tecnológica sólida, actualizada y fiable.
Proveedor: Instalación de soluciones de seguridad, firewall, antivirus,...
LOGIC SH

 Seguridad de redes Descripción: Diseño, implantación e integración de


soluciones de seguridad para redes corporativas. VPNs.
Proveedor:
SEMIC

 Seguridad de Sistemas Descripción: Podemos ayudarle a determinar e implantar la


solución de seguridad informática que mejor se adapte a sus
Proveedor: necesidades; para ello ponemos a su disposición nuestros
LOPDMURCIA servicios

Catálogo de Ciberseguridad Página 747 de 1288


 Seguridad del correo electrónico Descripción: En EnCifra proponemos soluciones que
permiten el cifrado sistemático de los correos electrónicos
Proveedor: internos y de aquellos dirigidos a la comunidad habitual de
ENCIFRA colaboradores y clientes, de modo que se puede establecer
una comunidad virtual privada

 Seguridad del Puesto de Trabajo Descripción: Cortafuego personal. Seguridad inalámbrica.


Antivirus y Anti-Spam. Solución de Cifrado. Seguridad USB.
Proveedor: Control de Aplicaciones. Protección Evasión de Datos “DLP”.
COMPUSOF Autodefensa del Cliente “NAC”. Control de Dispositivos.
Alerta, Seguimiento y Generación de Informes

 Seguridad en Comunicaciones Descripción: Implantación de comunicaciones encriptadas


mediante VPN y conexiones seguras.
Proveedor:
SICROM

 Seguridad en el centro de datos Descripción: Para abordar todos los elementos de seguridad
de los centros de datos, nuestros expertos le ayudaran a
Proveedor: construir soluciones que garanticen un alto rendimiento,
NEXTIRAONE equilibrio de carga de servidores con seguridad, prevención
de intrusiones integrada, IPSec y SSL VPN para las
comunicaciones encriptadas

 Seguridad en Internet Descripción: Los productos y servicios necesarios para


construir un cerco de seguridad que permita proteger a
Proveedor: nuestros clientes de infecciones víricas, hackers, phishing,
CGINFO etc. Los productos van desde programas de detección de
virus hasta la monitorización remota de sus infraestructuras
informáticas.

 Seguridad en Joomla, Drupal, Descripción: Los CMS más conocidos, son los preferidos por
Wordpress los atacantes porque están muy extendidos. En
SecureWebShield optimizamos la instalación de su CMS
Proveedor: incrementando la seguridad con plugins adicionales y
SECUREWEBSHIELD políticas de servidor y firewall específicas.

 Seguridad en la red Descripción: Implantación de soluciones de seguridad.


Soluciones de Endian Firewall Hardware Appliances
Proveedor:
SOLINTERNET

Catálogo de Ciberseguridad Página 748 de 1288


 Seguridad en las conexiones de Descripción: Seguridad en las conexiones a la red es muy
red importante, tanto la protección contra ataques de virus
informáticos, el control del correo no deseado, como detectar
Proveedor: posibles intrusos, etc.
VIA 21

 Seguridad en los accesos Descripción: NextiraOne nos permite proteger la red, las
aplicaciones y portales mediante soluciones de prevención de
Proveedor: intrusiones, anti-virus, anti-spyware y equilibrio de carga,
NEXTIRAONE todo ello utilizando soluciones líderes en el mercado

 Seguridad en Movilidad Descripción: Implantación de mecanismos de seguridad en


Corporativa movilidad corporativa: Soluciones centralizadas de gestión
de la seguridad e inventarios de dispositivos y seguridad
Proveedor: aplicada a PDAs/Tablets, multifabricante y multidispositivo.
WELLNESS TELECOM

 Seguridad en Red Descripción: DATATRONICS ofrece y despliega sistemas de


detección, prevención y mitigación de ataques tipo DDoS, y
Proveedor: otras anomalías como gusanos y fragmentaciónn de
DATATRONICS paquetes que amenazan las redes IP. Detectar amenazas de
seguridad. Verificar el cumplimiento de las políticas de
seguridad corporativas.

 Seguridad en Redes Descripción: Administración, gestión e implantación de


Servidores Linux / Unix / BSD. Implantación de herramientas
Proveedor: OpenSource. Seguridad en redes informáticas, firewalls,
KERBEROS NETWORK SOLUTIONS proxys, vpns, ids, etc ...

 Seguridad en Redes Descripción: La electrónica de red siempre dependiendo de


la infraestructura del cliente pero entre 3Com o Cisco, los
Proveedor: dispositivos de seguridad de red, Routers, Firewalls etc.
PITECO SYSTEMS siempre utilizamos material de Cisco Systems

 Seguridad en Redes Descripción: Configuración e instalación de conexiones


seguras, VPNs,...
Proveedor:
RIOJA TELECOM

Catálogo de Ciberseguridad Página 749 de 1288


 Seguridad en Servicios Descripción: Diseño, implantación y auditoría de Servicios
Corporativos corporativos: Correo, Intranet, DIrectorio, Extranet

Proveedor:
INTERMARK IT

 Seguridad en UC Descripción: La securización de las redes de VoIP se realiza


principalmente a través de Session Border Controllers (o
Proveedor: SBC’s) que son capaces de securizar el tráfico de señalización
QUOBIS NETWORKS (SIP) así como el tráfico de voz (RTP), mediante la aplicación
de SSL o SRTP.

 Seguridad Gestionada Descripción: Implantación de soluciones de seguridad

Proveedor:
DIDRA SISTEMAS

 Seguridad Gestionada Descripción: Dispondrá de todos los mecanismos de


seguridad perimetral asociados, sin necesidad de invertir por
Proveedor: su parte. Además, su seguridad se gestionará de forma
IBERMATICA permanente, realizando los análisis de registros,
vulnerabilidades, detecciones y demás actuaciones precisas

 Seguridad Informática Descripción: El objetivo de este paquete de servicios es


proporcionar un nivel de seguridad óptimo en previsión de
Proveedor: contingencias relacionadas con la conexión a Internet de sus
ADVANTIC CONSULTORES sistemas. Para la contratación de estos servicios es necesario
que existan las infraestructuras mínimas en materia de
seguridad.

 Seguridad Informática Descripción: Firewalls y dispositivos de seguridad. Zonas


desmilitarizadas (DMZs). Sistemas de detección de intrusos
Proveedor: (IDS). Seguridad Gestionada. Análisis permanente de
AREA PROJECT SOLUTIONS condiciones de seguridad en servicios. VPNs. Plataformas de
Firma Digital. Plataformas de PKI. Test de Intrusión.
Outsourcing de Seguridad.

 Seguridad Informática Descripción: Prevención y eliminación del spyware. Cómo


proteger redes Ethernet y redes inalámbricas frente a las
Proveedor: amenazas más comunes. Cómo protegerse contra el
BRIKO NET INFORMATICA malware: virus, gusanos, troyanos, contenido activo
malicioso, etc.

Catálogo de Ciberseguridad Página 750 de 1288


 Seguridad Informática Descripción: Servicios de implantación de sistemas de
seguridad informática
Proveedor:
CONSEDAT

 Seguridad Informática Descripción: La misión de CTM Software es proporcionar


herramientas y servicios de seguridad informática a
Proveedor: empresas que disponen y utlizan sistemas informáticos, con
CTM SOFTWARE el objetivo de incrementarles la integridad, confidencialidad
y disponibilidad de su información.

 Seguridad Informática Descripción: Dafos Training tiene experiencia en la


implantación y mantenimiento de soluciones de seguridad
Proveedor: avanzada firewall, detección de intrusos (IDS) y análisis
DAFOS TRAINING permanente de las condiciones de seguridad de sus servicios
de Internet. VPNs.

 Seguridad Informática Descripción: Desde DataEspaña® se proveen varios


servicios que nos pueden ayudar a mejorar en la gestión de
Proveedor: nuestra seguridad a través de Auditorías Informáticas, Test
DATAE de Intrusión, Hacking ético, Cifrado, Backup, etc.

 Seguridad Informática Descripción: Implantación de soluciones de seguridad

Proveedor:
GALITEC CONSULTORES

 Seguridad Informática Descripción: Instalación de soluciones de seguridad,


antivsrus, antispam, VPN,...
Proveedor:
GINSA INFORMATICA

 Seguridad Informática Descripción: Instalación de redes informáticas, Seguridad


informática
Proveedor:
GOYA SOLUCIONES INFORMATICAS

Catálogo de Ciberseguridad Página 751 de 1288


 Seguridad Informática Descripción: INFOPAR ofrece un servicio integral de
Seguridad, considerando todos los detalles de la red:
Proveedor: Servidores, correo, equipos, virus, firewalls, ...
INFOPAR

 Seguridad Informática Descripción: Redes informáticas. Redes VPN. Servidores.


Firewalls y antivirus. BackUp. Diseño Web, dominios y
Proveedor: direcciones mail.
INNOVA PLANNER

 Seguridad Informática Descripción: En Seinin le mantendremos seguro de virus,


gusanos, troyanos para despreocuparse de cualquier ataque
Proveedor: que ponga en peligro la información de su empresa.
SEININ

 Seguridad Informática Descripción: Sercomp Informática dispone de un catálogo


completo de gestión de seguridad informática para reducir de
Proveedor: forma rentable los riesgos y activos que dan soporte a
SERCOMP INFORMATICA procesos empresariales

 Seguridad Informática Descripción: Instalaciones de antivirus para pequeñas


empresas que no disponen de servidores. Protección
Proveedor: corporativa para medianas o gran empresa. Instalaciones de
SERVINCO Firewall para protecciones de intrusión.

 Seguridad Informática Descripción: Limpieza de equipos, limpiamos su equipo por


dentro y fuera. Detección y eliminación de VIRUS, Limpieza
Proveedor: de todo tipo de software maligno del equipo. Soluciones a los
SERVISOFT MEDIA problemas de conectividad de su red así como el acceso a
internet

 Seguridad informática Descripción: Seguridad informática perimetral y externa


perimetral (Antispam, Antivirus, etc.). Infraestructura de
Comunicaciones VPN, Firewall y Gateway, etc
Proveedor:
MICROSERVER

Catálogo de Ciberseguridad Página 752 de 1288


 Seguridad informática y Descripción: Antivirus para estaciones de trabajo y para
antivirus grandes parques de ordenadores. Sistemas de Seguridad
Perimetral para la red de datos. Auditamos el estado de sus
Proveedor: ordenadores a nivel de malware con herramientas Panda
ASYSTEN Security de forma gratuita. Somos distribuidor de productos
Panda Security.

 Seguridad Informática y Descripción: Implantación de soluciones de seguridad y su


Mantenimiento posterior mantenimiento

Proveedor:
CONSULTING SOFT LOPD

 Seguridad informática: Descripción: Ofrecemos una amplia gama de soluciones de


antivirus, firewalls calidad para la protección de su red a todos los niveles con el
respaldo de los proveedores más importantes y fiables del
Proveedor: sector.
KAPPA8 INFORMÁTICA

 Seguridad Integral Descripción: Telindus ofrece un catálogo que cubre todos


los aspectos de seguridad de su infraestructura, ofreciendo
Proveedor: soluciones completas en las que se combinan servicios de
ACUNTIA alto nivel de consultoría de seguridad de la información con
la integración de los productos más innovadores.

 Seguridad Integral Descripción: Un servicio de protección para empresas, Anti-


Virus, Anti-Malware y Anti-Intrusos, basado en Web.
Proveedor: Gestión y Actualización completa para entornos de PCs.
MICROTEN CANARIAS Basado en la tecnología de McAfee

 Seguridad integral de redes Descripción: Instalación y configuración de redes


informaticas. Configuración y mantenimiento de redes
Proveedor: windows cliente servidor. Instalación y configuración de
MICROVEN redes virtuales (VPN). Asesoramiento e instalación de
antivirus, firewall y seguridad informatica.

 Seguridad LOGICA - OSSIM Descripción: Sistema que permite monitorizar y gestionar


la seguridad de las redes con niveles de seguridad
Proveedor: predefinidos. Cubre todos los aspectos del modelo de gestión
WAIRBUT de la Seguridad Perimetral requeridos por una Organización.
Permite optimizar el tiempo de diagnóstico, ...

Catálogo de Ciberseguridad Página 753 de 1288


 Seguridad Mail en red Descripción: Le permite recibir únicamente el correo
electrónico libre de virus y de spam permitiendo la
Proveedor: distribución de correspondencia cifrada a cualquier usuario
BRISTISH TELECOM ESPAÑA de correo electrónico del mundo con un sólo clic del ratón.

 Seguridad para puestos de Descripción: Conectar un dispositivo de almacenamiento


trabajo y servidores personal a un puesto de trabajo puede infectar toda la red de
la empresa. Por esa razón, se deben proteger
Proveedor: permanentemente todos los puestos de trabajo y servidores
SEIN con soluciones específicas que cubran toda la gama de
amenazas.

 Seguridad para Redes Descripción: Implementación de servicios relacionados con


la seguridad de las redes, como pueden ser los cortafuegos
Proveedor: o firewalls, redes privadas virtuales (VPN) o sistemas de
TICNUX monitorización de la red, así como de limitación del uso del
ancho de banda de la conexión a Internet contratada por la
empresa.

 Seguridad Perimetral Descripción: Diseñamos e implantamos su sistema de


seguridad en red. Integramos la solución en su
Proveedor: infraestructura y desarrollamos los procedimientos de
ARCA INFORMATION TECHNOLOGIES explotación y mantenimiento. Ofrecemos la formación
necesaria para que los operadores de red puedan hacerse
cargo de las incidencias.

 Seguridad Perimetral Descripción: Con Endian Software Appliance convierte


cualquier PC o servidor en un completo Appliance UTM.
Proveedor: Endian Software ofrece un producto único en el mercado, ya
ARIADNEX TECNOLOGÍA FLEXIBLE que suministra la misma tecnología que reside en sus
elementos de hardware.

 Seguridad Perimetral Descripción: La seguridad de los datos en la empresa es


nuestra prioridad. Controlsys le ofrece la Instalación de
Proveedor: distintos tipos de dispositivos de seguridad tales como
CONTROLSYS firewalls y Nestaqs para garantizar la seguridad de los datos
en la empresa.

 Seguridad Perimetral Descripción: Basados en cortafuegos de Inspección


Profunda de Paquetes ofrecemos soluciones de seguridad
Proveedor: perimetral que resuelven los distintos puntos críticos que
GEA CONSULTORES representan hoy en día las conexiones a internet.

Catálogo de Ciberseguridad Página 754 de 1288


 Seguridad Perimetral Descripción: Servicios de seguridad de redes avanzadas.
Red distribuida segura y trabajadores remotos. Inspección
Proveedor: eshaustiva de paquetes.
HARDTRONIC, SOLUCIONES TECNOLOGICAS

 Seguridad Perimetral Descripción: Seguridad local y perimetral: Firewalls y VPNs.


Instalación y configuración redes y sistemas.
Proveedor:
INFORGES

 Seguridad Perimetral Descripción: icc asesora e implanta soluciones de seguridad


perimetral mediante soluciones físicas o basadas en software
Proveedor: de los principales fabricantes del mercado.
INFORMATICA CORPORATIVA CATALANA ICC

 Seguridad Perimetral Descripción: Suministro e instalación de dispositivos de


seguridad Firebox X. Configuración y mantenimiento de
Proveedor: dispositivos y políticas de seguridad. Configuración e
ODM COMPUTERS implantación de accesos remotos seguros a través de VPN.
Implementación de Sistemas de Detección de Intrusiones
(IDS).

 Seguridad Perimetral Descripción: Seguridad local y perimetral: Firewalls y VPNs.


Instalación y configuración redes y sistemas.
Proveedor:
PRONARED

 Seguridad Perimetral Descripción: Seguridad perimetral y acceso remoto de


forma segura mediante VPN SSL e IPSEC.
Proveedor:
PROSOL INGENIERIA

 Seguridad Perimetral Descripción: La preocupación de Proxy Consulting se centra


en la seguridad perimetral de su instalación e infraestructura
Proveedor: de red. Para ello trabajamos con el líder mundial en
PROXY SERVICIOS Y CONSULTING soluciones de seguridad perimetral: Astaro (Firewall. Vpn.
IPS. Antivirus. Antispam, ...)

Catálogo de Ciberseguridad Página 755 de 1288


 Seguridad Perimetral Descripción: Diseñamos e implantamos su sistema de
seguridad en red. Integramos la solución en su
Proveedor: infraestructura, antivirus, antispam, VPNs, Prevención y
S3P TECNOLÓGICOS APLICADOS detección de Intrusiones (IPS/IDS),...

 Seguridad Perimetral Descripción: Implantación de hw y sw de seguridad


perimetral para evitar las amenzas tanto externas como
Proveedor: internas.
SICROM

 Seguridad Perimetral Descripción: Unitronics diseña e implementa arquitecturas


perimetrales para servicios externos e internos. Aunamos los
Proveedor: beneficios de las nuevas tecnologías de protección, como la
UNITRONICS nueva generación de cortafuegos, sistemas avanzados de
prevención de intrusos y los cortafuegos para webs.

 Seguridad Perimetral Descripción: Diseño e instalación de seguridad perimetral

Proveedor:
UNIWAY

 Seguridad Perimetral de Descripción: En Innovatek IT Consulting implantamos en su


Sistemas infraestructura de sistemas servidores/proxy y cortafuegos
que le permiten obtener un control absoluto de la actividad
Proveedor: que se puede realizar desde sus sistemas hacia el exterior y
INNOVATEK INFORMATIKA & SISTEMAK viceversa.

 Seguridad Perimetral: Firewalls, Descripción: Nuestras soluciones destacan por su gran


IDS versatilidad. Integramos en un mismo equipo las funciones
de Firewall, VPN, Gestión de ancho de banda, Antivirus, IDS,
Proveedor: filtrado web, antispam, etc.
DISCOM REDES DE TELECOMUNICACIÓN

 Seguridad Tecnológica Descripción: Implantación de los productos Open Source de


monitoreo y escáner de vulnerabilidad, que se han convertido
Proveedor: en líderes de este tipo de aplicaciones en el mundo.
SET INFORMÁTICA, COMUNICACIÓN E
INGENIERÍA

Catálogo de Ciberseguridad Página 756 de 1288


 Seguridad TI en Descripción: Diseño, implantación y auditoria de seguridad
Infraestructuras Críticas TI en Infraestructuras críticas orientado a entornos
industriales (energia, fabricación, transportes, alimentación,
Proveedor: química, logística, edificios...).
INTERMARK IT

 Seguridad UTM Descripción: Wellness Telecom se alinea con los fabricantes


más prestigiosos de la seguridad UTM para ofrecer los últimos
Proveedor: productos al mercado, siendo expertos en despliegues y
WELLNESS TELECOM soporte de este tipo de tecnología

 Seguridad Web en red Descripción: Seguridad Web en red, le permitirá cumplir la


política de seguridad de su empresa, mitigar el riesgo, y le
Proveedor: proporcionará más funcionalidades que las soluciones
BRISTISH TELECOM ESPAÑA habituales.

 Seguridad y antivirus Descripción: Instalación y mantenimiento de equipos de


seguridad, antivirus.
Proveedor:
NEWSISCO

 Seguridad y comunicaciones Descripción: Es necesario disponer de sistemas de


seguridad de antivirus, prevención de intrusiones IPS,
Proveedor: seguridad de acceso VPN, SSL-VPN, FW, herramientas de
DERTEN SISTEMAS control, y todo ello de la manera más trasparente para la
empresa posible

 Seguridad y Control Descripción: Detección y control de intrusiones lógicas y


físicas. Video control, controles de presencia y de acceso
Proveedor: mediante dispositivos lectores de huella, seguridad física del
SICROM entorno y seguridad lógica.

 Seguridad y control en el acceso Descripción: La navegación por Internet es imprescindible


a Internet pero las amenazas como virus, hardware o spyware están
muy difundidas. El servicio gestionado bloquea el acceso a
Proveedor: las Webs que contienen elementos maliciosos.
CATRIAN

Catálogo de Ciberseguridad Página 757 de 1288


 Seguridad y Optimización de Descripción: Seguridad perimetral, detección intrusos,...
prestaciones Seguridad en el puesto (antivirus, cifrado,…). Sistemas
Integrales de Correlación de Eventos de Seguridad.
Proveedor: Seguridad de contenidos.
EMETEL

 Seguridad: FireWall y VPN Descripción: Nuestro servicio de Firewall proporciona un


nivel de protección excepcional contra ataques potenciales
Proveedor: que podrían sufrir nuestros clientes. El servicio de Red
ILIMIT privada virtual IP VPN es un sistema fiable, escalable y eficaz
para la conexión de sus oficinas, independientemente del
lugar donde se encuentren.

 Servicio Antivirus Descripción: ACROSnet se asegura de que dispongas de la


solución más intuitiva y segura del mercado para proteger de
Proveedor: manera ininterrumpida todas las estaciones de trabajo.
ACROSNET Nuestro servicio gestionado le informará de las posibles
irregularidades detectadas en su entorno de trabajo y como
solventarlas.

 Servicio Antivirus Descripción: Ofrece soluciones antivirus que evitan la


intrusión de troyanos, gusanos y demás basura presente en
Proveedor: Internet.
INFOMEGO

 Servicio Antivirus Descripción: Limpieza de equipos y servicio de antivirus.

Proveedor:
NORTHSYSTEMS

 Servicio Antivirus Descripción: Asesoramiento comercial, desinfecciones,


instalación de software antivirus, gracias a nuestro acuerdo
Proveedor: con Kaspersky (somos partner Kaspersky).
SOLUCIONES MICRA

 Servicio de Antivirus Descripción: Venta e instalación de antivirus.

Proveedor:
CONSEDAT

Catálogo de Ciberseguridad Página 758 de 1288


 Servicio de Antivirus Descripción: Instalación y configuración de soluciones de
Antivirus.
Proveedor:
CRT

 Servicio de Antivirus Descripción: Servico de implementación de filtros antivirus.

Proveedor:
KAM

 Servicio de Antivirus Descripción: Su empresa debe disponer de un antivirus


actualizado que le permita protegerse ante los diferentes
Proveedor: tipos de riesgos que podemos tener. Trabajamos con
OPTIZE SOLUCIONES KASPERSKY y PANDA, dos de los mejores especialistas en el
sector.

 Servicio de Antivirus y Descripción: Durante todo el tiempo que el ordenador


AntiSpyware permanezca encendido, el programa antivirus se encargará
de analizar todos los ficheros implicados en determinadas
Proveedor: operaciones. Los programas antiespías funcionan de una
LOGIC SOLUCIONES SOFTWARE manera similar a los antivirus.

 Servicio de Asistencia Técnica Descripción: Eliminación de toda clase de virus,


optimización de ordenadores para la mejora del rendimiento,
Proveedor: instalación y configuración de redes locales, instalación y
CELINET SOLUCIONES INFORMÁTICAS configuración de paquetes de seguridad (distribuidores
BitDefender), recuperación de datos, etc.

 Servicio de cifrado de correo Descripción: El servicio de cifrado de Hornetsecurity se


electrónico encarga de la gestión completa de los certificados por los
clientes. El cifrado y descifrado, así como la firma digital de
Proveedor: correos, se llevan a cabo de manera totalmente automática
HORNETSECURITY y transparente, sin intervención.

 Servicio de cortafuegos Descripción: Para proteger la red local de su empresa de


intrusiones no deseadas desde Internet, Knet le ofrece la
Proveedor: instalación de un cortafuegos (firewall) Cisco. Este sistema
KNET COMUNICACIONES realiza un control sobre el tráfico de la red dejando pasar solo
la información que no representa amenazas para la
seguridad.

Catálogo de Ciberseguridad Página 759 de 1288


 Servicio de Filtrado de correo Descripción: Este filtrado proporciona protección avanzada
AntiSpam y AntiVirus a la vez que sirve de backup del
Proveedor: servidor de correo destino, en caso de indisponibilidad
ACENS temporal de éste.

 Servicio de Planificación de Descripción: Tanto a partir del Plan de Seguridad como de


Infraestructuras nuestros estudios consultivos de necesidades en tecnologías
de la información y comunicación, se realizará una
Proveedor: planificación de implantación de una infraestrucura de
CROSSNET INGENIERÍA Y SISTEMAS comunicaciones y sistemas de seguridad adecuados.

 Servicio de recuperación de Descripción: Q-Soft Informática integra en sus equipos el


virus software antivirus Panda para que tu equipo este siempre
seguro.
Proveedor:
Q-SOFT INFORMATICA

 Servicios Anti-Spam Descripción: Protección contra el correo basura y contra el


malware (software malicioso) de su correo electrónico, sin la
Proveedor: necesidad de software o hardware que instalar o mantener.
BOBIS TECNOLOGÍA

 Servicios Antivirus Descripción: Un servicio de protección para empresas con


Antivirus, Antispyware, Firewall y filtrado Web. Gestión y
Proveedor: actualización completa para entornos PC. Basado en la
BOBIS TECNOLOGÍA tecnología de McAfee, estos sistemas de protección
identifican, ponen en cuarentena y eliminan virus, e-Mails
contaminados, spyware.

 Servicios de acceso y Descripción: Control de acceso a datos mediante la


comunicaciones autentificación del usuario para el acceso a los recursos
compartidos dentro de la red. Acceso remoto para la
Proveedor: conexión de usuarios desde lugares distantes mediante redes
ITCY. PROYECTOS TECNOLÓGICOS privadas virtuales VPN.

 Servicios de Alta Disponibilidad Descripción: Open Phoenix ofrece una avanzada


y Escalado. implantación de infraestructuras virtualizadas para permitir
una alta disponibilidad y escalado rápido de los sitemas del
Proveedor: cliente.
OPEN PHOENIX

Catálogo de Ciberseguridad Página 760 de 1288


 Servicios de Infraestructura Descripción: Nuestros servicios están orientados a cubrir
todas las necesidades de gestión de las infraestructuras y el
Proveedor: soporte a todos los entornos tecnológicos.
CAPGEMINI

 Servicios de Integración de Descripción: Soluciones de cableado estructurado,redes de


Sistemas,Telecomunicaciones y telefonía y datos,redes inalámbricas,seguridad perimetral y
Seguridad de puesto de trabajo,etc.

Proveedor:
SECURE&IT

 Servicios de integración y puesta en Descripción: Servicios de integración: Redes y


marcha de infraestructuras y comunicaciones. Redes inalámbricas y de radiocomunicación.
soluciones tecnológicas Voz sobre IP. Soluciones de teletrabajo. Monitorización
remota de sistemas. Soluciones de seguridad.
Proveedor:
DIMARTEL TELECOMUNICACIONES

 Servicios de planificación, Descripción: Servicios de planificación, implantación y


implantación y mantenimiento mantenimiento de sistemas de seguridad.
de sistemas

Proveedor:
3 ON THE WEB

 Servicios de seguridad Descripción: Servicios de seguridad perimetral, interna y de


perimetral contenidos. Autenticación robusta y SSO. Despliegue de
soluciones UTM.
Proveedor:
AFINA

 Servicios de Sistemas Descripción: Servicios de sistemas para la planificación e


implantación de infraestructuras TICC.
Proveedor:
ESSYSTEM.NET

 Servicios de VPN, Firewall Descripción: La idea de IberVPN consiste en poder crear una
red única entre todos los centros. De esta forma, todas las
Proveedor: máquinas de todos los centros implicados se verán entre sí a
IBERCOM nivel IP como si de una única red se tratara.

Catálogo de Ciberseguridad Página 761 de 1288


 Servicios Gestionados de Descripción: Con nuestro Servicio Gestionado de Seguridad
Seguridad ayudamos a nuestros clientes a mantener y mejorar
constantemente la seguridad de su empresa y a reducir la
Proveedor: amenaza de posibles ataques. Cortafuegos de alto
CLOVIS SOLUTIONS rendimiento. Gestión unificada de amenazas. Antivirus en
servidores/puestos de trabajo.

 Servidor de Comunicaciones Descripción: Correo electrónico, seguridad,


almacenamiento, administración, control de navegación y
Proveedor: gestión y aplicaciones específicas.
CONECTIA

 Servidor de correo corporativo Descripción: Si necesitas una solución de correo corporativo


para direcciones POP / IMAP / WEBMAIL (SSL) que ofrezca
Proveedor: alta disponibilidad y máximo rendimiento y, a la vez,
NEXICA garantice inmediatez y seguridad, nuestro servicio de correo
corporativo pone a tu disposición una plataforma altamente
especializada.

 Servidor de correo electrónico. Descripción: Zimbra es un servidor de mensajería de


colaboración (groupware) que permite compartir, almacenar
Proveedor: y organizar mensajes de correo electrónico, citas, contactos,
ULTIMOBYTE ESPAÑA tareas, documentos y mucho más. Zimbra está disponible
desde un acceso al correo web (web 2.0), además puede
trabajar sin estar conectado

 Sinadura Servicios de firma Descripción: Sinadura no se reduce sólo al aplicativo para


digital y eID firmar archivos utilizando certificados digitales. La finalidad
del servicio Sinadura es buscar la mejor solución a
Proveedor: necesidades de firma e identidad digital.
ZYLK.NET

 Sistema de protección antivirus Descripción: Ofrecemos la opción de implantar un sistema


antivirus de máxima eficiencia, evitando la infección de toda
Proveedor: la red por la acción de un virus y la posible pérdida de datos.
MANTENIMIENTO INFORMATICO VALENCIA

 Sistema de protección antivirus Descripción: Le ofrecemos la posibilidad de implementar un


sistema antivirus de máxima confianza en todos sus
Proveedor: sistemas, evitando la infección de toda la red por la acción
NOVOCHIP de un virus y la consecuente pérdida de datos.

Catálogo de Ciberseguridad Página 762 de 1288


 Sistema Integral de Seguridad Descripción: I.M.T. es un avanzado sistema de software
IMT capaz de integrar y gestionar, de manera modular,
innumerables tecnologías o aplicaciones que coexistan
Proveedor: conjuntamente de manera sencilla y eficaz. El sistema ofrece
PROJECTS DESIGN .NET innumerables posibilidades dentro de una amplia variedad de
entornos.

 Sistemas Descripción: Ponemos a su disposición la experiencia


demostrada en integración de sistemas, proyectos especiales
Proveedor: de comunicaciones y seguridad informática.
AGS INFORMÁTICA

 Sistemas Descripción: Realiza todos los servicios profesionales desde


el diseño de la arquitectura del sistema para alojamiento de
Proveedor: aplicaciones, a la elaboración de ofertas profesionales,
ALERCE suministro de la plataforma e implantación a las soluciones
de técnica de sistemas.

 Sistemas antivirus Descripción: Implantamos sistemas antivirus adecuados al


nivel de seguridad o a la estructura de la empresa.
Proveedor:
VILAMEDI SERVICIOS INFORMATICOS

 Sistemas antivirus corporativos Descripción: Para proteger los equipos de su empresa de


virus y software malicioso, Knet le ofrece diferentes
Proveedor: herramientas profesionales: F-Secure Internet Gatekeeper,
KNET COMUNICACIONES OfficeScan Corporate Edition, ServerProtec, ScanMail y Trend
Virus Management Control.

 Sistemas antivirus y Antispam Descripción: Diseño e instalación de soluciones de


seguridad de antivirus y antispam
Proveedor:
MAPA INFORMATICA Y
TELECOMUNICACIONES

 Sistemas de alta disponibilidad Descripción: Instalación y puesta en marcha de sistemas de


alta disponibilidad, con cumplimiento NSPF
Proveedor:
FLYTECH

Catálogo de Ciberseguridad Página 763 de 1288


 Sistemas de Antivirus Descripción: Las soluciones antivirus que distribuimos
ofrecen protección continua y realmente detendrán al nuevo
Proveedor: software malicioso desde el momento en que su creador lo
HARDTRONIC, SOLUCIONES TECNOLOGICAS empiece a distribuir. Nuestras soluciones se basan en los
patrones de comportamiento de los nuevos software
maliciosos

 Sistemas de Control, Gestión, Descripción: Permite mantener un control e inventariado de


Administración y Análisis todos equipos y servidores de una infraestructura de una
remoto. empresa.

Proveedor:
OPEN PHOENIX

 Sistemas de firma digital Descripción: Open Phoenix instala y configura gestores


documentales con posibilidad de firma digital de documentos
Proveedor: en el mismo desde el mismo gestor.
OPEN PHOENIX

 Sistemas de gestión de Descripción: Wifi cooperativo y seguro con sistema de


invitados y control de uso, gestión de invitados multicanal (proveedores, trabajadores
acceso y navegación ocasionales, empleados externos, invitados…)

Proveedor:
EXIS TI

 Sistemas de Información Descripción: Diseño e implementación de: Salas de


proceso. Centros de respaldo. Virtualización. Cloud
Proveedor: Computing
VÁZQUEZ Y ESPÍN CONSULTORES

 Sistemas de protección Descripción: Un servicio de protección para empresas, Anti-


Virus, Anti-Malware y Anti-Intrusos, basado en Web. Gestión
Proveedor: y Actualización completa para entornos de PCs.
MAGISTER INFORMÁTICA

 Sistemas de seguridad Descripción: Instalaciones complejas de hardware, software


y comunicaciones. Comunicaciones, acceso a Internet,
Proveedor: sistemas de seguridad, cortafuegos, etc.
GREENSYS IT

Catálogo de Ciberseguridad Página 764 de 1288


 Sistemas de seguridad Descripción: Diseño e instalación de soluciones de
seguridad, firewall, contafuegos, antivirus, etc.
Proveedor:
PLEXUS

 Sistemas de seguridad Descripción: Los firewalls (Cortafuegos) son una


Firewall/cortafuegos combinación de herramientas informáticas que permiten
controlar el flujo de datos de entrada y salida entre nuestra
Proveedor: red de empresa e Internet, manteniendo y vigilando la
GRUPO EITD SISTEMAS frontera entre la parte privada y la pública de las redes
empresariales.

 Sistemas de Seguridad Descripción: Ímplantación de sistemas de seguridad


Perimetral perimtral UTM corporativos.

Proveedor:
CROSSNET INGENIERÍA Y SISTEMAS

 Sistemas de Seguridad Descripción: Diseño e isntalación de soluciones de segurida


Perimetral perimetral.

Proveedor:
LOGIC SH

 Sistemas de VPN Descripción: Sistemas de Red Privada Virtual entre sedes,


trafico encriptado entre oficinas con funcionalidades de
Proveedor: sistemas de aceleración WAN (aumento del ancho de banda).
MKZ SOLUCIONES Integración con usuarios de Active Directory, LDAP, etc...
Análisis, Diseño e Implementacion.

 Sistemas firewall Descripción: Implantamos sistemas firewall para evitar que


los puntos de contacto de una empresa con Internet sean una
Proveedor: pasarela de intrusión por parte de personas o software que
VILAMEDI SERVICIOS INFORMATICOS intentan explotar ciertas vulnerabilidades de los sistemas
informáticos.

 Sistemas globales antivirus Descripción: Tanto los servidores de correo como los
servidores proxy actualizan sus definiciones de virus
Proveedor: diariamente, ofreciendo de este modo la mejor protección
EUREKA SISTEMAS posible contra virus, troyanos y otras formas de código
malicioso.

Catálogo de Ciberseguridad Página 765 de 1288


 Sistemas y Almacenamiento Descripción: Seguridad (Firewall, IDS, VPN). Conmutación.
Routing. Back-End. Servidores de Aplicación. Servidores,
Proveedor: S.O., aplicaciones. Redes de Almacenamiento. Equipos para
ACUNTIA redes SAN / NAS. Servidores de Almacenamiento

 Sistemas y Comunicaciones Descripción: En YMANT trabajamos con los fabricantes más


importantes en cada una de las areas del sector TIC, y
Proveedor: estamos certificados en ellos para poder atender mejor a
YMANT | MANTENIMIENTO INFORMÁTICO nuestros clientes. Almacenamiemto. Servidores.

 Sistemas, Infraestructuras y Descripción: Contamos con un completo grupo de


Redes. especialistas en implantaciones de infraestructuras:
Instalación avanzada de redes, servidores y sistemas de
Proveedor: almacenamiento, dispositivos de seguridad y backup,
MAPA INFORMATICA Y centralitas y voz IP; Mantenimiento y gestión de dispositivos:
TELECOMUNICACIONES
cortafuegos, routers, conmutadores,..

 Sistemas, redes, seguridad Descripción: Somos especialista en la instalación de


servidores y sistemas, escalables a las necesidades del
Proveedor: cliente. Contamos con las mejores tecnologías y técnicos
NCH INFORMATICA certificados en las mismas, como Panda, Symantec, Netgear
Macafee, etc. Antivirus, sistema de seguridad perimetral,
Backup remoto, ..

 Software Antivirus Descripción: Antivirus, firewall, antispam, antirootkit,


antiphising, control parental, detección proactiva de virus.
Proveedor:
EMA REDES

 Solución antimalware F-Secure Descripción: Business Suite es una solución de seguridad


Business Suite completa que hace que la gestión centralizada sea fácil para
los administradores de TI. Combina una excelente protección
Proveedor: con una escalabilidad que le permite adaptarse a empresas
UNIDIRECT de todos los tamaños.

 Solución de autenticación de Descripción: Solución de autenticación multifactor sin


Swivel necesidad de tokens basado en tecnología patentada. Ayuda
a proteger contra robos de identidad o phishing.
Proveedor:
SECURA

Catálogo de Ciberseguridad Página 766 de 1288


 Soluciones Antivirus Descripción: ¿Problemas con tu antivirus? Protege tu
empresa con ESET y disfruta de ventajas exclusivas. Aurum
Proveedor: pone a su disposición uno de los mejores antivirus del
AURUM INFORMÁTICA mercado en conjunción con un magnífico firewall.

 Soluciones Antivirus y AntiSpam Descripción: SVT dispone de una amplia gama de soluciones
Antivirus que se adaptan a la necesidad de cada empresa.
Proveedor: Protección de virus, spyware, malware.
SVT PROVEEDOR DE SERVICIOS INTERNET

 Soluciones Antivirus y Antispam Descripción: Diseño e implantación de soluciones de


seguridad de antivirus y antispam.
Proveedor:
UNIWAY

 Soluciones Antivirus/AntiSpam Descripción: SD3 ofrece a nuestros clientes, soluciones


antivirus y AntiSpam que protegerán de las amenazas de
Proveedor: seguridad contra nuestros dispositivos, aplicaciones, datos e
SD3 SINERGIA D´3 información crítica de nuestros sistemas

 Soluciones de Certificación Descripción: Soluciones de certificación y autenticación


Digital digital.

Proveedor:
INFORNET SYSTEMS

 Soluciones de detección de Descripción: Diseño e implantación de soluciones de


intrusiones detección de intrusiones

Proveedor:
UNISYS ESPAÑA

 Soluciones de Firewall Descripción: EXEVI recomienda la implantación de los


firewalls de nueva generación de Palo Alto Networks. Estos
Proveedor: cortafuegos superan las limitaciones de los modelos
EXEVI tradicionales, pues permiten identificar y controlar las
aplicaciones con independencia de su puerto, protocolo,
técnica evasiva o encriptación SSL.

Catálogo de Ciberseguridad Página 767 de 1288


 Soluciones de infraestructura Descripción: Servidores de SO y aplicaciones, bases de
datos, backups y recuperación, gestión de dispositivos,
Proveedor: servicios de red, correo, directorio, rendimient, etc.
EXIS TI

 Soluciones de movilidad Descripción: Servicios profesionales para el análisis, diseño


e implantación de tecnologias de la movilidad, conectividad
Proveedor: móvil corporativa y desarrollo seguro de aplicaciones
ICA móviles.

 Soluciones de protección Descripción: Distintas soluciones Software y Hardware de


antivirus antimalware seguridad.

Proveedor:
ASALVO CONSULTORES

 Soluciones de Seguridad Descripción: Conectividad entre delegaciones, Sistemas de


Seguridad, VPN, firewall, detección de intrusiones,...
Proveedor:
AVANSOFT

 Soluciones de Seguridad Descripción: Gestión segura de contraseñas. Política


corporativa de control de acceso. Despliegue y
Proveedor: administración automática de usuarios en los sistemas de
CGB INFORMÁTICA información. Antivirus. Gestión única de identidades

 Soluciones de Seguridad Descripción: Ethernova está especializada en la instalación,


configuración y mantenimiento de todo tipo de productos y
Proveedor: soluciones específicas. Además contamos con productos
ETHERNOVA propios de altas prestaciones.

 Soluciones de Seguridad Descripción: Implantación de soluciones de seguridad, VPN,


Antivirus,...
Proveedor:
JEVA, S.C

Catálogo de Ciberseguridad Página 768 de 1288


 Soluciones de Seguridad Descripción: LANINFOR dispone de distintos tipos de
appliances de protección perimetral que ofrecen la solución
Proveedor: que mejor se adapta a las necesidades de cada red. Antivirus.
LANINFOR INFORMÁTICA Antispam. Firewall y VPNs.

 Soluciones de Seguridad Descripción: Soluciones avanzadas de seguridad de redes


especializadas en redes inalámbricas, IPS, firewalls, VNSs,...
Proveedor:
LIBERA NETWORKS

 Soluciones de Seguridad Descripción: Venta e instalacion de soluciones de seguridad

Proveedor:
MICRO BR

 Soluciones de Seguridad Descripción: Soluciones Multiámbito de seguridad de última


generación. Antivirus y AntiSpam. Firewalls, Wi-Fi, IPS e IDS.
Proveedor: Sistemas de Single Sign-On. Protección, bloqueo de
NECSIA IT CONSULTING dispositivos y cifrado de datos. Filtrado web y prevención de
fugas de información

 Soluciones de Seguridad Descripción: Diseño e implantación de soluciones de


seguridad, firewall, antivirus, antispam,...
Proveedor:
ONCLICK

 Soluciones de Seguridad Descripción: Ofrecemos distintos servicios para garantizar


la seguridad en cada una de sus ámbitos principales:
Proveedor: Protección ante intrusos, virus y fallos de sistema.
POOL INFORMÁTICO

 Soluciones de Seguridad Descripción: Seguridad Informática: Aplicaciones Antivirus,


AntiSpam, Cortafuegos
Proveedor:
SISTEMAS TECNICOS INTERACTIVOS

Catálogo de Ciberseguridad Página 769 de 1288


 Soluciones de Seguridad Descripción: Firewall-HA, balanceo de cargas, VPN y
antivirus. Gestores de contenido, filtrado de URL´s y
Proveedor: sistemas antispam. Monitorización de sistemas e IDS-
TECHNOLOGY 2 CLIENT detección de intrusos.

 Soluciones de seguridad en Descripción: Diseño de arquitecturas seguras, seguridad


infraestructuras perimetral y de contenidos, control de acceso y
autenticación, seguridad de aplicaciones y servicios…
Proveedor:
EXIS TI

 Soluciones de seguridad Descripción: Dispositivos de seguridad perimetral,


informática antispam, antivirus, anti-malware

Proveedor:
ANALIZE

 Soluciones de seguridad Descripción: Las empresas necesitan soluciones de


integral de redes seguridad enfocadas a la protección completa de la red, que
sean capaces de dar respuesta a las múltiples amenazas que
Proveedor: incluyan también las aplicaciones online a las que accede el
SEIN usuario y que pueden poner en riesgo la red.

 Soluciones de seguridad Descripción: Soluciones de seguridad perimetral avanzada,


perimetral protección del correo electrónico, firewall de aplicaciones,
sandboxing, application delivery...Fortinet, Palo Alto, Check
Proveedor: Point, Watchguard, Barracuda
UTOPIUX

 Soluciones de Seguridad y Descripción: Ingeniería e Implantación de redes. Soluciones


Gestión de Redes de Seguridad y Gestión de Redes

Proveedor:
EZENTIS

 Soluciones de Single Sign On Descripción: Innoave proporciona servicios para puesta en


(SSO) marcha soluciones de acceso unico a la información ya las
aplicaciones (SSO) con gestión de identidad unificada
Proveedor:
INNOVAE

Catálogo de Ciberseguridad Página 770 de 1288


 Soluciones de sistemas Descripción: Servicios profesionales para el análisis, diseño
e implantación de tecnologías de de la información,
Proveedor: plataformas servidor, soluciones de almacenamiento y
ICA respaldo de datos, soluciones de virtualización

 Soluciones de virtualización Descripción: Flexibilización en la implantación de


infraestructuras virtuales TI. Personal certificado y con
Proveedor: amplia experiencia en la gestión de la infraestructura
CONSULTEC virtualizada

 Soluciones de virtualización Descripción: Implantación de soluciones de virtualización


vmware e hyperv, consolidación de servidores, escritoros
Proveedor: remotos, almacenamiento
DATA CONTROL TECNOLOGÍAS DE LA
INFORMACIÓN

 Soluciones end point Descripción: Soluciones de protección end point de


Kaspersky Lab
Proveedor:
INTEGRATED TECHNOLOGIES SYSTEMS

 Soluciones Forescout Descripción: Caracterizado por su rapidez en instalación y


despligue. Permite integrarse de forma sencilla en diferentes
Proveedor: entornos y se adapta a la infraestrutura existente. Entre sus
WELLNESS TELECOM ventajas: automatiza tareas manuales relacionadas con la
apertura y cierre de puertos

 Soluciones medios de pago Descripción: En WUL4, suministramos un amplio abanico de


soluciones de adquirencia y conexión a las redes de los
Proveedor: medios de pago, profundizando en la implantación y la
WUL4 adecuación de las normativas de seguridad con el estándar
PCI-DSS. Prestamos servicios para la implementación del
comercio electrónico.

 Soporte informático Descripción: Realizamos una supervisión de sus sistemas


críticos y resolvemos sus incidencias. Mantenimiento
Proveedor: preventivo. Revisión anual para mejorar el rendimiento y la
CCQ disponibilidad de sus sistemas. Intervención remota o in-situ

Catálogo de Ciberseguridad Página 771 de 1288


 Soporte técnico remoto para Descripción: ¿Tiene VIRUS su ordenador? No se preocupe,
eliminacion de VIRUS reparamos su ordenador en remoto. Soporte técnico para tu
informáticos PC, software, redes, etc. Diagnóstico gratis y sin
compromiso.
Proveedor:
AVG ESPAÑA

 SpamDefenZ - Filtro de correo Descripción: Detección y eliminación eficiente de correo no


electrónico solicitado (spam). Correo filtrado antes de que llegue a la
red. Personalización de los filtros. Verificación del remitente.
Proveedor: Continua actualización de políticas de seguridad.
EZONE Monitorización por personal cualificado. Informes mensuales.

 Suministro , instalación y Descripción: Sarenet suministra, instala y configura


configuración de sistemas de sistemas de seguridad de los fabricantes Fortinet y Juniper.
seguridad. Cortafuegos (Fortigate y SSG), sistemas especializados anti-
spam ( Fortimail), cortafuegos de aplicaciones (Fortiweb) y
Proveedor: dispositivos para establecer túneles SSL (Fortigate o SA)
SARENET

 Suministro y Despliegue de Descripción: ZERTIS suministra a sus Clientes el


Infraestructura TI equipamiento hardware y software de los fabricantes más
prestigiosos del mercado a precios muy competitivos.
Proveedor: Infraestructura de red. Servidores. Almacenamiento.
IZERTIS Sistemas de Backup. Dispositivos de seguridad.

 Técnicas de protección Descripción: Ofrecemos técnicas de protección, como


vigilancia de red o tecnologías protectoras incluyendo
Proveedor: cortafuegos dedicados para la seguridad frente a intrusiones,
IZQUIERDO INFORMATICA fraudes informáticos, virus, correo y programas fraudulentos
o sistemas de detección de intrusos; antispyware y antivirus.

 Tecnología Descripción: Ofrecemos servicios a medida y las mejores


estrategias para garantizar la seguridad de la información.
Proveedor: Nuestras alianzas con diversos proveedores informáticos -
NEXTVISION IBÉRICA Vendors como Symantec, Fortinet, F-Secure, GFI, Vmware,
Sonicwall, Veeam, etc.- nos ayudan a implementar
herramientas tecnológicas.

 Tecnologías Antivirus y Descripción: Servicio de implantación de soluciones de


Antispam seguridad de antivirus y antispam.

Proveedor:
INFORGES

Catálogo de Ciberseguridad Página 772 de 1288


 Tu datacenter Descripción: Diseño e instalación de un Data Center
adaptado al tamaño de la empresa.
Proveedor:
SERCOMP INFORMATICA

 UTM gestionado Descripción: Le ofrece hosting de las soluciones de firewall


o firewall UTM líderes del sector con dispositivos de seguridad
Proveedor: dedicados que le ayudan a suministrar una seguridad y
BRISTISH TELECOM ESPAÑA fiabilidad óptimas.

 UTMs Cortafuegos / IDS / Filtro Descripción: Dispositivos UTM,s, cortafuegos, conexiones


de contenidos Sophos / Astaro VPN, detección IDS e IPS del reconocido fabricante a nivel
mundial Sophos / Astaro.
Proveedor:
PROXY SERVICIOS Y CONSULTING

 vCloudCDN Desktop Descripción: Aprovisionamiento de escritorios Windows,


gestionados y controlados proactivamente, basados en la
Proveedor: plataforma líder Virtual Desktop Infraestructure (VDI):
CADINOR Secure desktop.

 Virtualización Descripción: La virtualización forma una parte importante


de la estrategia TI de las empresas y organizaciones. Gracias
Proveedor: a esta tecnología podrá obtener un mejor aprovechamiento
NEOTICA SOLUTIONS de los recursos e infraestructuras TI, que le permitirá
centrarse en nuevos proyectos.

 Virtualización de infraestructuras, Descripción: Virtualización y centralización de servicios en


servicios y equipos remotos, DPDs, concentración de arquitecturas en sitios de respaldo
consolidación y CPD remoto

Proveedor:
EXIS TI

 Virtualización del puesto de Descripción: La virtualización de escritorio, permite a los


trabajo. usuarios acceder a sus aplicaciones desde cualquier lugar y
dispositivo de forma simplificada, enriqueciendo su
Proveedor: experiencia de usuario. En Controlsys podrá obtener esta
CONTROLSYS ventaja para su día a día.

Catálogo de Ciberseguridad Página 773 de 1288


 Virtualización segura del puesto Descripción: Innovae proporciona servicios para la
de trabajo virtualización del desktop de manera segura mediante la
ejecución centralizada o distribuida del mismo.
Proveedor:
INNOVAE

 VPN Descripción: Implantación de redes de acceso remoto.

Proveedor:
AMBAR TELECOMUNICACIONES

 VPNs con SSL: Extranet Virtual Descripción: La seguridad está garantizada por el empleo
Instantánea de SSL en la transmisión de datos, el control de acceso a los
recursos y el chequeo y protección de la plataforma del
Proveedor: usuario remoto.
DISCOM REDES DE TELECOMUNICACIÓN

Catálogo de Ciberseguridad Página 774 de 1288


4.8 Seguridad en la nube

Son servicios destinados a la protección de las infraestructuras alojados en la nube


“cloud computing”, permiten el uso de recursos de hardware, software,
almacenamiento y comunicaciones proporcionado a las empresas un servicio
adicional de seguridad.

Estos servicios persiguen reducir las consecuencias de un incidente de seguridad,


incluso aquellos que ocasionen la interrupción de la actividad de la empresa,
permiten diseñar y activar alternativas en caso de incidentes a través de estrategias
de recuperación y políticas de respaldo.

 Almacenamiento online cifrado Descripción: Hornetdrive almacena archivos de PCs,


Proveedor: smartphones y tabletas de forma cifrada en unidades de
HORNETSECURITY memoria redundantes en la nube. Los datos almacenados en
línea se sincronizan automáticamente con los de los usuarios
y están también a disposición del usuario

 Arcserve UDP Cloud Backup de Descripción: Mediante el Servicio de Arcserve UDP Cloud
EID Seguridad de Contenidos Backup de EID Seguridad de Contenidos, podrá replicar su
Proveedor: RPS, en un Cloud seguro, cumpliendo con la legislación
EID SEGURIDAD DE CONTENIDOS Española vigente.

 Assisted Private Cloud Descripción: Recursos ilimitados en la nube en pago por uso
Computing garantizando o reserva de recursos, con máxima garantía de
Proveedor: Servicio, Disponibilidad y Seguridad, basado en IaaS que
NEXICA permite el acceso a través de la red a una amplia gama de
recursos TIC autogestionados por el cliente, con soporte de
Nexica.

 Backup Descripción: Los dispositivos y el software de Ctera


Proveedor: permiten una solución de backup sin el coste y la complejidad
EXEVI de gestión de las cintas con copia en disco duro y con backup
en la nube (propia o externa) con seguridad AES 256

Catálogo de Ciberseguridad Página 775 de 1288


 Backup cloud Descripción: Servicio de backup cloud encriptado
Proveedor:
ATEINCO

 Backup Online Descripción: Gestión de copias de seguridad mediante


Proveedor: nuestro servicio CLOUD.
CETA IT

 Cloud Descripción: Revoluciona la forma de trabajar de tu


Proveedor: departamento de TI. Disfruta de la última innovación y
ABD INFORMÁTICA consigue aumentar la productividad, nuevos métodos de
desarrollo y nuevas generaciones de herramientas de
colaboración.

 Cloud Computing Descripción: Somos su aliado perfecto en la integración de


Proveedor: tecnología Cloud en su entorno de trabajo, le ofrecemos
MUEVO soluciones para Backup en cloud, espacio de
almacenamiento, correo cloud y servidores virtuales.

 Cloud Computing Descripción: Soluciones Cloud que ofrecemos: Backup


Proveedor: Online y Recuperación de datos. Nubes privadas, públicas o
NC SYSTEMS infraestructuras de nubes híbridas. Uso compartido de
Archivos y Colaboración con su equipo de trabajo.

 Cloud Computing Descripción: Con este tipo de soluciones, todo lo


Proveedor: relacionado con un sistema informático puede ser ofrecido
PROCONSI como servicio. Desde un pequeño espacio de
almacenamiento de datos, a una aplicación informática o
incluso un servidor.

 Cloud Computing Descripción: Este servicio permite a los clientes acceder y


Proveedor: adquirir recursos tecnológicos a través de Internet a medida
T-SYSTEMS que los va necesitando. Con el objetivo de satisfacer las
necesidades de seguridad de los clientes.

Catálogo de Ciberseguridad Página 776 de 1288


 Cloud Computing ICAaaS Descripción: Portal servicios de seguridad gestionada desde
Proveedor: la nube. Servicios en modalidad de pago por uso para
ICA externalización de plataformas de correo, aplicaciones
negocio y gestión seguridad, en modalidades cloud privada,
publica, híbrida, PaaS, VaaS, Hosting.

 Cloud Services Descripción: Ofrecemos un servicio Cloud basado en


Proveedor: infraestructura propia i liberada al cliente mediante
ALSYS INFORMATION TECHNOLOGIES estrategias de "Cloud Computing", especializándonos en los
servicios de backup en el Cloud.

 Cloudbuilder Next Descripción: Cloudbuilder Next es la solución de Cloud


Proveedor: Hosting que permite instalar y gestionar en cuestión de
ARSYS minutos y desde un único Panel de Control, todos los recursos
necesarios para construir CPD virtuales.

 CloudProtect™ CDP Replication Descripción: CloudProtect™ CDP Replication, está


Proveedor: especialmente diseñado para proteger entornos virtuales,
KITHERIA permite crear copias de seguridad en tiempo real en la nube
sin necesidad de infraestructura secundaria y su
problemática de administración y mantenimiento.

 CloudProtect™ DRS Descripción: CloudProtect™ DRS, provee servicios de


Proveedor: replicación en la nube y servicios gestionados de
KITHERIA recuperación DRaaS (Disaster Recovery as a Service) que
permiten recuperar los sistemas críticos en períodos de
tiempo garantizados por SLA en modalidad de pago por uso

 CloudProtect™ Offsite Backup Descripción: CloudProtect™ Offsite Backup permite a las


Proveedor: PyMEs y organizaciones de tamaño medio expandir su
KITHERIA capacidad de almacenamiento hacia la nube convirtiendo los
costes e inversiones asociadas a los backups a cinta
tradicionales en un pago por uso.

 Consultoría SaaS Descripción: Apoyándonos en una larga experiencia en este


Proveedor: campo, ofrecemos servicios de consultoría técnica y de
CAPSIDE negocio a los ISV (Independent Software Vendors) que están
en proceso de migrar de una forma tradicional de entrega de
su Software a un modelo SaaS (Software as a Service).

Catálogo de Ciberseguridad Página 777 de 1288


 Copias de Seguridad Descripción: Sistema automatizado para la realización de
Proveedor: copias de seguridad en la nube. Este sistema nos protege
INFOESTRELLA SISTEMAS INFORMÁTICOS ante desastres ocasionados en nuestras instalaciones (robo
de equipos, incendios, inundaciones...). Esta ideado como
complemento de la copia de seguridad en dispositivos
locales.

 Diseño e implantación de Descripción: ASAC dispone de dos CPDs en HA uno de ellos


infraestructuras en HA calificado como Tier III, conectado por dos anillos de fibra
Proveedor: propia, dedicados a dar servicios cloud a nuestros clientes.
ASAC COMUNICACIONES Actualmente estamos dando servicio a más de 200 clientes.

 Evaluación de Segregación de Descripción: La Evaluación de Segregación de Funciones es


Funciones un servicio que utiliza el concepto en auge de Software as a
Proveedor: Service (SaaS) para proporcionar un servicio rápido y
INPROSEC eficiente sin tener que realizar un gasto importante en
hardware y software.

 Guardian Cloud Backup Descripción: Guardian Cloud Backup es un sistema de


Proveedor: copias de seguridad, totalmente automatizado, que
GUARDIAN SOFTWARE externaliza diariamente sus copias a nuestros Data Center,
cifrando los datos y enviándolos a través de canales de
Internet Seguros.

 Guardian Cloud Server Descripción: Cloud Servers equipan virtualización de


Proveedor: hardware de última generación, optimas prestaciones, y toda
GUARDIAN SOFTWARE la libertad que necesita para su gestión. Su rapidez en la
implantación y la flexibilidad en la configuración facilitarán su
migración al cloud

 Managed Private Cloud Descripción: Recursos ilimitados en la nube en pago por uso
Computing garantizando o reserva de recursos, con máxima garantía de
Proveedor: Servicio, Disponibilidad y Seguridad, basado en IaaS que
NEXICA permite el acceso a través de la red a una amplia gama de
recursos TIC gestionados por Nexica.

 McAfee SaaS Endpoint Descripción: Protección automática para puestos de


Protection trabajo, servidores y navegación Web, podrá supervisar la
Proveedor: seguridad de sus clientes de forma remota desde cualquier
CENTRALANTIVIRUS.COM navegador Web mediante una consola de administración
centralizada

Catálogo de Ciberseguridad Página 778 de 1288


 Seguridad Cloud Descripción: Trabaje tranquilo en la nube con nuestros
Proveedor: servicios de seguridad: Ofrecemos provisión y
NEXTEL mantenimiento de infraestructuras y servicios de seguridad
cloud y auditamos la seguridad de las aplicaciones y de la
información para quienes trabajan en la nube.

 Seguridad como Servicio Descripción: Las Soluciones SaaS de gestión de seguridad


Proveedor: anti-malware, pueden ser utilizadas en cualquier momento y
COMPUSOF desde cualquier navegador web, gestionando de forma fácil
y sencilla la protección anti-malware y el firewall personal.

 Seguridad y protección Descripción: Proteja su información de la mano de Clase10,


Proveedor: con la plataforma de gestión de virus Panda Cloud Office
CLASE10 Protection, especialmente indicada para las pymes

 Servicio byte pass - Backup Descripción: Servicio gestionado de backup en el 'cloud',


Online ideal para el respaldo de backup de datos, puestos de
Proveedor: trabajo, portátiles, oficinas remotas, pymes y colectivos
EID SEGURIDAD DE CONTENIDOS profesionales. Donde no se requieren costosos equipos,
copias se realizan directamente al Cloud.

 Servicios Cloud Descripción: Le ponemos su software o tecnología en la


Proveedor: nube, accesible desde cualquier lugar, sin preocupaciones por
IMAGINA INGENIERÍA DEL SOFTWARE las copias de seguridad, virus o actualizaciones.

 Servicios Cloud IT WT Descripción: Servicios Cloud Privados/Híbridos, backups y


Proveedor: disaster recovery, planificación de Site Recovery Manager.
WELLNESS TELECOM

 Servidores en Coud Computing Descripción: Nunca compartirás tu máquina con otros


Proveedor: clientes. Cada proyecto es diferente y tiene unos parámetros
SECUREWEBSHIELD de seguridad muy concretos. De este modo garantizamos el
máximo rendimiento con la máxima seguridad

Catálogo de Ciberseguridad Página 779 de 1288


 Silverline Descripción: Silverline es una solución de seguridad en la
Proveedor: nube, que previene y mitiga los ataques de DDoS, activable
F5 NETWORKS en tiempo real, así como facilita protección a la aplicación
(WAF) en la nube con gestión 24x7 del servicio desde nuestro
SOC

 Softlayer Descripción: Softlayer es la solución IBM Cloud capacitada


Proveedor: para virtualizar su sistema de forma flexible y escalable a
TUYU TECHNOLOGY través de un único punto de control. Arquitectura de red triple
que separa el tráfico privado, el público y el de gestión...

 Soluciones de SealPath Descripción: Fabricante de soluciones Cloud y OnPremise de


Proveedor: protección y control de informacion corporativa
SECURA

 Transición al Cloud Descripción: Asesoramiento en las diferentes etapas de


Proveedor: migración al entorno Cloud en todos los ámbitos: servicios de
NEXTEL control y seguridad en los accesos, catálogo de servicios,
riesgos, continuidad, capacidad, aspectos legales, etc.

 vCloudCDN e-CSR Descripción: Servicio dirigido a la realización automatizada


Proveedor: de copias de seguridad para empresas a través de internet
CADINOR (backup online), de los datos alojados en servidores, pc's o
portátiles.

 vCloudCDN Integral Descripción: Servicio que proporciona a cada cliente la


Proveedor: infraestructura virtual necesaria para obtener la máxima
CADINOR fiabilidad y rendimiento de la publicación de escritorios
Windows y aplicaciones.

 vCloudCDN Privado Descripción: Servicios de instalación, administración y


Proveedor: mantenimiento de infraestructuras cloud computing, basadas
CADINOR en recursos hardware y software propiedad del cliente,
independientemente de su ubicación física.

Catálogo de Ciberseguridad Página 780 de 1288


 vCloudCDN Server Descripción: Servicio de alojamiento de Servidores Privados
Proveedor: Virtuales (SPVs) en la plataforma Cloud administrada,
CADINOR mantenida y monitorizada íntegramente con recursos propios
de Cadinor.

 vCloudCDN Zimbra Descripción: Servicio diseñado pensando en la gestión


Proveedor: integral del correo electrónico y la colaboración entre
CADINOR usuarios, dirigido a clientes de cualquier tamaño, basado en
Zimbra Collaboration Suite.

 Veeam Cloud Backup de EID Descripción: Veeam Cloud Backup de EID Seguridad de
Seguridad de Contenidos Contenidos, es un servicio tecnológico byte pass que permite
Proveedor: a las empresas que utilizan la tecnología de Veeam,
EID SEGURIDAD DE CONTENIDOS almacenar el backup de sus datos y aplicaciones en un cloud
seguro y privado.

 Web Filter Descripción: El servicio de filtro web de antispameurope le


Proveedor: protege "en la nube", es decir, el flujo de datos web es
ANTISPAMEUROPE reorientado, tras un único ajuste, hacia los centros de cálculo
de antispameurope, donde se realiza automáticamente un
análisis en busca de datos peligrosos.

 Yildun Cloud Backup Descripción: Servicio completo de copia de seguridad en


Proveedor: remoto con alojamiento de los datos en Data Centers de
EPSILON INDI seguridad. Monitorización y vigilancia diaria por equipo de
especialistas. Soporte ilimitado.

 Zertia Managed Email Descripción: Servicio Gestionado de entrega de correo


Protection limpio de virus y spam. Plataforma alojada en Zertia Cloud,
Proveedor: de forma que permite al usuario desentenderse de las tareas
ZERTIA TELECOMUNICACIONES de gestión y mantenimiento, así como reducir el consumo de
ancho de banda y ajustarse en costes gracias al concepto de
pago por uso.

 Zertia Managed End User Descripción: Plataforma Cloud de Antivirus y Antispam de


Protection correo. Alojado en la plataforma Cloud de Zertia, es un
Proveedor: servicio basado en pago por uso con mínimo consumo de
ZERTIA TELECOMUNICACIONES ancho de banda y totalmente gestionado por Zertia.

Catálogo de Ciberseguridad Página 781 de 1288


4.9 Soporte y Mantenimiento

Son servicios que permiten a las empresas externalizar procesos, infraestructuras y


personal de seguridad, de forma que sea una empresa especializada en materia de
seguridad la que se encargue de dicha actividad de forma local o en remoto.

La externalización de servicios de seguridad consiste en la subcontratación de


actividades propias de seguridad o actividades que garantizan la seguridad de la
información en las empresas.

Normalmente la empresa descarga la responsabilidad de los servicios de seguridad


a una empresa especializada la cual se encarga de garantizar la seguridad mediante
contrato, y reportando a través de informes, logs (registros de actividad de los
equipos) o paneles de monitorización y seguimiento.

 A+ Anti-Spam + Anti-Virus Descripción: A + es el servicio de gama alta gestionado


Proveedor: plenamente por personal altamente cualificado de Sarenet.
SARENET El tráfico del correo electrónico se filtra en dispositivos
gestionados y alojados en su CPD para finalmente entregarse
al servidor del cliente.

 Abbanza IT Services Descripción: Abbanza IT simplifica la administracion


Proveedor: tecnológica de su empresa unificando en un solo proveedor
ABBANZA de servicios la gestión de todas sus necesidades informáticas.
El servicio Abbanza IT se estructura en función del número
de puestos de trabajo y de servidores de los que disponga el
cliente.

 Acceso Remoto Descripción: Acceda a todos los servicios de su red a través


Proveedor: de equipos SSLVPN, que permite conexiones remotas
_BYTEMASTER seguras desde cualquier equipo remoto sin necesidad de
instalar ningún software en el equipo remoto.

 Acceso Remoto Seguro Descripción: El teletrabajo es una de las tendencias


Proveedor: actuales que se implantará como estándar en muchos
GEA CONSULTORES entornos empresariales. Con nuestra solución de acceso
remoto, no solo aseguramos la conexión del usuario externo,
también damos protección a las Web transaccionales de los
hackers.

Catálogo de Ciberseguridad Página 782 de 1288


 Access Control Empaquetado Descripción: SAP GRC Access Control es la solución líder de
Proveedor: mercado para GRC en control de accesos, simplificando de
INPROSEC manera drástica el cumplimiento de normativas como
Sarbanes-Oxley, permitiendo a nuestros clientes la
implantación de controles automatizados

 Actualizaciones avanzadas de Descripción: La suscripción a las actualizaciones avanzadas


seguridad de seguridad garantiza que las reglas de detección del
Proveedor: Antispam, la base de datos de análisis de amenazas del IDS
ZENTYAL y las listas de Filtrado de Contenidos instalados en los
servidores Zentyal sean proporcionados por los proveedores
de mayor confianza.

 Adaptive Defense Descripción: Protección contra ataques dirigidos.


Proveedor: Monitorización de todas las aplicaciones en ejecución.
PANDA SECURITY Bloqueo de programas no autorizados. Informes forenses.
Informes diarios y bajo petición. Administración centralizada
mediante consola web.

 Administración delegada y Descripción: Servicios de administración de servidores,


seguridad gestionada de comunicaciones, dispositivos de seguridad, aplicaciones..
infraestructuras etc, orientados realizar una evolución, administración y
Proveedor: mantenimiento diario de forma remota. Servicios de
EXIS TI administración y evolución de los dispositivos de seguridad

 Administración Externa Redes Descripción: MasBytes es una empresa especialista en la


Proveedor: implantacion y mantenimiento de redes, tanto en sistemas
MASBYTES basados en Microsoft Windows como en GNU/Linux, pero es
con este ultimo sistema operativo con el que alcanzamos
unas cotas que nos hacen destacar por encima del resto.

 Administración y Mantenimiento Descripción: Alargue la vida útil de sus sistemas


de Sistemas Informáticos informáticos mejorando su disponibilidad y rendimiento
Proveedor: gracias a la gestión y mantenimiento de sus equipos
TEOSTEK informáticos por parte de los técnicos de TEOSTEK.

 Administración y monitorización Descripción: Monitorización 24x7 de sistemas online, dando


de sistemas online el nivel de seguridad necesario para los datos almacenados
Proveedor: en el sistema y aplicando medidas de seguridad proactivas,
OCTANIO SISTEMAS INFORMATICOS con acciones preventivas manteniendo un rendimiento y nivel
de seguridad óptimos.

Catálogo de Ciberseguridad Página 783 de 1288


 Administración y vigilancia de Descripción: Inittab puede instalar sus servidores
servidores departamentales o de Internet, mantenerlos al día, controlar
Proveedor: los backups, vigilarlos y protegerlos ante posibles ataques
INITTAB desde Internet o la propia red local. Todo de forma rápida y
con el menor impacto

 Alerta temprana, Análisis de Descripción: Servicio de notificación de alertas de seguridad


vulnerabilidades, Monitorización remota
relevantes para su plataforma tecnológica, incluyendo
de eventos de seguridad, Cumplimiento
de políticas, Configuración segura notificaciones urgentes de alertas críticas, identificando
Proveedor: sistemas afectados y proponiendo actuaciones preventivas y
ISOTROL correctivas.

 Almacenamiento Seguro de Descripción: Innovae ofrece servicios de Almacenamiento


claves seguro de claves
Proveedor:
INNOVAE

 Alojamiento TIC Descripción: Alojar la infraestructura TIC de las empresas


Proveedor: en un Centro de Datos de Alta Disponibilidad garantiza la
INTERXION continuidad del negocio de las empresas, así como una
adecuada gestión de riesgos.

 Análisis e investigación de Descripción: Estudios orientados a analizar tendencias en


mercado. Roadmap de materia de ciberseguridad, e identificar buenas
Ciberseguridad
Proveedor:
EVERIS

 Análisis y Gestión de Riesgos Descripción: Servicio de análisis contínuo de riesgos de


Proveedor: seguridad así como la evaluación de los mismos y el diseño
UNISYS ESPAÑA de medidas correctoras

 Antifraude y respuesta a Descripción: Este servicio apoyado en tecnologías propias y


incidentes en un equipo cualificado y experimentado de expertos
Proveedor: permite detectar y dar una respuesta rápida ante fraude
ELEVENPATHS online.

Catálogo de Ciberseguridad Página 784 de 1288


 Antispam y antivirus Descripción: Para garantizar la máxima efectividad y
Proveedor: protección en la gestión de tu correo corporativo y optimizar
NEXICA al máximo sus recursos, con el servicio antispam y antivirus
de Nexica puedes disfrutar de todas estas ventajas.

 Antivirus, antispam y filtrado Descripción: La solución de seguridad para email basada en


web software como servicio.
Proveedor:
GLOBAL NOTARY SL

 Apoyo a la Gestión de la Descripción: Para apoyar a la organización en la gestión


Seguridad diaria de su seguridad aportamos la prestación de
Proveedor: profesionales cualificados en materias relacionadas con la
GRUPO MNEMO seguridad de la información.

 Archivo de Correo Electrónico Descripción: El servicio gestionado de antispameurope de


Proveedor: Archivo de E-mail ahorra el 100% de sus entradas y salidas
ANTISPAMEUROPE de E-Mails de la forma en que lleguen o salgan de su
empresa. El archivo de E-Mails internos es posible, pero
opcional. Los datos se almacenan fuera de su infraestructura
informática.

 Argópolis Descripción: El objetivo del servicio de seguridad


Proveedor: gestionada Argópolis es transmitir tranquilidad a sus clientes
S2 GRUPO asesorándoles y acompañándoles en la protección de sus
infraestructuras TIC, identificando sus debilidades y
minimizando los riesgos

 Ark-SOC Descripción: Arkossa cuenta con su propio Ciber-SOC


Proveedor: (Ciber-Security Operation Centre), un centro de
INFORMÁTICA FORENSE monitorización remota en tiempo real del sistema o red del
cliente, que es el equivalente a una central de alarmas para
los ataques cibernéticos.

 Aseguramiento de la seguridad Descripción: Fortify ofrece un extenso portfolio de servicios


del software (SSA) de consultoría diseñados para valorar y poner en marcha
Proveedor: estos programas. Los consultores de Fortify son expertos en
HP FORTIFY todas las areas de SSA y ofrecen la guia necesaria para para
integrar de forma efectiva las técnicas de programación
seguras

Catálogo de Ciberseguridad Página 785 de 1288


 Aseguramiento de TI Descripción: Nuestra postura independiente y capacidades
Proveedor: de evaluación proporcionan al cliente un panorama general
ERNST & YOUNG abierto y confiable de su propio panorama de riesgos de TI y
de los controles implementados.

 Asesoramiento Informático Descripción: Nuestra colaboración en asesoramiento


Proveedor: informático se basa en poner a disposición de su empresa,
CTM SOFTWARE de forma general, nuestra experiencia de años de trabajo en
sistemas de información, orientar hacia las posibles
soluciones.

 Asesoramiento tecnológico Descripción: Asesoramiento tecnológico: Análisis y


Proveedor: consultoría tecnológica en seguridad, sistemas y
EXIS TI comunicaciones, donde ExisTI estudia una problemática
actual del mercado e identifica las vías rápidas de adecuación
para el cliente de dicha tecnología con éxito asegurado.

 Asesoría en outsourcing Descripción: Áudea asesorará para mantener la seguridad


tecnológico de la información cuando la responsabilidad de su
Proveedor: tratamiento se ha externalizado a otra organización.
ÁUDEA SEGURIDAD DE LA INFORMACIÓN

 Asesoría informática Descripción: Estudiamos las necesidades de su empresa,


Proveedor: ofreciéndole las mejores soluciones para el desarrollo de su
INFORMÁTICA FORENSE actividad, así como la integración de las nuevas tecnologías
en su modelo de negocio.

 Asesoría Informática Descripción: Asesoramiento en nuevas tecnologías. Guías


Proveedor: de mejores prácticas en la gestión de la información de la
SPCNET empresa. Implantacion de medidas de seguridad, ...

 Asesoría tecnológica Descripción: Servicio de asesoramiento externo en


Proveedor: tecnologías para la empresa. Enfocado a tecnologías TIC,
TECH-CONSULTING tecnologías de producción, tecnología en internet y
tecnología de negocio.

Catálogo de Ciberseguridad Página 786 de 1288


 Asesoría y Consultoría Descripción: Contamos con profesionales titulados y con
Informática larga experiencia en informática y comunicaciones capaces
Proveedor: de asesorarle buscando una solución económica, fiable y
PRONARED adapatada a sus necesidades

 Asistencia en Sistemas Descripción: Asistir al personal del cliente en la puesta en


Proveedor: funcionamiento del Sistema y aconsejarle en la utilización de
MICROSA las herramientas software necesarias para el desarrollo y
explotación de sus aplicaciones

 Asistencia Informática Remota Descripción: Lazarus ofrece servicios de Asistencia


Proveedor: Informática Remota
LAZARUS

 Asistencia Técnica Descripción: AMH dispone de asistencia técnica para


Proveedor: empresas en el lugar de trabajo o en la ubicación de los
AMH SERVICIOS INFORMÁTICOS elementos que originan las incidencias. Nuestros técnicos
pueden desplazarse para solucionar los problemas que
ocurran para que su empresa no pare en la producción

 Asistencia Técnica Descripción: Contamos con un equipo técnico preparado


Proveedor: para solucionar todo tipo de problemas en el menor tiempo
CTM SOFTWARE posible. Nuestros técnicos tienen la formación más adecuada
y experiencia sobrada para ayudarles en las situaciones mas
difíciles.

 Asistencia técnica a Descripción: Proporcionamos, bajo diferentes modalidades


Infraestructuras de acuerdos de nivel de servicios, un amplio conjunto de
Proveedor: soluciones para el mantenimiento preventivo y reactivo de su
COREMAIN parque informático, incluyendo proyectos integrales de
outsourcing y arrendamiento.

 Asistencias Técnicas Descripción: IZERTIS dispone de una amplia experiencia en


Proveedor: la prestación de servicios de asistencia técnica enfocados al
IZERTIS apoyo a nuestros clientes en sus necesidades de TI,
permitiendo de esta forma que éstos alcancen una mayor
productividad, centrándose en su negocio.

Catálogo de Ciberseguridad Página 787 de 1288


 Atos™ Infrastructure Solutions Descripción: Ofrece servicios de gestión de infraestructura
Proveedor: de demostrada eficacia que van desde la Gestión de Sistemas
ATOS SPAIN Remotos, hasta Hosting de Centros de datos Seguros y
Servicios de Utilidades.

 AUDITGEST Descripción: Es la herramienta “Cloud Computing” diseñada


Proveedor: por Alcatraz Solutions, con el objetivo de cubrir de forma
ALCATRAZ SOLUTIONS integral todas las necesidades de las Organizaciones relativas
a la adecuada gestión de la Seguridad.

 Auditoría de Buenas Prácticas Descripción: Revisión del grado de adecuación a los


de Seguridad. objetivos de control definidos en el estándar ISO 27002.
Proveedor:
MAZARS AUDITORES

 Auditoría de medidas de Descripción: Mediante este servicio nuestros auditores


seguridad en CPDs examinarán tanto la seguridad física como la seguridad lógica
Proveedor: de su Centro de Proceso de Datos, así como el cumplimiento
ÁUDEA SEGURIDAD DE LA INFORMACIÓN de los requerimientos legales que resulten de aplicación.

 Auditoría de Seguridad Descripción: Este servicio se encuentra dentro de nuestros


Proveedor: servicios de mantenimiento y abarca toda la seguridad de la
ONNET CENTER plataforma informatica en una empresa, desde servidor como
acceso a usuarios, documentos e implantacion de diferentes
sistemas de copias de seguridad tanto internas como
externas

 Auditoría en Sistemas de Descripción: Áudea le permitirá conocer al detalle cual es la


Gestión de Servicios TI situación en que se encuentra su organización respecto al
Proveedor: primer estándar en gestión de servicios de TI, de manera que
ÁUDEA SEGURIDAD DE LA INFORMACIÓN pueda proceder a adoptar la totalidad de los 217
requerimientos que en ella se recogen.

 Auditoría Tecnológica Descripción: Existe un gran número de empresas donde se


Proveedor: desconoce casi por completo las posibilidades del parque
AURUM INFORMÁTICA tecnológico que poseen. Incurriendo en la mayoría de casos,
en un mal funcionamiento tecnológico de su empresa. En
Aurum ayudamos a conozcan su tecnología.

Catálogo de Ciberseguridad Página 788 de 1288


 Auditoría y Consultoría de Descripción: IDN Servicios Integrales, empresa
Seguridad Informática especializada en consultoría e implantación de Sistemas de
Proveedor: Gestión de Seguridad de la Información dispone de un equipo
IDN SERVICIOS INTEGRALES de auditores CISA y consultores expertos en desarrollo de
proyectos de Gestión de la Seguridad de la Información
según normativas de seguridad.

 Auditoría y Consultoría TI Descripción: Ethernova cuenta con una dilatada experiencia


Proveedor: en el diagnóstico y optimización de sistemas y redes
ETHERNOVA informáticas. A través de las auditorías de sistemas se
obtiene una visión global de las instalaciones y recursos
informáticos del cliente.

 Autoridad de Sellado de Tiempo Descripción: La Autoridad de Sellado de Tiempo de


(Time Stamping Authority) EADTrust ejerce de tercero de confianza, asegurando la
Proveedor: existencia de determinados datos electrónicos. Permite
EADTRUST reducir la posibilidad de fraude al demostrar el momento
exacto en el tiempo en el cual una transacción tuvo lugar.

 Autoridad de Validación de Descripción: La Autoridad de Validación (VA) de EADTrust


firmas y certificados (VA) proporciona información del estado de Certificados y de
Proveedor: Firmas Electrónicas. Validación de Certificados. Validación de
EADTRUST Firma.

 Barridos electrónicos. Seguridad Descripción: Para prevenir la confidencialidad de las


electrónica comunicaciones y evitar el espionaje industrial, es
Proveedor: conveniente mantener espacios controlados donde pueda
MAGNA DETECTIVES tener la seguridad de que no habrá dispositivos que puedan
afectar a su empresa

 BonoTime (Soluciones de Descripción: Unos servicios que ofrecen a las Pymes


mantenimiento) disponibilidad, flexibilidad y simplicidad con soluciones
Proveedor: sencillas y ajustadas a sus necesidades.
CENTRO CALCULO BOSCO

 Borrado de Datos, Certificado y Descripción: Realizamos la retirada de equipos informáticos


Desmagnetización de Cintas de y el borrado certificado por Blancco de los discos duros.
Datos. Desmagnetización certificada de cintas de datos. Recompra
Proveedor: de los activos informáticos y reciclaje medioambiental del
IQTEC material obsoleto o inutilizable.

Catálogo de Ciberseguridad Página 789 de 1288


 Borrado lógico de alta seguridad Descripción: eco-Shredder pone a su disposición un servicio
para discos duros de borrado lógico que consistirá en varias pasadas de
Proveedor: escritura sobre cada uno de los sectores donde se almacena
ECO-SHREDDER la información, con patrones aleatorios y otras con fijos, que
aseguran el cumplimiento

 BugBlast Descripción: Servicio gestionado de análisis automático de


Proveedor: vulnerabilidades en BlackBox, WhiteBox y PCI en activos de
BUGUROO OFFENSIVE SECURITY información

 BugScout Descripción: Servicio gestionado de análisis de


Proveedor: vulnerabilidades en código fuente Java, C#, Visual Basic, ASP
BUGUROO OFFENSIVE SECURITY y php

 Business Process Outsourcing Descripción: Gestión de incidencias, peticiones, plan de


Proveedor: contingencias, oficina de proyectos, capacity planning,
CIBERNOS gestión de infraestructuras CPD, etc.

 Certificados SSL Descripción: ArgoRed tramita y gestiona su certificado de


Proveedor: seguridad de forma individual para cada dominio que
ARGORED DATA CENTER requiera. Recomendado cuando desde nuestro servidor web
transmitimos o recibimos información delicada, para
garantizar la comunicación segura entre servidores

 Ciberinteligencia Descripción: Eulen Seguridad cuenta con un equipo de


Proveedor: analistas expertos en ciberinteligencia, capaces de elaborar
EULEN SEGURIDAD productos analíticos de valor añadido para reducir la
incertidumbre en el proceso de toma de decisiones.

 Ciberinteligencia Descripción: Ciberinteligencia en Redes Sociales, Deep Web


Proveedor: y Test de Ingeniería Social
INTERNET SECURITY AUDITORS

Catálogo de Ciberseguridad Página 790 de 1288


 CiberSeguridad Descripción: Ayudamos a las organizaciones a detectar y
Proveedor: gestionar incidentes de seguridad originados al margen del
CLICKALBA ámbito controlable por ellas,tales como phishing, pharming o
malware.

 Ciberseguridad para empresas Descripción: En All4Sec proporcionamos soluciones de


Proveedor: seguridad para las grandes corporaciones y disponemos de
ALL4SEC una línea de negocio especializada en proporcionar
soluciones de seguridad a las pymes.

 CISO on demand Descripción: Externación de las funciones de CISO en


Proveedor: empresas sin dicho perfil.
ACKCENT

 CISO Outsourcing Descripción: Funciones de CISO para empresas que no


Proveedor: dispongan de esta función.
INTEGRATED TECHNOLOGIES SYSTEMS

 Cloud gestionado Descripción: Al externalizar sus servicios TI con Occentus


Proveedor: Network, podrá optimizar sus recursos, su equipo no tendrá
OCCENTUS NETWORK que preocuparse más por la infraestructura y podrá dedicarse
plenamente al core de su negocio

 Configuración, Soporte e Descripción: La contratación de servicios expertos de


Incidencias de SAP GRC soporte para SAP GRC descarga a la organización de tareas
Proveedor: muy especializadas, dejándolas en manos de expertos que
INPROSEC proporcionarán un servicio eficiente.

 Consultoría Descripción: Nuestros servicos de consultoría consiguen


Proveedor: que su empresa aproveche las ventajas de la tecnología
ALMERIMATIK Internet, independientemente de la etapa en que se
encuentre el proceso de llegar a ser una empresa e-business

Catálogo de Ciberseguridad Página 791 de 1288


 Consultoría Descripción: Ponemos arquitectos y especialistas en
Proveedor: sistemas de la información al servicio de la estrategia de
ALSYS INFORMATION TECHNOLOGIES negocio. Estudiamos el estado de las infraestructuras
actuales de nuestros clientes para proponer mejoras en la
eficiencia de éstas.

 Consultoría Descripción: Ofrecemos un servicio de consultoría integral


Proveedor: para dar soporte a todo el entramado tecnológico de nuestros
CYC CONSULTORÍA Y COMUNICACIONES clientes.

 Consultoría Descripción: El servicio de consultoría y atención al cliente,


Proveedor: dispone de todo el asesoramiento necesario para asegurar el
DIAGRAM SOFTWARE correcto funcionamiento de sus aplicaciones y equipos
informáticos. DS se encuentra a la vanguardia del
asesoramiento informático y de gestión.

 Consultoría Descripción: Nuestro servicio de consultoria ofrece el mejor


Proveedor: asesoramiento realizado por expertos con experiencia en
DOLBUCK seguridad informática. Esto nos permite anticiparnos a los
problemas y conocer de antemano el impacto de los diversos
peligros en la infraestructura.

 Consultoría Descripción: Proyectos y estudio de necesidades para


Proveedor: optimizar las inversiones en Tecnologías de la Información,
GRUPO EITD SISTEMAS sistemas de seguridad e informática de gestión.

 Consultoría Descripción: Consultoría y Soluciones en Seguridad


Proveedor: Informática. Planes de Sistemas Estratégicos de las Nuevas
GRUPO GTEI Tecnologías de la Información y la Comunicación.
Migraciones de/a Diferentes Sistemas. Soluciones de
Integración con Internet.

 Consultoría Descripción: Pone a disposición del cliente el conocimiento,


Proveedor: especialización, experiencia y puesta al día del equipo de
HISPASEC Hispasec para abordar proyectos que contemplan en mayor
o menos medida requisitos de seguridad

Catálogo de Ciberseguridad Página 792 de 1288


 Consultoría Descripción: Un equipo de trabajo multidisciplinar analiza
Proveedor: las medidas de seguridad de la información, sus aspectos
NEXTVISION IBÉRICA técnicos y legales, los procedimientos administrativos y
humanos para lograr que las TIC aporten valor añadido al
negocio de nuestros clientes. Somos expertos en seguridad
de la información.

 Consultoría Descripción: SVT lleva muchos años participando en


Proveedor: grandes y pequeños proyectos de arquitectura de red y
SVT PROVEEDOR DE SERVICIOS INTERNET telecomunicaciones. El esfuerzo de SVT para encontrar la
mejor solución precio/calidad queda avalada por la amplía
cartera de clientes satisfechos y fieles.

 Consultoría Descripción: En VIA 21 podemos identificar los


Proveedor: requerimientos reales de su empresa e identificar su mejor
VIA 21 solución, teniendo en cuenta todos los aspectos relevantes
tanto de la gestión como del perfil empresarial y su
estructura.

 Consultoría (Experting) Descripción: Ofrecer soluciones que aporten beneficios


Proveedor: tangibles. Detectar las necesidades reales de nuestros
NETMIND SERVICES clientes. Adaptarnos a las posibilidades de nuestros clientes.
Destacar por nuestro conocimiento de la tecnología.
Documentar nuestras soluciones para poder ser temporales

 Consultoría / Auditoría Descripción: Soluciones de Movilidad y Comunicaciones


Seguridad Inalámbrica Unificadas.
Proveedor:
TECNOCOM

 Consultoría copias de seguridad Descripción: Servicio de Mantenimiento Preventivo,


Proveedor: mediante el cual podemos compruobar que se realizan
RUANO INFORMATICA correctamente las copias de seguridad de acuerdo con lo
programado, junto con otras comprobaciones de su sistema
informático que le garantizara que esta siempre en perfecto
estado.

 Consultoría de Calidad de Descripción: Basándose en el estudio de las infraestructuras


Servicio y de los servicios que dependen de ellas, en su importancia
Proveedor: y utilizando tecnologías no-intrusivas, Unitronics ofrece a los
UNITRONICS clientes la capacidad de saber la situación real de su red de
comunicación.

Catálogo de Ciberseguridad Página 793 de 1288


 Consultoría de infraestructuras Descripción: Servicio de Consultoría para la optimización de
y tecnológica los recursos implantados en las empresas
Proveedor:
SET INFORMÁTICA, COMUNICACIÓN E INGENIERÍA

 Consultoría de integración de Descripción: Infraestructuras de PKI y autenticación


soluciones de control de acceso mediante tarjeta o token. Gestión de Identidades y/o
e identidad digital Enterprise SSO. Control de acceso unificado a los recursos
Proveedor: (webs, etc. ) mediante SSL. Firma y Facturación Electrónica.
ÁUDEA SEGURIDAD DE LA INFORMACIÓN

 Consultoría de IT Descripción: La exigencia de mantener optimizados los


Proveedor: sistemas de información de las empresas requiere de una
GESPRODAT constante actualización de conocimientos sobre la diversidad
y capacidades tecnológicas disponibles en el mercado

 Consultoría de Negocio TI Descripción: Business Intelligence (Vigilancia Tecnológica y


Proveedor: Estratégica). Auditoría sobre accesibilidad Web y usabilidad
DNB de aplicaciones. Posicionamiento de Imagen en Internet
(SEO). Pruebas de rendimiento de aplicaciones críticas.

 Consultoría de Seguridad Descripción: Desde los proyectos más básicos de seguridad


Proveedor: perimetral hasta proyectos más complicados o de mayor
CHASE THE SUN entidad.

 Consultoría de Seguridad Descripción: Vigilancia de marca y reputación on line.


Proveedor: Constitución de evidencia electrónica y análisis forense
ECIJA LEGAL AND COMPLIANCE pericial. Planes Directores de Seguridad. Diagnósticos de
seguridad e informe GAP. Oficina técnica de seguridad y
compliance.

 Consultoría de Seguridad Descripción: Nuestro Servicio de Consultoría, integrado por


Proveedor: un conjunto de profesionales formados por las principales
HARDTRONIC, SOLUCIONES TECNOLOGICAS empresas de Seguridad Tecnológica del país, estudia sus
necesidades y propone la incorporación de las tecnologías
más adecuadas para resolver todas aquellas situaciones,
aunque éstas sean críticas

Catálogo de Ciberseguridad Página 794 de 1288


 Consultoría de Seguridad Descripción: Desarrollamos soluciones a medida en el
Proveedor: ámbito del desarrollo tecnológico, nuevas herramientas o
HERMES SISTEMAS proyectos. Innovamos combinando, para su perfecta
integración, tecnología y legislación vigente. Seguridad en
sistemas y redes.

 Consultoría de Seguridad Descripción: Isdefe proporciona servicios de consultoría y


Proveedor: asistencia técnica con las más rigurosas garantías de
ISDEFE seguridad, tanto a nivel nacional como internacional. El
apoyo técnico que presta Isdefe abarca los diferentes
ámbitos de la seguridad de la información.

 Consultoría de Seguridad Descripción: Sadiel, ofrece un abanico se servicios


Proveedor: enfocados al diseño, implantación y evaluación de la
SADIEL seguridad tecnológica en las organizaciones, desde el diseño
de la estrategia de seguridad hasta su implantación en los
procesos de negocio, asegurando la confidencialidad, la
integridad y la disponibilidad

 Consultoría de Seguridad Descripción: Consultoría orientada a la seguridad de la


Proveedor: compañía para minimizar los riesgos y evaluar los activos
SICROM proponiendo medidas correctoras.

 Consultoría de Seguridad Descripción: Servicios de consultoria de Seguridad para


Proveedor: diseño de soluciones de Seguridad.
ST2LABS

 Consultoría de Seguridad Descripción: Los servicios de Consultoría de Seguridad de


Proveedor: Teostek abarcan tanto el asesoramiento como la
TEOSTEK implementación técnica de medidas de seguridad. Nuestra
experiencia en diversos sectores nos permite salvaguardar la
información, identificar posibles problemas antes de que
estos ocurran.

 Consultoría de Seguridad Descripción: Contamos con experiencia en proyectos de


Proveedor: consultoría tecnológica, de seguridad, benchmarking de
VIAVANSI soluciones, definición de arquitecturas de información,
análisis de accesibilidad y usabilidad.

Catálogo de Ciberseguridad Página 795 de 1288


 Consultoría de Seguridad Descripción: La consultoría en seguridad informática
Informática comienza por la evaluación de los riesgos potenciales para la
Proveedor: información y la catalogación de los recursos que se deben
LOGIC SOLUCIONES SOFTWARE proteger para detectar los más críticos.

 Consultoría de seguridad Descripción: Da respuesta a los problemas o carencias que


informática se hayan podido detectar en una auditoría de seguridad
Proveedor: previa, con la implantación de nuevos elementos o
LOPDMURCIA correcciones a realizar en los existentes, así como la
definición del Plan Director de Seguridad y Plan de
Contingencia.

 Consultoría de seguridad y Descripción: Seguridad interna y perimetral. Software de


sistemas gestión. Comunicaciones. Adecuación de CPD a niveles TIER.
Proveedor:
ZELESTA SISTEMAS

 Consultoría de Sistemas Descripción: En SMI usamos una metodología normalizada,


Proveedor: flexible y probada a partir de un análisis exhaustivo de los
SMI SISTEMES requerimientos de la empresa, buscando la solución que
mejor se adapta a sus necesidades.

 Consultoría de sistemas y Descripción: Consultoría de sistemas y comunicaciones.


comunicaciones Computación basada en servidor. Redes inalámbricas.
Proveedor: Seguridad. Almacenamiento. Outsourcing.
COREMAIN

 Consultoría e Integración de Descripción: Mediante estas técnicas podrá saber en cada


herramientas de monitorización de momento las acciones llevadas a cabo por los usuarios en
actividades en servidores y usuarios cada uno de los sistemas puestos a su disposición, quedando
Proveedor:
constancia y evidencia a través de imágenes. Las soluciones
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
son compatibles con todos los entornos y sistemas.

 Consultoría e Integración de Descripción: Consultoría e implantación de tecnologías para


Seguridad en la Red mejorar la seguridad de su red, a través de: Firewalls,
Proveedor: IDS/IPS, antimalware, etc. Mejora de rendimiento de sus
ÁUDEA SEGURIDAD DE LA INFORMACIÓN empleados mediante el control de navegación y accesos
externos, gestión de accesos remotos y teletrabajo mediante
VPNs.

Catálogo de Ciberseguridad Página 796 de 1288


 Consultoría e Integración Descripción: La detección temprana de posibles fugas de
soluciones de prevención de información es vital para proteger los activos más
fuga de información DLP importantes. Antivirus, firewall, control de aplicaciones e IDS
Proveedor: de host. Cifrado para equipos de usuario, ficheros y
ÁUDEA SEGURIDAD DE LA INFORMACIÓN repositorios compartidos. Auditoría y control de puertos y
dispositivos.

 Consultoría en Cumplimiento Descripción: OSSIM es un sistema que permite gestionar la


Normativo - COMPLIANCE seguridad integral de una empresa, así como garantizar el
Proveedor: cumplimiento normativo. Integra diferentes herramientas
ÁUDEA SEGURIDAD DE LA INFORMACIÓN que permite poner orden dentro del caos ante el volumen de
logs y de la información obtenida en tiempo real de la red.

 Consultoría en Infraestructuras Descripción: Diseño de redes corporativas seguras,


de Seguridad Valoración independiente de fabricante respecto a la
Proveedor: infraestructura de seguridad más adecuada,
INTERNET SECURITY AUDITORS instalación/configuración de los distintos elementos de la
infraestructura de seguridad

 Consultoría en ITIL Descripción: Áudea le ayuda implantar en su organización


Proveedor: esta biblioteca de referencia en prestación de servicios de TI,
ÁUDEA SEGURIDAD DE LA INFORMACIÓN guiado paso a paso por nuestros consultores hasta conseguir
que la implantación sea un éxito.

 Consultoría en Seguridad Descripción: Servicio de consultoría para empresas, estudio


informática y diseño de la infraestructura.
Proveedor:
S3P TECNOLÓGICOS APLICADOS

 Consultoría en Sistemas de Descripción: Áudea le asegura la implantación de un SGSI


Gestión de la Seguridad de la de acuerdo al estándar internacional ISO 27001:2005, para
Información que su organización, además de reforzar la seguridad de sus
Proveedor: activos de información, gestione ésta más eficazmente y
ÁUDEA SEGURIDAD DE LA INFORMACIÓN mejore todos los procesos de negocio.

 Consultoría en tecnologías de la Descripción: Se realizan trabajos de consultoría técnica (y


información. legal junto con otras empresas) en los ámbitos de actuación
Proveedor: de las tecnologías de la información.
TECNOGESTION

Catálogo de Ciberseguridad Página 797 de 1288


 Consultoria Informática Descripción: Nuestro servicio de Consultoría Informática, le
Proveedor: ofrece ir más allá de considerar la informática únicamente
G2INFORMATICA como una herramienta operativa, sino también como una
herramienta estratégica

 Consultoría Informática Descripción: Consulting informático. Toma de datos del


Proveedor: problema a resolver. Planteamiento de soluciones
ASESORÍA INFORMÁTICA G&R informáticas a los problemas administrativos detectados.
Aplicación de los sistemas de Gestión de calidad a la
Informática. Documentación técnica de la aplicación a
realizar.

 Consultoría Informática Descripción: Auditoría en sistemas informáticos y de


Proveedor: seguridad. Análisis de programación. Arquitectura de
CENTRO CALCULO BOSCO comunicaciones. Proyectos de intranet e internet. Selección
e implantación de aplicaciones

 Consultoría Informática Descripción: Codetec ofrece a todos sus clientes un servicio


Proveedor: integral que tiene como punto de partida el análisis
CODETEC exhaustivo de la situación, la detección de prioridades, el
diseño de las soluciones acordes con la problemática de la
empresa.

 Consultoría Informática Descripción: Servicios de consultoría Informática


Proveedor: profesional en Servidores, Redes y Comunicaciones, Acceso
DIS-PROCESS remoto, Comercio electrónico.

 Consultoría Informática Descripción: Prestamos servicios de consultoría en el


Proveedor: ámbito de la Seguridad de la Información.
GALITEC CONSULTORES

 Consultoría Informática Descripción: GISA presta sus servicios de asesoramiento en


Proveedor: la gestión e implantación de proyectos informáticos y sobre
GISA CONSULTORES INFORMÁTICOS las tecnologías más adecuadas. Análisis de la Situación y
Auditorías de Procesos y Recursos. Planes de Sistemas.

Catálogo de Ciberseguridad Página 798 de 1288


 Consultoría Informática Descripción: Incobit dispone de un servicio de
Proveedor: asesoramiento. Si tiene consultas técnicas sobre sistemas de
INCOBIT implementación en su empresa, cuente con nuestra
experiencia para ayudarle a decidir cuáles son los mejores
caminos para lograr cumplir sus necesidades.

 Consultoría Informática Descripción: INFOMEGO pone a disposicion de sus clientes


Proveedor: su servicio de consultoría tecnologica que pretende ofrecer
INFOMEGO soluciones integrales a partir de un estudio minucioso.

 Consultoría Informática Descripción: Analistas de sistemas que le ayudaran a


Proveedor: diseñar e implantar su red de manera que obtenga el mayor
LIMIT TECNOLOGIES rendimiento de su infraestructura. Analistas cuya función es
optimizar la gestión de su negocio mediante la reingeniería
de procesos y la incorporación de nuevas tecnologías en su
empresa.

 Consultoría Informática Descripción: Consistente en la realización de un análisis de


Proveedor: las necesidades, recomendación y diseño de las soluciones
MICROSA tecnológicas apropiadas.

 Consultoría Informática Descripción: Newsisco proporciona los servicios de asesoría,


Proveedor: instalación, comprobación y mantenimiento que sean
NEWSISCO necesarios para implantar correctamente las soluciones de
redes y comunicaciones que se requieran.

 Consultoría Informática Descripción: Nuestro servicio de Consultoría, y Outsourcing


Proveedor: Informático, con la ayuda de un equipo de asesores de
NORTHSYSTEMS Telecomunicaciones se encargara de gestionar totalmente los
procesos que desee.

 Consultoría Informática Descripción: Colaboramos con empresas especializadas en


Proveedor: la prestación de servicios y consultoría en sistemas
POLAR TECHNOLOGIES informáticos que pueden ayudarle en la integración y
mantenimiento de sus sistemas.

Catálogo de Ciberseguridad Página 799 de 1288


 Consultoría Informática Descripción: SDI ofrece sus servicios de consultoría a
Proveedor: pequeñas, medianas y grandes empresas. La actividad
SDI SOLUCIONES INFORMATICAS consultora se ejerce sobre una potente base constituida por
nuestra metodología de trabajo

 Consultoría Informática Descripción: Seguridad y protección de los datos.


Proveedor: Asesoramiento para la resolución de problemas. Apoyo y
TNTINFOR.COM asesoramiento sobre el equipamiento y software de terceros.

 Consultoría Informática y Descripción: Análisis de necesidades más relevantes y


Planes de Sistemas propuestas de mejora
Proveedor:
GREENSYS IT

 Consultoría IT Descripción: Identificar los proveedores adecuados para el


Proveedor: proyecto tecnológico que se quiera realizar. Evaluar los
WSIC recursos clave que participar en el proyecto. Identificación de
puntos fuertes y puntos débiles de los distintos proveedores

 Consultoria Proyectos de Descripción: Consultoria para la gestion de proyectos de


Innovacion innovación, comprensiva de todas las fases del proyecto
Proveedor: desde la formacion al personal y la identificacion de las
DATAGES SOLUCIONES mismas, hasta la total implantacion y puesta en marcha del
proyecto, incluyendo en su caso la solicitud de ayudas.

 Consultoría Seguridad Descripción: Auditoría y consultoría de sus sistemas de


Proveedor: comunicaciones y su seguridad. Revisión y evaluación de los
IXIS SOLUTIONS sistemas de procesamiento de datos. Consultoría para la
adquisición o implementación de sistemas de información.

 Consultoría Técnica Descripción: Por medio del correo electrónico o por vía
Proveedor: telefónica dispondrá de un servicio que le ayudará a resolver
MANTENIMIENTO INFORMATICO VALENCIA cualquier duda o problema que se le presente en la utilización
de su equipo o en el sistema en general. Y si necesita adquirir
nuevo material informático o software, le asesoramos.

Catálogo de Ciberseguridad Página 800 de 1288


 Consultoría Técnica Descripción: Tanto por vía telefónica como por correo
Proveedor: electrónico le ayudará a resolver cualquier duda o problema
NOVOCHIP que se le presente en la utilización de su software o en el
sistema en general. Verificaciones del correcto
funcionamiento de los equipos, de la red y de sus dispositivos
y periféricos

 Consultoría Técnica Descripción: Se estudiarán los requerimientos de nuestro


Proveedor: cliente, sus procesos actuales y sus previsiones de
TIKIT crecimiento para poder recomendar (e implantar) una
configuración de servidores, comunicaciones y arquitectura
de red, que le permita sacar el máximo provecho de sus
sistemas de información.

 Consultoría Tecnológica Descripción: Business Global Resources, ofrece servicios de


Proveedor: consultoría y herramientas orientadas a la alineación de la
BUSINESS GLOBAL RESOURCES infraestructura tecnológica de las corporaciones con sus
procesos de negocio

 Consultoría Tecnológica Descripción: El objetivo es definir arquitecturas


Proveedor: tecnológicas idóneas para nuestros clientes y ayudarles a
DEUSTO SISTEMAS mejorar sus sistemas IT.Recogemos la información referente
a la infraestructura tecnológica y estratégica vigente y las
necesidades que las diferentes áreas demandan.

 Consultoría Tecnológica Descripción: Proporcionar soluciones adecuadas a cada


Proveedor: empresa u organización en general, usando tecnologías y
E-ARMAS CONSULTORES metodologías avanzadas, modernas y tremendamente
efectivas.

 Consultoría Tecnológica Descripción: El área de Consultoría de esferaliaabarca el


Proveedor: Ciclo completo TIC (Tecnologías de la Información y la
ESFERALIA NETWORKS Comunicación), proporcionando a sus clientes las mejores y
más actuales soluciones a sus necesidades.

 Consultoría Tecnológica Descripción: En Gatakka asesoramos a nuestros clientes


Proveedor: sobre su entorno tecnológico, analizamos sus necesidades y
GATAKKA les ofrecemos siempre la mejor solución.

Catálogo de Ciberseguridad Página 801 de 1288


 Consultoría Tecnológica Descripción: Global Consulting ofrece desde un estudio
Proveedor: previo de posibilidades, el desarrollo e implantación de la
GLOBAL CONSULTING SERVICIOS tecnología necesaria para su empresa, con el pertinente
INTEGRALES
seguimiento y mantenimiento de los trabajos realizados

 Consultoría Tecnológica Descripción: En HST, disponemos de profesionales expertos


Proveedor: en Tecnologías de la Información preparados para asesorar a
HARDNET SYSTEMS nuestros clientes, ofreciéndoles las mejores soluciones para
cada necesidad en base a estudios de rentabilidad.

 Consultoría Tecnológica Descripción: En MDtel realizamos la consultoría e ingeniería


Proveedor: de sus redes y equipamiento de comunicaciones ofreciéndo
MDTEL TELECOMUNICACIONES la solución que mejor se adapte a su modelo de negocio.

 Consultoría Tecnológica Descripción: Realizamos Consultoría y Asesoramiento a


Proveedor: empresas y profesionales dirigidos a enseñarles a utilizar,
MOMPO ABOGADOS desarrollar y aprovechar al máximo los recursos que ya
pudieran disponer dentro del campo de las Tecnologías de la
Información.

 Consultoría Tecnológica Descripción: Infraestructura, alineado con el departamento


Proveedor: de Operaciones de TI en su misión de reducir costo, mejorar
NEORIS el servicio y la administración del riesgo constantemente y
evolucionar con los requerimientos del negocio.

 Consultoría Tecnológica Descripción: OQOTECH ofrece una oferta amplia para la


Proveedor: externalización de los sistemas de información,
OQOTECH comunicaciones e infraestructuras.

 Consultoría Tecnológica Descripción: Servicios de asesoramiento tecnológico a


Proveedor: todos nuestros clientes para la correcta elección de todos sus
POVEDA TELEMATICA sistemas informáticos, de telecomunicaciones y de seguridad
para que el cliente disponga siempre de las mejores
soluciones en su lugar de trabajo.

Catálogo de Ciberseguridad Página 802 de 1288


 Consultoría Tecnológica Descripción: Redegal implanta proyectos "llave en mano"
Proveedor: que incluyen desde la definición de la arquitectura y la
REDEGAL integración de los sistemas hasta la prestación de servicios
profesionales de alto valor añadido (Auditoría y Consultoría).

 Consultoría Tecnológica Descripción: En SAREIN, disponemos de profesionales


Proveedor: expertos en Tecnologías de la Información capaces de
SAREIN asesorar a nuestros clientes, ofreciéndoles las mejores
soluciones para cada necesidad en base a estudios de
rentabilidad.

 Consultoría Tecnológica Descripción: La consultoría tecnológica de Sein tiene como


Proveedor: objetivo proponer áreas de mejora donde el cliente pueda
SEIN encontrar un rápido retorno de su inversión.

 Consultoría Tecnológica Descripción: Nuestro Servicio de Consultoría le permitirá


Proveedor: incorporar de forma racional las nuevas tecnologías a su
SPETEL empresa, apoyándose en estudios de rentabilidad y
proporcionando asesoramiento sobre aspectos técnicos,
económicos y de niveles de servicio.

 Consultoría Tecnológica Descripción: Nuestros equipos de consultoría poseen una


Proveedor: amplia experiencia en la gestión de procesos empresariales,
STERIA así como un extenso conocimiento y excelente comprensión
de las Tecnologías de la Información.

 Consultoría Tecnológica Descripción: Proveemos los consultores y analistas en


Proveedor: tecnología más especializados del mercado, necesarios para
TELVENT ayudarlo a definir y diseñar las plataformas de arquitectura y
sistemas que mejor se adapten al desarrollo y expansión de
su negocio.

 Consultoría Tecnológica Descripción: Planes estratégicos de sistemas de


Proveedor: información y telecomunicaciones para la consecución de los
TIC SOLUTIONS objetivos marcados por la organización. Auditorías.

Catálogo de Ciberseguridad Página 803 de 1288


 Consultoría Tecnológica Descripción: Realizacion de consultorias para conocer el
Proveedor: estado actual de la infraestructura tecnológica de la empresa,
TIM SERVICIOS INFORMATICOS EN LA RED conocer cuales son sus puntos debiles de la misma y
proponer las recomendaciones de seguridad oportunas.

 Consultoría Tecnológica Descripción: Servicio de análisis del marco de regulación,


Criptográfica tecnologías disponibles y requisitos del modelo de negocio
Proveedor: para sus implantaciones de sistemas de firma electrónica,
XOLIDO SYSTEMS verificación inteligente y sellado de tiempo.

 Consultoría TI Descripción: Contar con un buen asesoramiento sobre la


Proveedor: infraestructura informática de su organización le
EXABIT SERVICIOS INFORMÁTICOS proporcionara seguridad en sus procesos productivos y sin
duda incrementará la eficiencia de su empresa. El proceso es
totalmente personalizado para cada empresa.

 Consultoría TI Descripción: Las Tecnologías de la Información y


Proveedor: Comunicaciones (TIC) avanzan y evolucionan de forma muy
GEA CONSULTORES dinámica y rápida. Pero no todas las empresas disponen de
personal técnico en plantilla que dominen la totalidad de las
tecnologías que acapara la organización.

 Consultoría TI Descripción: Planificación estratégica de Sistemas de


Proveedor: Información. Diagnóstico de la función informática.
IBERMATICA Evaluación y selección de productos

 Consultoría TI Descripción: Tecnologías de la Información. Networking y


Proveedor: Telecomunicaciones. Soluciones Internet. Seguridad.
SEMIC Integración de sistemas. Consultoría tecnológica-jurídica.
Protección de datos. Firma electrónica.

 Consultoría TI Descripción: Gestionar los riesgos de sus tecnologías.


Proveedor: Administrar sus activos más críticos. Asegurar la
SERMICRO disponibilidad y continuidad de sus servicios. Controlar el
desempeño de sus TI frente a los objetivos estratégicos de la
compañia

Catálogo de Ciberseguridad Página 804 de 1288


 Consultoría TIC Descripción: Una consultoría previa para garantizar que se
Proveedor: implanta la mejor solución. Una minuciosa planificación
ALHAMBRA EIDOS detallando cada una de las tareas. Aportando la formación
necesaria para realizar su mantenimiento.

 Consultoría TIC Descripción: Cosmomedia ofrece un completo servicio de


Proveedor: Consultoría TIC realizando, de esta forma, un estudio de
COSMOMEDIA necesidades que va desde el análisis contextual previo,
pasando por el desarrollo e implementación de la tecnología
necesaria.

 Consultoría TIC Descripción: Realización de diagnósticos de las necesidades


Proveedor: de TIC de la empresa. Evaluación de necesidades para
ONTIC SOLUCIONES proyectos TIC "llave en mano".

 Consultoría TIC Descripción: Desde Servinet nos encargamos de ofrecerle


Proveedor: un amplio abanico de soluciones adaptadas, que se
SERVINET integrarán perfectamente a su volumen de negocio en todo
lo referente al sector de la informática y las comunicaciones.

 Consultoría y Asesoramiento Descripción: Desarrollamos proyectos informáticos y de


Informático comunicaciones.
Proveedor:
ABAXIAL INFORMÁTICA

 Consultoría y Asesoramiento Descripción: Consultorías específicas sobre


Informático telecomunicaciones, sistemas de seguridad, redes, sistemas
Proveedor: de backup, gestión de infraestructuras informáticas,
MAPA INFORMATICA Y software, sistemas de alimentación ininterrumpida (SAI),
TELECOMUNICACIONES
LOPD auditorías e implantaciones, centralitas y dispositivos
móviles, etc.

 Consultoría y Asesoramiento Descripción: Poseemos amplia experiencia en el sector


Informático informático. Asesoramos a nuestros clientes sobre la mejor
Proveedor: opción para conseguir llevar a cabo sus objetivos, siendo
PROJECTS DESIGN .NET nuestro servicio y atención personalizados en cada momento.

Catálogo de Ciberseguridad Página 805 de 1288


 Consultoria y Asesoria Descripción: Atlas software ofrece a sus clientes servicios
Proveedor: de asesoría y consultoría informática personalizada en todos
ATLAS SOFTWARE los campos de la informática y comunicaciones

 Consultoría y Asesoría Descripción: Diagnosis, asesoría y optimización de los


Informática procesos de negocio. Análisis de Situación. Proyectos de
Proveedor: adaptación hacia Nuevas Soluciones. Estrategia de
GRUPO RIGELL NSC Soluciones Globales. Asesoramiento en la Elección de
Hardware.

 Consultoría y Auditoría de Descripción: Ayudamos a mejorar el desempeño del


Riesgos Tecnológicos negocio al abordar las agendas de TI y de negocios de
Proveedor: manera conjunta. Trabajamos directamente con los
ERNST & YOUNG Directores de Informática (CIO), entre otros, para crear una
organización de TI más eficaz

 Consultoría y diagnósticos Descripción: Realización de diagnósticos de madurez digital


tecnológicos de las organizaciones. Servicio que permite a las empresas
Proveedor: externalizar procesos, infraestructuras y personal de
DIMARTEL TELECOMUNICACIONES seguridad, de forma que sea una empresa especializada la
que se encargue de dicha actividad de forma local o remota.

 Consultoría y diseño Descripción: ACORDE posee un amplio equipo humano de


Proveedor: ingeniería formado por técnicos certificados en las distintas
ACORDE SEGURIDAD soluciones de comunicaciones, seguridad y sistemas que
analizan todas las fases del proyecto y seleccionan la
tecnología más adecuada en cada caso

 Consultoría y mantenimiento Descripción: Que su negocio no pare por un imprevisto.


informático para empresas Incremente la productividad de su empresa y empleados
Proveedor: reduciendo los tiempos de inactividad por problemas con su
CEASE equipamiento informático.

 Consultoria y organización Descripción: Ofrecemos orientación y asesoramiento a la


Proveedor: dirección de la empresa para la toma de decisiones sobre la
ASISTEC BAJO ARAGON evolución de sus sistemas. Un plan de viabilidad que
determinara un plan de acción a seguir en la implantación de
los productos y servicios.

Catálogo de Ciberseguridad Página 806 de 1288


 Consultoría y Outsourcing Descripción: SD'3 cuenta con una plantilla de técnicos e
Proveedor: ingenieros destacados permanentemente en las instalaciones
SD3 SINERGIA D´3 de nuestros clientes, que se encargan de la gestión y
mantenimiento de sus redes y sistemas

 Consultoría y Servicios técnicos Descripción: Consultoría y Servicios técnicos de Seguridad


de Seguridad y Autenticación y Autenticación
Proveedor:
IDENTIAL GLOBAL CONSULTING

 Consultorías TIC Descripción: El departamento de Consultoría de SD3, está


Proveedor: especializado en análisis de entornos de sistemas, seguridad
SD3 SINERGIA D´3 y comunicaciones, identificación de oportunidades de
mejoras, elaboración de recomendaciones e implementación
de las soluciones propuesta

 Consutoría TIC Descripción: Las TIC’s las conforman los recursos


Proveedor: necesarios para manipular la informacion. Nodo23 acerca las
NODO23 Nuevas Tecnologías a la empresa de modo que sean fáciles
de usar y no supongan un obstáculo y, ante todo, otorguen
a nuestros clientes ventajas competitivas.

 Continuidad de E-Mail Descripción: En el caso de una caída de su infraestructura


Proveedor: de correo, el sistema de correo electrónico stand-by puede
ANTISPAMEUROPE ser activado en un par de segundos - y usted será capaz de
recibir y enviar correo electrónico como si se utilizan de
nuevo. El Servicio Gestionado protege su empresa de la
pérdida de datos.

 Contratación Descripción: Contratos de hardware y software, desarrollo


Proveedor: informático, cesión de licencias, scrow, mantenimiento
BONAL ABOGADOS informático -outsourcing-, creacción de portales, etc.

 Control de empleados Descripción: Control de empleados para equipos de


Proveedor: propiedad de la empresa.
DETECTIVES INFORMATICOS

Catálogo de Ciberseguridad Página 807 de 1288


 Control y mantenimiento de Descripción: Administración y vigilancia continúa de
sistemas de seguridad servicios y sistemas de seguridad a través de la selección e
Proveedor: implantación de productos específicos
S.O.S. INFORMÁTICA

 Copia de seguridad remota IB Descripción: Copia de seguridad remota fiable, dispone de


Backup 3 niveles de seguridad, mantiene la privacidad y totalmente
Proveedor: configurable y automática. La empresa está certificada en
INFORMATICA BALEAR ISO 27001 (seguridad de la información).

 Copias de Seguridad Descripción: Automatización del proceso de copia.


Proveedor: Programamos las sesiones de copias de seguridad y ese
LGS ASESORES & CONSULTORES proceso se realiza totalmente automatizado. Protegemos sus
datos durante las operaciones de transferencia y
almacenamiento con cifrado de seguridad.

 Correlación de logs y eventos Descripción: Centralización de la recepción de logs de


Proveedor: infraestructura y aplicaciones. El objetivo es poder correlar
OPEN3S OPEN SOURCE AND SECURITY los eventos recibidos y generar alertas, asegurando la
SERVICES
sincronización de todos los dispositivos para disponer de un
origen de tiempos común. Definición de procedimientos de
gestión.

 Correo Limpio Descripción: Vd. debe tan sólo delegar la entrada de correo
Proveedor: electrónico y su gestión en nuestros servidores, dónde con la
METAFRASE tecnología de Sophos somos capaces de entregarle sin falsos
positivos, y sin retrasos el correo libre de spam y virus.

 Cortafuegos - UTM Descripción: Evite el acceso desde el exterior a la


Proveedor: información de su empresa. Permita el trabajo remoto de sus
ASTIM INFORMÁTICA empleados con total seguridad. Compruebe qué empleados
están utilizando internet para fines no productivos.

 Custodia de Archivos Descripción: Servicio de externalización de archivo físico,


Proveedor: tanto para soporte en papel como soporte informáticos.
AUDITTA CONSULTORES DE SISTEMAS Custodiamos documentos y datos de nuestros clientes en
nuestro centro seguridad. Servicio de recogida y entrega de
la documentacion custodiada.

Catálogo de Ciberseguridad Página 808 de 1288


 Data Protection Officer Descripción: Externalización de la figura del Data Protection
Proveedor: Officer y otros servicios relacionados en el matenimiento y
CONDITIO IURIS - GLOBAL DIGITAL cumplimiento de la política de seguridad y privacidad de los
LAWYERS
datos de la empresa.

 Derecho de las TIC´S Descripción: Contratos de housing. Contratos de


Proveedor: outsourcing. Contratos de mantenimiento. Contratos de
AIXA CORPORE acceso ó cesión de datos. Contratos de depósito de fuentes.
Contratos de desarrollo a medida. Contratos con
programadores. Patentes y marcas. Propiedad intelectual.

 Desarrollos Web con Descripción: Desarrollo de BackOffice, Sede Electrónica,


Autenticacion por Certificado Gestores de Contenido Web, WebServices, Intranets, etc...
Digital con Certificados Digitales de Sitio y Autenticacion por
Proveedor: Certificado, tarjeta chip, DNIe, etc...
MKZ SOLUCIONES

 Destrucción de Documentación Descripción: Servicio seguro de Recogida, Transporte,


Confidencial Destrucción y Reciclaje de documentación confidencial de
Proveedor: empresas.
MAVERT

 Destrucción documentación Descripción: Nuestro servicio programado esta diseñado


confidencial específicamente para manejar la destrucción confidencial de
Proveedor: información que cada negocio, organización o institución
ECO-SHREDDER genera, con un seguimiento de horario periódico automático
de recogida y destrucción “in situ”

 Destruccón confidencial de Descripción: Destrucción de documentos a domicilio, usted


documentos a domicilio no debe preocuparse de nada. Identificación prévia de las
Proveedor: personas que efectuarán el servicio, siempre por medios
ECO-SHREDDER propios. Cobertura a nivel nacional con la máximas garantías
de seguridad y confidencialidad.

 Detección, control y Descripción: Ofrecemos la gestión del servicio de detección,


recomendación continuada control, unido a recomendaciones de mitigación de
sobre vulnerabilidades TIC vulnerabilidades, basados en nuestros propias soluciones y
Proveedor: gestionados por personal experto en hacking ético altamente
OUTPOST24 cualificado.

Catálogo de Ciberseguridad Página 809 de 1288


 Diagnóstico tecnológico, Descripción: Servicios de instalación, mantenimiento y
instalación y mantenimiento reparación, análisis y desarrollo de software, gestión externa
Proveedor: de sistemas, outsourcing, etc. Hasta ingeniería de alto nivel
SISTEMAS TECNICOS INTERACTIVOS o proyectos completos que cubran cualquier tipo de
necesidad en informática y comunicaciones.

 Dirección estratégica de Descripción: Alineamiento con la misión de la organización


Ciberseguridad desde la óptica de ciberseguridad
Proveedor:
DELOITTE ADVISORY

 Diseño Seguro de CPDs Descripción: Se puede optar por externalizar el hospedaje


Proveedor: de la información que manejan o, en el caso de hacerlo
S2 GRUPO internamente, por diseñar un CPD que cumpla los requisitos
mínimos de seguridad de las instalaciones

 Dolbuck Security Descripción: Puede que tenga su equipo informático, Pero


Proveedor: si necesita un soporte de nivel 2, Auditorías, pentesting,
DOLBUCK puede contratar nuestros servicios.

 Dynamic Infrastructures Descripción: Nuestros clientes se benefician de nuestro


Proveedor: conocimiento; un conocimiento adquirido gestionando un
FUJITSU ESPAÑA gran rango de sistemas TIs en todos sus estadios de vida.

 Endpoint Antivirus Gestionado Descripción: Nuestro servicio incluye el alquiler de las


Proveedor: licencias de Software de Sophos Endpoint Security & Control,
METAFRASE así como la gestión de las políticas de actualización, de
seguridad, de control y restricción de aplicaciones y
dispositivos USB

 Evaluación Gestión de Servicios Descripción: Áudea gAUDI ITIL le permitirá conocer al


ITIL detalle cual es la situación en que se encuentra su
Proveedor: organización respecto a esta biblioteca de referencia en
ÁUDEA SEGURIDAD DE LA INFORMACIÓN prestación de servicios de TI, de manera que pueda proceder
a adoptar las prácticas que en ella se recogen.

Catálogo de Ciberseguridad Página 810 de 1288


 Evaluación y mantenimiento de Descripción: Auditoría mensual de IP: puertos abiertos,
la seguridad en sistemas servicios, caracterización, vulnerabilidades.
Proveedor:
FLAG SOLUTIONS

 Evaluación/Auditoría en COBIT Descripción: Con este servicio podrá conocer de manera


Proveedor: exhaustiva su nivel de madurez respecto al estándar COBIT
ÁUDEA SEGURIDAD DE LA INFORMACIÓN para el Gobierno de las TI. Nuestros auditores comprobarán
su situación respecto a los controles de la norma con el fin
de poder informarle de las medidas a implementar en su
organización.

 Evimail Descripción: Formaliza tus asuntos por e-mail sin correr


Proveedor: riesgos, y deja de preocuparte por perseguir a nadie para que
EVICERTIA firme un papel. Contratos, entrega segura de documentos,
facturación y cobros, burofax electrónico. Incluye (según
modalidades): eviMail y mail seguro eviSMS y SMS Acuses
de recibo

 Expurgo de documentos Descripción: eco-Shredder ofrece un servicio a medida en


Proveedor: el que con la intervención del cliente se procederá al expurgo
ECO-SHREDDER (traslado, reubicación y destrucción selectiva de archivos y
datos con total confidencialidad).

 Externalización de la gestión de Descripción: Supervisión, control y reporting de


Seguridad Corporativa infraestructura de seguridad Corporativa.
Proveedor:
INTERMARK IT

 Externalización de seguridad Descripción: Divisa IT ofrece servicios de SGS


TIC
Proveedor:
DIVISA IT

 Externalización de Servicio de Descripción: Para organismos que deseen llevar a cabo una
Atención a Usuarios (CAU)/Help cesión de cualquier aspecto de sus funciones de gestión de
Desk tecnologías de la información, incluido de seguridad,
Proveedor: BALIDEA proporciona servicios de soporte a usuarios de 1er,
BALIDEA 2º y 3er nivel, implantación y gestión de Help Desk

Catálogo de Ciberseguridad Página 811 de 1288


 Externalización de servicios de Descripción: Externalización de Compliance Officer,
seguridad Responsable de Seguridad. SOC 24x7. Servicios MSSP
Proveedor:
ECIJA LEGAL AND COMPLIANCE

 Externalización de servicios de Descripción: Resolución de incidencias de forma remota y


seguridad tecnológica presencialmente. Servicios competitivos de resolución
Proveedor: remota de incidencias de red (switches, routers, conectividad
ASYMAT & ASOCIADOS de equipos) y servicios (Voz, servidores de aplicaciones Web,
BD, directorios…)

 Externalización de servicios IT Descripción: Implantación y mantenimiento de sistemas,


Proveedor: hardware, redes y comunicaciones. Soporte al usuario
GESPRODAT centralizado. Disponer de un pool de profesionales de entre
15-20 en materia de TI formado, polivalente, actualizado en
nuevas tecnologías y sénior.

 Externalización de sistemas Descripción: Externalización de servidores en nuestro


informáticos centro de datos (CPD)
Proveedor:
NERION NETWORKS

 Externalización del correo Descripción: Servicio gestionado de correo electrónico


Proveedor: seguro
IBERMATICA

 Externalización en gestión de la Descripción: En Inixa contamos con el conjunto de


seguridad soluciones, y el equipo de profesionales y expertos en
Proveedor: seguridad adecuados, para gestionar de forma óptima su
INIXA · SEGURIDAD Y COMUNICACIÓN seguridad, en colaboración son su personal IT, o globalmente
en caso de ser necesario o conveniente - externalización
global -.

 Firewall de Aplicaciones Descripción: El Firewall de Aplicaciones gestionado por


Proveedor: Nexica, basado en el software de Zeuz ZXTM, permite
NEXICA optimizar el tráfico entrante según las necesidades de cada
cliente. De esta forma podemos configurar el cortafuegos
como gestor de tránsito, aumentando la rentabilidad de los
recursos.

Catálogo de Ciberseguridad Página 812 de 1288


 Firewall Gestionado Descripción: Sistemas de seguridad: Firewalls, IPS, Proxy,
Proveedor: AntiSpam, AntiVirus, VPNs, Control de Contenidos, etc
TECNOCOM

 Firewall Gestionado Descripción: Instalamos y gestionamos su infraestructura


Proveedor: de seguridad perimetral. Nuestros sistemas de firewall,
ULTREIA COMUNICACIONES diseñados sin partes móviles para tener una robustez física,
permiten controlar las comunicaciones entrantes y salientes
de su empresa, obtener una mayor visibilidad de lo que se
transmite

 Firewall-UTM gestionado Descripción: Instalamos y gestionamos su infraestructura


Proveedor: de seguridad perimetral; nos apoyamos en los equipos de
TECVD Fortinet, líderes en el cuadrante mágico de Gartner y que
incluyen funcionalidades: firewall, VPN, QoS, antivirus,
antispam, filtrado web, IPS, DLP.i

 Firma de E-Mail Descripción: Un servicio totalmente automático de firma


Proveedor: digital de E-Mail a través de S/MIME, con garantías del correo
ANTISPAMEUROPE electrónico a prueba de falsificaciones. Los servicios de Firma
se hacen cargo de los servicios completos de gestión de
certificados para el cliente.

 Firma electrónica remota Descripción: EADTrust a diseñado un Servicio de Firma


Proveedor: Electrónica de calidad, siguiendo las especificaciones DSS
EADTRUST definidas por OASIS. Nuestro Servicio de Firma Electrónica
es un servicio seguro, rápido y sencillo. Firma de
documentos. La verificación de la autenticidad de firmas.

 FortiAnalyzer virtual Descripción: Servicio de suscripción que permite el registro,


Proveedor: análisis e informes para soluciones Fortinet y dispositivos
TECVD compatibles syslog que se sustenta en equipos FortiAnalyzer
de gama alta alojados en nuestro CPD. Registra tráfico de
red, eventos, virus, ataques

 Fortificación de Sistemas Descripción: Elaboración de informe de recomendaciones


Proveedor: para aumentar la seguridad y la protección de la
FLAG SOLUTIONS información. Opcionalmente se ofrece la implantación de las
medidas recomendadas.

Catálogo de Ciberseguridad Página 813 de 1288


 Fortify 360 Servicios Descripción: Fortify Software ofrece a sus clientes un amplio
Profesionales rango de servicios profesionales para asegurar que reciben el
Proveedor: máximo valor de la suite Fortify 360. Estos servicios incluyen
HP FORTIFY formación, consultoría personalizada e implementación a
medida.

 F-Secure Protection Service for Descripción: Deje a los expertos cuidar de su seguridad
Business and Email informática. Nos aseguramos de que el correo, los
Proveedor: ordenadores y los dispositivos móviles están siempre al día y
UNIDIRECT protegidos - para que pueda centrarse en su negocio.

 Gestión Activa de Descripción: Los Servicios de Gestión y Mantenimiento


Vulnerabilidades remotos e "in situ" de las infraestructuras TIC, con el objetivo
Proveedor: de optimizar la eficiencia y disponibilidad para los procesos
TECNOCOM de negocio. Gestión de Redes: Monitorización, Gestión y
Administración. Gestión de Sistemas. Administración de
Servidores.

 Gestión de eventos, Descripción: Servicio externalizado para tratar, clasificar,


vulnerabilidades y amenazas priorizar y responder a Eventos, Vulnerabilidades y
Proveedor: Amenazas de los Sistemas de Seguridad. Detección y Gestión
SIA del ciclo de vida de las vulnerabilidades. Gestión de
amenazas. Auditoria y revisiones técnicas. Gestión de los
sistemas de seguridad.

 Gestión de Incidencias Descripción: Maretone gestiona las posibles incidencias y da


Proveedor: soporte a sus clientes en la recuperación de datos.
MARETONE BACKUP REMOTO

 Gestión de infraestructura de Descripción: Electrónica de red. Conmutadores. Routers.


red y sistemas de seguridad Cortafuegos. Aitire dispone de productos para la
Proveedor: externalización de servicios de administración de sistemas y
AITIRE redes, poniendo a disposición de sus clientes herramientas
para la gestión y control sencilla de su organización.

 Gestión de infraestructuras TIC Descripción: TELECOR proporciona soluciones y servicios de


Proveedor: consultoría avanzada.
TELECOR

Catálogo de Ciberseguridad Página 814 de 1288


 Gestión de IT Descripción: Disponer de un profesional experimentado a
Proveedor: tiempo parcial para la gestión de todos los aspectos
WSIC tecnológicos de la empresa. Organice su departamento de
Informática. Optimice los costes de la tecnología.

 Gestión de la innovación Descripción: Servicios de asesoramiento en innovación


tecnológica tecnológica. Gestión de ayudas y subvenciones. Gestión de
Proveedor: proyectos de I+D+i
DIMARTEL TELECOMUNICACIONES

 Gestión de la seguridad en Descripción: Te ofrecemos una mejora en la gestión,


PYMES coordinación y soporte del hardware y software de tu
Proveedor: empresa. Tanto de una manera pro-activa (cambio
SAGE preventivo de piezas, parches, service packs) como re-activa
(call center, reparaciones, gestión de garantías, etc.), en
todo el territorio nacional.

 Gestión de las infraestructuras Descripción: Tareas de gestión y mantenimiento de las


tecnológicas infraestructuras tecnológicas, redes de comunicaciones,
Proveedor: sistemas informáticos,...
IMPLEMENTAL SYSTEMS

 Gestión de Seguridad Descripción: arcaIT diseña e instala el sistema que más se


Proveedor: adecúe a sus necesidades.Diseño avanzado e implantación.
ARCA INFORMATION TECHNOLOGIES Mantenimiento, explotación y actualización. Gestión de
alertas. Respuesta ante ataques. Soporte preventivo y
gestión de vulnerabilidades. Rechazo de intrusiones y
restauración. Soporte.

 Gestión de Seguridad Descripción: Gestión de seguridad de la movilidad,


Proveedor: Seguridad del correo electrónico. Seguridad en la
CATRIAN compartición de ficheros. Autenticación fuerte o doble
autenticación.

 Gestión de Seguridad Descripción: Magirus facilita sistemas de gestión de


Proveedor: seguridad para ayudar a los administradores a manejar sus
MAGIRUS sistemas de seguridad de red global. Estos sistemas hacen
de intermediario entre las diversas herramientas de
monitorización y sistemas empleados en la red.

Catálogo de Ciberseguridad Página 815 de 1288


 Gestión de Seguridad de TI Descripción: Ofrecemos servicios de asesoramiento,
Proveedor: implantación, gestión y mantenimiento de sistemas de
INTEGRA TECNOLOGÍA Y COMUNICACIÓN DE seguridad de la información. Auditorías de seguridad,
CANARIAS
monitorización de eventos de seguridad, gestión y control de
accesos a la red, ...

 Gestión de sistemas y Descripción: Nuestras actuaciones en la Gestión de


telecomunicaciones Sistemas y Telecomunicaciones
Proveedor:
SERMICRO

 Gestión de Vulnerabilidades Descripción: Control Vulnerabilidades en sistemas y redes.


Proveedor: Control Vulnerabilidades en Software Cliente. Control de
EVERIS Vulnerabilidades en SSOO y parches.

 Gestión del correo electrónico y Descripción: relay, AV perimetral, anti-x, reputación, proxy
navegación y gestión de contenidos web.

Proveedor:
IMPALA NETWORK SOLUTIONS

 Gestión Delegada de Servidores Descripción: ArgoRed diseña una solución de gestión de


servidores dedicados ante la necesidad de las empresas de
Proveedor: delegar la administración de sus servidores en equipos
ARGORED DATA CENTER cualificados en administración de sistemas. Administración,
Monitorización y Gestión de servicios

 Gestion Infraestructuras TIC Descripción: Externalización de Gestión de redes:


Administración, gestión y monitorización a nivel integral de
Proveedor: la red de su organización. Gestión de activos. Explotación de
CETA IT sistemas: Gestión externa e interna para servidores y
aplicaciones

 Gestión integral de aplicaciones Descripción: Capgemini puede ayudarle a identificar y


aplicar los cambios necesarios en su estructura para
Proveedor: garantizar una relación eficiente e innovadora entre el coste
CAPGEMINI y la calidad de la tecnología

Catálogo de Ciberseguridad Página 816 de 1288


 Gestión remota de la seguridad Descripción: Gestión de alertas y alarmas de la
infraestructura seguridad en entorno 24x7x365. Gestión de
Proveedor: riesgos asociados a la tecnología. Monitorización de
ENTELGY "sobreinformación" en seguridad. Gestión "evolutiva" de la
seguridad. Enfoque metodológico al cumplimiento normativo
(PCI, LOPD, SOX,...)

 Gestión Remota de la Seguridad Descripción: SG6, provee un conjunto de servicios bien


diferenciados, destacando como tres pilares la Auditoría,
Proveedor: Consultoría e Implantación, siendo estos los tres elementos
SG6 básicos y fundamentales sobre los cuales se asienta el
proceso de gestión de la seguridad.

 Gestión remota de PCs y Descripción: Las soluciones que ofrecemos para la gestión
servidores de PCs y servidores incluyen prestaciones como el inventario
automático, gestión de configuraciones y control de
Proveedor: aplicaciones, gestión de parches de software, instalación
INFORMÁTICA FORENSE automática de software y mucho más.

 Gestión remota de seguridad Descripción: Cubre la administración y monitorización


remotas de las soluciones de seguridad informática
Proveedor: implantadas, permitiendo una rápida respuesta a las nuevas
LOPDMURCIA necesidades que se vayan planteando.

 Gestión y Análisis de Redes Descripción: La Gestión de Redes de WSIC incluye el


despliegue, integración y coordinación del hardware,
Proveedor: software y equipos humanos para monitorizar, configurar,
WSIC analizar, evaluar y controlar los recursos de la red informática
y WAN, con el objetivo de cumplir los requerimientos de
tiempo real

 Gestión y Cumplimiento de Descripción: La gestión efectiva de las licencias de usuarios


Licencias SAP de SAP puede ser compleja, pero si es adecuada conseguirá
una eficiente utilización de las licencias con un gasto menor
Proveedor: y un acceso adecuado para los usuarios.
INPROSEC

 Gestión y monitorización 24x7 Descripción: Nuestro servicio de gestión y monitorización


24x7 ofrece un servicio ininterrumpido de alta calidad y
Proveedor: disponibilidad a todas aquellas empresas que no puedan
NEXICA tener parada su infraestructura IT y que quieran asegurar
una experiencia de calidad a los usuarios de sus aplicaciones
Web.

Catálogo de Ciberseguridad Página 817 de 1288


 Global Technology 4 Elite Descripción: Consultoría de seguridad e inteligencia.
Seguridad de la Información
Proveedor:
GLOBAL TECHNOLOGY 4 ELITE

 Gobierno e Infraestructura TI Descripción: Trabajamos para ofrecer a nuestros clientes


respuestas que reduzcan los riesgos e incrementen el grado
Proveedor: de confianza, mediante servicios que van desde el
INDRA asesoramiento tecnológico, diagnóstico hasta la implantación
de infraestructuras.

 Gobierno TI Descripción: Acelerar el tiempo de entrega de los proyectos


de TI mediante la mejora del control y la puesta en marcha
Proveedor: de los proyectos. La mejora demostrable de la eficacia de los
QUINT WELLINGTON REDWOOD contratos de outsourcing. La reducción de los costes de la
utilización de las TI

 Helpdesk Descripción: Servicio Integral de gestión y mantenimiento


de las Tecnologías de la Información y las Comunicaciones de
Proveedor: la empresa en tiempo real que incluye: Gestión del parque
INFRATECH SOLUTIONS informático. Inventario. Incidencias de red. Supervisión y
administración de servidores...

 Hosting con registro de Descripción: Hosting con certificados SSL, o certificatdo


certificados SSL Secure Sockets Layer, es decir autenticación de dominios
para asegurar a su cliente que su sitio web es seguro.
Proveedor:
INTERNET GIRONA

 Hosting, Servidores Dedicados Descripción: Hosting, Servidores Dedicados

Proveedor:
ESOJ SISTEMAS

 Housing con servicios de Descripción: ArgoRed pone a disposición de sus clientes una
seguridad adicionales amplia y variada gama de servicios adicionales, junto a la
contratación de un servidor. Servidor privado DNS. Backup
Proveedor: de Datos. Protección Básica. Filtrado Anti-spam plus
ARGORED DATA CENTER

Catálogo de Ciberseguridad Página 818 de 1288


 IBM Security Intelligent Descripción: Permite ayudar a las organizaciones a
Operations and Consulting desarrollar más madurez en operaciones de inteligencia
Services impulsada a través de todos los entornos . Nuestros
consultores pueden evaluar la postura de seguridad de una
Proveedor: empresa y la madurez con las mejores prácticas en ma
IBM

 Implantación de soluciones de Descripción: Diseño e implantación de arquitecturas


seguridad gestionada avanzadas para la gestión integral de la seguridad
corporativa. Alternativa a la prestación de servicios de
Proveedor: seguridad gestionada desde nuestros centros de Operación
UNISYS ESPAÑA de Seguridad

 Implantación y consultoría de Descripción: Implantación, configuración, mantenimiento,


soluciones de seguridad soporte, formación de soluciones de seguridad. Cortafuegos.
Proxies. Data Loss Prevention. Detección de intrusos.
Proveedor: Monitorización. Gestión de logs. Virtualización. Bastionado de
SEINHE sistemas.

 Implementación plataforma Descripción: Servicio SaaS de contratación electrónica. La


Vortal - Contratación implantación se realiza a través de nuestros servicios de
electrónica consultoría, que comienza con el diagnóstico del organismo
o empresa.
Proveedor:
VORTAL CONNECTING BUSINESS

 Information Rights Descripción: Desarrollo e implantación de soluciones de


Management, Identity and seguridad y mantenimiento (evolutivo y soporte) de las
Access Management, y otros mismas.

Proveedor:
GRUPO CMC

 Infraestructura informática Descripción: SICOM cuenta con un experimentado equipo


de profesionales que le ayudarán a gestionar su
Proveedor: infraestructura informática dándole en todo momento el
SICOM SOLUCIONES INTEGRALES control y la flexibilidad que necesita.

 Infraestrucutras CPD y cableado Descripción: Proyectos de ingeniería para infraestructura


CPD y cableado estructurado e implantación de sistemas de
Proveedor: continuidad, seguridad, control de acceso, controles
ICA ambientales y eficiencia energética

Catálogo de Ciberseguridad Página 819 de 1288


 Ingeniería de seguridad Descripción: Aconsa dispone de Ingenieros de Seguridad
Operativos certificados en las primeras marcas de seguridad,
Proveedor: y con las principales certificaciones acreditativas en
ACONSA SEGURIDAD seguridad de la información, para ofrecer todo tipo de
servicios.

 Innovación e investigación Descripción: Soluciones innovadoras para las necesidades


de nuestros clientes: análisis forense y ciberinvestigación;
Proveedor: ciberdelitos e ingeniería social; fraude interno/externo; fuga
EULEN SEGURIDAD de información; evaluación/análisis de tecnologías;
soluciones de movilidad.

 IN-SEG Descripción: Seguridad Corporativa.

Proveedor:
INLINE SISTEMAS SOLUCIONES DE NEGOCIO

 Integración de herramientas Descripción: En el entorno cambiante actual, donde existen


para inventario, control y múltiples sistemas y aplicaciones que afectan a la rutina de
distribución de software una organización, es imprescindible el control de las
aplicaciones desplegadas en toda la organizacion, tanto a
Proveedor: nivel de versiones, parches, control de licencias, etc.
ÁUDEA SEGURIDAD DE LA INFORMACIÓN

 Intelligence (Análisis) Descripción: Realización de análisis bajo demanda de


diversas tipologías (investigación riesgo - pais, investigación
Proveedor: sobre compañías).
EVERIS

 Intelligence (Vigilancia) Descripción: Servicios de vigilancia a clientes para


ayudarles: Detectar Fraude. Detectar Malware en sus páginas
Proveedor: o paginas referenciadas. Análisis de Marca.
EVERIS

 Intelligence Threats Descripción: Servicio de análisis de actividad por la red para


adelantarse a posibles incidentes, ciberataques, hacktivimos
Proveedor:
ACKCENT

Catálogo de Ciberseguridad Página 820 de 1288


 Investigación Digital Descripción: Investigación realizada en un entorno
virtual/digital. Consistente en el análisis de componentes
Proveedor: físicos concretos (disco duro, teléfono móvil) y obteniendo
INCIDE información de distintas fuentes como Internet, mensajes de
correo electrónico, etc.

 iSOC - integrated Security Descripción: Desde su Centro de Operaciones de Seguridad


Operations Center 24x7, IT Deusto puede gestionar remotamente los sistemas
de seguridad de sus clientes y tener un preciso conocimiento
Proveedor: del nivel de seguridad de su red y sus sistemas. Eventos de
OESÍA NETWORKS seguridad, auditoría continuada y la gestión de
infraestructuras

 iSOC IN A BOX Descripción: Es una solución de seguridad gestionada le


permite monitorizar y controlar la seguridad de sus sistemas
Proveedor: de información de forma sencilla y a bajo coste. El servicio se
OESÍA NETWORKS presta en forma remota desde el SOC de Oesía.

 IT, Comunicaciones y Servicios Descripción: Todos los servicios de un Datacenter.


a empresas Realización de backups a su medida (máxima seguridad y
redundancia posibles). Información accesible 24 x7 o solo en
Proveedor: contingencia. Anti Virus – Anti–SPAM, Firewall. VPN ..
NEGOCENTER BUSINESS CENTER Ingenieros Informáticos a su servicio para buscar las mejores
opciones manteniendo una gran relación calidad/precio.

 ITOC Descripción: Las soluciones ITSM que ofrece Informática


Forense ayudan a estandarizar los procesos del
Proveedor: Departamento de Informática, optimizando los recursos y
INFORMÁTICA FORENSE facilitando enormemente el trabajo de los técnicos.

 Linux Small Business Server Descripción: ClearOS es un potente Servidor/Gateware


diseñado para la PYME y empresas de entorno distribuido,
Proveedor: proporciona actualizaciones críticas, tales como antivirus y
ARIADNEX TECNOLOGÍA FLEXIBLE control de contenidos. ClearSDN también habilita otros
servicios basados en la nube como backup remoto of.

 Manejo de Infraestructura Descripción: Planeación estratégica de la Infraestructura de


TI. Hosting. Soporte Técnico. Manejo de Redes. Sistemas de
Proveedor: Seguridad. Comunicaciones y Colaboración. Migración de
NEORIS plataformas. Servicios de Outsourcing de la función
informática.

Catálogo de Ciberseguridad Página 821 de 1288


 Mantenimiento Descripción: AMH realiza mantenimientos por contrato para
las empresas que deseen tener sus sistemas en perfectas
Proveedor: condiciones. De forma periódica se establecen criterios de
AMH SERVICIOS INFORMÁTICOS examinación de los componentes de los sistemas, sin
descuidar los sistemas de copia de seguridad y
comunicaciones.

 Mantenimiento Descripción: Ponemos a disposición de nuestros cliente


servicios de mantenimiento informático las 24 horas del día,
Proveedor: los siete días de la semana durante todo el año. En Hermes
HERMES SISTEMAS Sistemas le ofrecemos un mantenimiento de ordenadores
hecho a su medida, mediante un servicio cómodo, seguro y
continuo.

 Mantenimiento de equipos Descripción: Para realizar dicho mantenimiento se hará por


informáticos parte de nuestros técnicos una auditoria de los equipos
informáticos y software usados en la empresa para poder
Proveedor: determinar con exactitud y desarrollar un presupuesto
INCOBIT personalizado a la medida de cada empresa.

 Mantenimiento de Descripción: Mantenemos y damos soporte específico de las


infraestructuras TIC plataformas de nuestros clientes ofreciendo servicios
reactivos, proactivos, servicios de monitorización y servicios
Proveedor: de outsourcing de infraestructura.
ALSYS INFORMATION TECHNOLOGIES

 Mantenimiento de la infraestructura Descripción: Es el Soporte técnico necesario para resolver


informática de las empresas los problemas derivados del uso y configuración de los
sistemas informáticos existentes en una instalación,
Proveedor: aportando soluciones a las posibles incidencias.
DATA SERVICIOS GENERALES DE
INFORMÁTICA

 Mantenimiento de la seguridad Descripción: Servicio mensual de vigilancia de la seguridad


Web: pentest Web mensual. en aplicaciones Web. Análisis de vulnerabilidades del top10
de Owasp en página Web. 10 puntos de control en un máximo
Proveedor: de 10 páginas diferentes.
FLAG SOLUTIONS

 Mantenimiento de Redes Descripción: Mantenimiento de servidores, gestión de


redes, mantenimiento de ordenadores. Configuración
Proveedor: Sistemas Informáticos. Diagnóstico y resolución de
FUTUROWEB problemas de hardware.

Catálogo de Ciberseguridad Página 822 de 1288


 Mantenimiento de Redes Descripción: El servicio de mantenimiento preventivo de
ordenadores, redes y equipos de comunicaciones, le permite
Proveedor: reducir el riesgo de futuros fallos y así evitar las averías que
SERINFORMATICOS causan retrasos, baja productividad en incluso la paralización
total de su actividad. Asesoramiento e Instalación de redes.

 Mantenimiento de Redes Descripción: Gestión de electrónica de red, soluciones de


seguridad perimetral, gestión del cableado.
Proveedor:
SPCNET

 Mantenimiento de Seguridad Descripción: Nuestro servicio de mantenimiento de


Tecnológica seguridad tecnológica, consta de una evaluación constante
de la ciberseguridad de su empresa a todos los niveles. A
Proveedor: través de ataques constantes detectamos vulnerabilidades en
CAN BE CLOUD los sistemas y las corregimos

 Mantenimiento de Sistemas Descripción: Tenemos establecidos un gran número de


contratos de mantenimiento y de servicio en Sistemas para
Proveedor: clientes de muy diversos sectores, tendrán el apoyo
DELTA GESTION necesario en lo que a las Tecnologías de la Información se
refiere

 Mantenimiento de Sistemas Descripción: Mantenimiento de la seguridad en la red de la


empresa, protegiéndola de posibles ataques tanto externos
Proveedor: como internos. Definición y revisión del plan de copias de
GESPRODAT seguridad, revisando y comprobando su funcionamiento.
Solución de incidencias..

 Mantenimiento de Sistemas Descripción: Izquierdo Tecnología + Formación ofrece


distintas modalidades de mantenimiento de sistemas
Proveedor: informáticos, siempre adaptados a las necesidades
IZQUIERDO INFORMATICA particulares de cada cliente

 Mantenimiento de Sistemas Descripción: Nch mantiene su parque tecnológico en


perfecto estado día a día instalando sus nuevos dispositivos,
Proveedor: adaptando sus recursos de red, implementando patrones de
NCH INFORMATICA seguridad, etc

Catálogo de Ciberseguridad Página 823 de 1288


 Mantenimiento de sistemas Descripción: Ofrecemos servicios de configuración y
informáticos mantenimiento de los sistemas informaticos de su empresa,
de forma que vd pueda disponer de personal altamente
Proveedor: cualificado sin necesidad de aumentar los costes fijos de su
EXABIT SERVICIOS INFORMÁTICOS empresa.

 Mantenimiento de sistemas y Descripción: Servicios de asistencia de varios niveles (In


comunicaciones Situ, Remota) adaptadas a las necesidades del cliente. Con
herramientas de monitorización e inventario.Revisión
Proveedor: periódica de sistemas y comunicaciones, actualización de SO,
GEMATIC antivirus, correo ....Resolución y gestión de incidencias
Hardware y software.

 Mantenimiento Informático Descripción: El contrato de mantenimiento informático, es


un plan para empresas con uno o más ordenadores y que
Proveedor: precisen en cualquier momento de su buen funcionamiento.
ALEJANDRO ESTEVE SOLUCIONES
INFORMATICAS

 Mantenimiento Informático Descripción: Contamos con un equipo técnico especializado


que atiende de forma inmediata e individualizada cualquier
Proveedor: instalación, mantenimiento, y resolución de incidencias de
ALHSIS hardware y sistemas.

 Mantenimiento Informático Descripción: Los clientes con mantenimiento tienen la


posibilidad de acceder a los servicios de: Planteamiento de
Proveedor: proyectos informáticos. Estudios de oportunidad a la hora de
ASESORÍA INFORMÁTICA G&R realizar compras de Hardware. Dirección Informática y
creación de circuitos internos.

 Mantenimiento Informático Descripción: Solución pensada para que se despreocupe de


los problemas y averias de su sistema informático.
Proveedor:
CISUR CONSULTORES

 Mantenimiento Informático Descripción: Un servicio con el que le garantizamos que


tanto las averías que se produzcan en sus equipos como las
Proveedor: incidencias de tipo software, serán diagnosticadas y resueltas
CLASE10 eficazmente por un equipo de ingenieros especializados

Catálogo de Ciberseguridad Página 824 de 1288


 Mantenimiento Informático Descripción: Ecomputer le ofrece un servicio de
mantenimiento de equipos informáticos, destinado a que su
Proveedor: trabajo con el ordenador sea productivo y eficaz, y no se vea
ECOMPUTER limitado por errores de configuración, fallos mecánicos, virus,
etc.

 Mantenimiento Informático Descripción: Disponemos de un equipo de técnicos


informáticos con gran experiencia en la gestión de redes
Proveedor: informáticas de empresas. Ofrecemos un servicio completo
GESTINET INFORMÁTICA Y COMUNICACIÓN de asistencia en las oficinas del cliente y soporte técnico
constante

 Mantenimiento Informático Descripción: Spyro pone a su disposición a un nutrido grupo


de Técnicos y profesionales del sector. Cuenta con diferentes
Proveedor: servicios de mantenimiento que seguro se ajustan a las
GRUPO SPYRO necesidades y dimensiones de su empresa.

 Mantenimiento Informático Descripción: Para su total tranquilidad y comodidad


disponemos de diferentes modalidades de Contratos de
Proveedor: Mantenimiento informático, consiguiendo mediante
HYPERLAND SERVER asistencias periódicas mantener y prevenir el correcto
funcionamiento de sus equipos y/o sistemas

 Mantenimiento Informático Descripción: Nuestro servicio de mantenimiento incluye


verificaciones periódicas de los sistemas, resolución de
Proveedor: incidencias y soporte. Realizamos copias de seguridad y
INFORIURIS restauración de datos. Securización de Redes, zonas DMZ e
Intranet.

 Mantenimiento Informático Descripción: INTROM le ofrece la posibilidad de acceder a


un contrato de mantenimiento y asesoramiento periódico de
Proveedor: sus sistemas informáticos, así como la posibilidad de realizar
INTROM estudios sobre sus equipos, instalaciones, ...

 Mantenimiento Informático Descripción: Nuestro servicio de mantenimiento informático


y soporte técnico se ocupa del diseño, instalación,
Proveedor: mantenimiento y reparación de sistemas de información.
ITCY. PROYECTOS TECNOLÓGICOS Sistemas de seguridad informática. Configuración y
administración de sistemas. Instalación y gestión de redes.

Catálogo de Ciberseguridad Página 825 de 1288


 Mantenimiento Informático Descripción: Todas nuestras soluciones de seguridad van
acompañadas por su correspondiente servicio de
Proveedor: mantenimiento, que asegura que están permanentemente
LOGIC SOLUCIONES SOFTWARE actualizadas ante las nuevas amenazas para la seguridad
informática

 Mantenimiento Informático Descripción: Este servicio incluye: Un técnico informático a


su servicio, con prioridad frente a clientes sin mantenimiento.
Proveedor: Desplazamiento hasta las instalaciones del cliente. Asistencia
MAKISOFT Remota, para las averías leves. Respuesta garantizada en
menos de 12 horas

 Mantenimiento Informático Descripción: En NetDriver acumulamos experiencia en el


soporte y mantenimiento informático. Conocemos todos y
Proveedor: cada uno de los problemas que se pueden plantear.
NETDRIVER

 Mantenimiento Informático Descripción: Revisar todos los ordenadores en busca de


algún tipo de virus o espía. Revisar errores registrados por el
Proveedor: visor de sucesos del servidor que puedan ocasionar daños o
OPTIZE SOLUCIONES mal funcionamiento de la red.

 Mantenimiento Informático Descripción: Asistencia hardware, software y equipamiento


para Internet. Nuestros técnicos están disponibles tanto para
Proveedor: soporte telefónico como en su empresa o domicilio.
PYP INFORMATICA

 Mantenimiento Informático Descripción: Nuestro servicio de mantenimiento informático


integral para empresas, problemas y averías de sus equipos
Proveedor: informáticos. Optimización de sus recursos informáticos
SERVINCO (equipos y redes). Seguridad Informática. Asesoramiento de
Copias de Seguridad.

 Mantenimiento Informático Descripción: Desde nuestros equipos de trabajo y


servidores OEM hasta los equipos de los mejores fabricantes,
Proveedor: mantenemos la calidad como fundamento de nuestras
SGI COMPUTERS instalaciones y servicios suministrándole el equipamiento
completo incluyendo las aplicaciones que Vd. requiera

Catálogo de Ciberseguridad Página 826 de 1288


 Mantenimiento Informático Descripción: Todos nuestros profesionales están altamente
formados para poder solucionar todas las incidencias
Proveedor: informáticas que le surjan en su empresa.
SIC CONSULTING

 Mantenimiento Informático Descripción: Nos encargamos de la reparación y


mantenimiento de su red informática, incluida la
Proveedor: configuración de los servidores, la gestión de nuevos
SOININ usuarios, el mantenimiento del hardware y software

 Mantenimiento Informático Descripción: En ticmedia.es diseñamos protocolos de uso de


los equipos informáticos, programas que se pueden instalar
Proveedor: y los que no, restricciones de uso, calendario con el plan de
TICMEDIA.ES realización de las copias de seguridad, limpieza de equipos

 Mantenimiento Informático Descripción: Nuestro mantenimiento informático ofrece un


servicio de soporte IT remoto ilimitado, profesional y eficiente
Proveedor: que te permitirá centrarte en tu negocio sin perder tiempo
YMANT | MANTENIMIENTO INFORMÁTICO innecesario cuando se presente una incidencia o avería en
tus sistemas informáticos.

 Mantenimiento Informático Descripción: Mantenimiento preventivo. Outsourcing de


personal.
Proveedor:
ZELESTA SISTEMAS

 Mantenimiento informático y Descripción: Con este Soporte Spetel dará una inmediata
Soporte solución a muchos de los problemas simples que presentan
los clientes que tengan contratado este servicio y aquellos
Proveedor: que puedan ser subsanados de forma remota.
SPETEL

 Mantenimiento Integrado de Descripción: Gestión integrada de la seguridad, usuarios,


Sistemas Informáticos copias, estado del hardware, etc...

Proveedor:
TECNOGESTION

Catálogo de Ciberseguridad Página 827 de 1288


 Mantenimiento Integral Descripción: Asumimos la gestión informática y tecnológica
del cliente dando servicio completo a todas las necesidades
Proveedor: de nuestros clientes. Siempre implantamos en todos ellos
BOBIS TECNOLOGÍA medidas de seguridad de datos y planes de contingencia ante
desastres para poder dar una continuidad de negocio.

 Mantenimiento Integral de Descripción: El objetivo prioritario de Grupo EITD es ofrecer


sistemas al cliente un servicio directo y de calidad, para que todas sus
herramientas de gestión y comunicación funcionen de
Proveedor: manera óptima. Para ello contamos con personal técnico
GRUPO EITD SISTEMAS altamente cualificado.

 Mantenimiento Integral de Descripción: La finalidad de SAC es ofrecer a PYMES y


Sistemas Profesionales la posibilidad de disfrutar de su propio
departamento informático al menor coste, con la motivación
Proveedor: adecuada de nuestro personal en la colaboración mutua.
SAC Mejoramos el rendimiento de sus sistemas, reparamos
averías,...

 Mantenimiento integral de Descripción: Nuestro servicio de asistencia técnica equivale


sistemas informáticos a tener en plantilla un departamento de informática
profesional, con un tiempo de respuesta inmediato y con un
Proveedor: coste al alcance de la PYME.
OFINET GRUPO

 Mantenimiento preventivo Descripción: Mantenimiento preventivo: espacio discos,


auditoría funcionamiento de la red, actualización
Proveedor: antivirus…Resolución de incidencias: asistencia “in situ”,
AFI remota y telefónica.

 Mantenimiento preventivo de Descripción: Mantenimiento preventivo de sistemas


sistemas informáticos informáticos

Proveedor:
SERCOMP INFORMATICA

 Mantenimiento preventivo y Descripción: Estudio del estado de toda su infraestructura


correctivo de redes de informática.Recomendaciones tecnológicas, para adecuar su
ordenadores instalación a las exigencias particulares de su empresa.
Mantenimiento preventivo. Visita periódica del técnico
Proveedor: responsable para revisión-control de sistemas y resolución de
INYGES problemas

Catálogo de Ciberseguridad Página 828 de 1288


 Mantenimiento sistemas Descripción: El servicio de mantenimiento preventivo de
informáticos ordenadores, redes y equipos de comunicaciones, le permite
reducir el riesgo de futuros fallos y así evitar las averías que
Proveedor: causan retrasos, baja productividad en incluso la paralización
E-ARMAS CONSULTORES total de su actividad empresarial.

 Mantenimiento y Soporte Descripción: Reduzca costes, mejore la disponibilidad y


simplifique la gestión de su hardware y software
Proveedor: manteniendo operativo su negocio minimizando paradas y
ALBADA INFORMÁTICA riesgos.

 Mantenimiento y Soporte Descripción: Amplia experiencia en redes, microinformática


y sevidores de gama media. Podemos ofrecer tiempos de
Proveedor: presencia de menos de 2 horas en toda Galicia.
EDNON Mantenimiento 7x24h.

 Mantenimiento y Soporte Descripción: Diagnóstico de averías. Reparación de equipos


informático informáticos. Reparación de equipos de impresión.
Actualización de maquinaria y programación. Seguridad
Proveedor: informática. Asesoramiento técnico.
SEMIC

 Mantenimientos Preventivos Descripción: Desarrollo de auditorias de sistemas para la


realización de procedimientos preventivos y mejoras de
Proveedor: rutinas tecnológicas para evitar caos del sistema y de la
INFORMATICANARIAS empresa.

 Mantenimientos profesionales a Descripción: Mantenimientos profesionales a empresas /TIC


empresas /TIC

Proveedor:
ON SERVICES SISTEMAS DE GESTION Y
SERVICIOS INFORMATICOS

 Medición y reporte de Descripción: Implantación del proceso de medición, para


Ciberseguridad conocer el desempeño de la función de ciberseguridad,
cuantificar el valor aportado y poder realizar toma de
Proveedor: decisiones
DELOITTE ADVISORY

Catálogo de Ciberseguridad Página 829 de 1288


 Migración de sistemas Descripción: Le ofrecemos el asesoramiento necesario para
escoger la configuración más idónea para su empresa, y
Proveedor: planificándola adecuadamente para que no afecte al
POOL INFORMÁTICO funcionamiento de los sistemas.

 Mitigación de ataques DDoS Descripción: Los ataques distribuídos de denegación de


servicio, son los más fáciles realizar y muy efectivos.
Proveedor: Nuestros servidores están configurados para resistir ataques
SECUREWEBSHIELD DDOS de considerable magnitud.

 Modelo Global de Seguridad Descripción: Modelo global de seguridad en sus fases de


estrategia, implantación, gestión y respuesta, a través de
Proveedor: soluciones especificas como el plan director de seguridad,
PRICEWATERHOUSECOOPERS cuerpo normativo de seguridad, certificaciones, inventario y
clasificación de activos, programas de sensibilización y
concienciación,..

 Monitoreo de Seguridad, Descripción: Evaluación del marco de seguridad de acuerdo


Internet y Redes a los más exigentes estándares internacionales. Pruebas de
Penetración. Evaluación de Dispositivos de Seguridad
Proveedor: Informática y Esquemas de Control. Asistencia Continua en
SAFE CONSULTING GROUP Seguridad Informática y Redes

 Monitorización / Mejora del Descripción: Implantación de herramientas open source


rendimiento para ofrecer una solución integral de monitorización de
servicios, sistemas y aplicaciones bajo los parámetros de
Proveedor: calidad que se quieran garantizar. El sistema de
OPEN3S OPEN SOURCE AND SECURITY monitorización permite detectar rápidamente cuando se
SERVICES
produce una incidencia

 Monitorización Cumplimiento Descripción: Control de Usuarios. Control de Accesos a


Documentos. Control de Flujos de red. Control de Sesiones.
Proveedor: Control de Configuración. Control de Virus. Control de
EVERIS Accesos WEB. Control de Cuentas email.

 Monitorización de copias de Descripción: Monitorizamos las copias de nuestros clientes


seguridad y velamos por que las copias se hagan correctamente y a la
hora predeterminada por el cliente de manera que nuestros
Proveedor: clientes pueden olvidarse por completo de sus copias
MARETONE BACKUP REMOTO

Catálogo de Ciberseguridad Página 830 de 1288


 Monitorización de Descripción: Servicio remoto que supervisa de forma diaria
Infraestructuras TI y continua el correcto funcionamiento de distintos elementos
TI de forma remota, y permite adoptar medidas conforme a
Proveedor: procedimientos preestablecidos.
IZERTIS

 Monitorización de los puntos Descripción: Servicio disponible 24h. por SNMP (Simply
críticos de la conectividad Network Management Protocol) que detecta fallos de líneas -
excepto la de Internet- y de electrónica de red -router-.
Proveedor: Asimismo, genera una alarma a un teléfono móvil del cliente
LEXMATICA al detectar cualquier anomalía.

 Monitorización de Redes Descripción: Control de ancho de banda.

Proveedor:
EVERIS

 Monitorización de seguridad Descripción: OSSIM es una distribución de productos open


source integrados para construir una infraestructura de
Proveedor: monitorización de seguridad.
LIDER IT CONSULTING

 Monitorización de sistemas Descripción: El servicio de monitorización de sistemas de


Globe te ofrece la posibilidad de prevenir las incidencias que
Proveedor: se puedan producir en un sistema antes de que estas
GLOBE TESTING ocurran. Para evitar fallos inesperados en los sistemas es
necesario mantener los entornos productivos vigilados

 Monitorización on line de Descripción: Mecanismos de monitorización de sistemas y


infraestructuras aplicaciones para la detección automática de caidas y fallos
de servicio.
Proveedor:
CISET

 Monitorización remota de redes Descripción: Monitorizacion externa de vulnerabilidades,


parches, copias de seguridad...
Proveedor:
SOFT LINE

Catálogo de Ciberseguridad Página 831 de 1288


 Monitorización y alerta de Descripción: Eulen Seguridad cuenta con el equipo humano
ciberamenazas y las capacidades técnicas para encargarse de la
monitorización del universo de ciberamenazas que afectan a
Proveedor: una compañía, así como de la elaboración de alertas
EULEN SEGURIDAD inmediatas al respecto. En formato 24x7x365.

 Móvil Gestionado Descripción: Servicio integral de gestión de dispositivos


móviles que permite cumplir y supervisar todas las políticas
Proveedor: de seguridad de la empresa, asegurar los contenidos y
ELEVENPATHS terminales y la gestión del BYOD.

 Navegación Segura Descripción: Este servicio en la nube ofrece una experiencia


segura, controlada y flexible de acceso a Internet en
Proveedor: cualquier lugar desde cualquier dispositivo analizando y
ELEVENPATHS bloqueando el tráfico que no cumpla con la política de
seguridad de la empresa.

 NetDefenZ Descripción: Máxima protección de los puestos de trabajo y


los servidores de su red, contra virus, gusanos, troyanos,
Proveedor: piratas informáticos, etc. Continua actualización del firewall.
EZONE Informes mensuales detallados de actividad.

 Networking Descripción: Monitorización y gestión de red. Implantación,


diseño e instalación de redes
Proveedor:
SOLTEL SOLUCIONES INFORMATICAS

 NOC Descripción: Ofrecemos un excelente catálogo de


soluciones, desde la seguridad hasta la gestión de redes y
Proveedor: monitorización de infraestructuras, sin olvidar las soluciones
INFORMÁTICA FORENSE más tradicionales de soporte técnico y administración remota
de PCs.

 NOC SOC Descripción: Dominion realiza trabajos de externalización


de servicios o proyectos a clientes
Proveedor:
DOMINION

Catálogo de Ciberseguridad Página 832 de 1288


 Oficina de Proyectos de Descripción: Apoyo, seguimiento y control de calidad de
Seguridad proyectos TI (implantaciones de nuevo software,
migraciones, etc.)
Proveedor:
AUREN

 Oficina de Seguridad Descripción: Servicios gestionados de seguridad, con el


nivel de externalización que el cliente requiera, desde
Proveedor: outsourcing total a servicios específicos asociados a
ABAST continuidad, cumpliminento de legislación, auditorías, etc.

 Oficina de Seguridad Descripción: La misión de una Oficina de Seguridad es


gestionar los procedimientos técnicos y organizativos
Proveedor: destinados a asegurar que las tecnologías de la información
OESÍA NETWORKS de una empresa o institución se mantienen dentro de unos
límites aceptables de seguridad.

 OpenDNI Descripción: Servicio de autenticación fuerte de usuarios


mediante DNI Electrónico, OTP (One Time Password) enviado
Proveedor: via SMS o e-mail, o cualquier certificado digital.
NOTARLINE

 Optimización de Procesos Descripción: Consultoría y Gestión de espacios de


Administrativos y Empresariales confianza. Infraestructuras PKI. Gestión de Accesos-
Identidades. Firma-Cifrado-Archivo de documentos
Proveedor: electrónicos
GLOBAL FACTORY

 Optimización de Sistemas Descripción: Antes de invertir en nuevas y costosas


infraestructuras le proponemos realizar un estudio en
Proveedor: profundidad de las posibilidades de mejora que ofrecen sus
NETMIND SERVICES actuales sistemas.

 Ousourcing Seguridad Descripción: Outsourcing de Seguridad: Firewalls,


Sistemas Backup
Proveedor:
EITEK

Catálogo de Ciberseguridad Página 833 de 1288


 Outsourcing Descripción: Consiste en externalizar todos los trabajos
necesarios para garantizar el correcto funcionamiento diario
Proveedor: de su red. Este servicio posibilita optimizar sus proyectos por
ANER medio de la gestión externa por parte de nuestro personal
especializado

 Outsourcing Descripción: Servicio de Housing: Almacenaje de los


sistemas de comunicaciones del cliente en unas instalaciones
Proveedor: a la vanguardia tecnológica y de seguridad. Administración
CIC CONSULTING INFORMÁTICO de infraestructuras y servicios microinformáticos basados en
tecnología Microsoft.

 Outsourcing Descripción: Con este servicio pretendemos conseguir que


los procesos de nuestros clientes sean más eficientes
Proveedor: mediante la externalización de la gestión de sus sistemas
CISUR CONSULTORES informáticos.

 Outsourcing Descripción: Clase10 le proporciona un servicio de


asistencia técnica "in-situ" para realizar tareas de atención a
Proveedor: usuarios, gestión de red y administración de sistemas
CLASE10

 Outsourcing Descripción: El servicio consiste en el envío y recepción


periódicos de las copias de seguridad realizadas en cintas o
Proveedor: dispositivos magnéticos para su custodia en caja de
COPIASEGURA seguridad ignífuga individual ubicada en una de las salas de
seguridad de CopiaSegura

 Outsourcing Descripción: Ofrecemos servicios de outsourcing


(externalización de recursos), en nuestras oficinas o in-situ
Proveedor: en cliente, según sus necesidades. El ANS (Acuerdo de Nivel
GRUPO AVALON de Servicios) es personalizado, y abarca una amplia gama de
servicios: desde un horario fijo hasta 24x7; seguimiento y
control.

 Outsourcing Descripción: Grupo Gesfor cuenta con un Data Center a


través del cual ofrece a los clientes servicios y soluciones
Proveedor: completas que cubren todo el espectro tecnológico de la
GRUPO GESFOR seguridad lógica, abordando proyectos de distinto alcance
que van desde lo más táctico a lo más estratégico

Catálogo de Ciberseguridad Página 834 de 1288


 Outsourcing Descripción: Soporte. Help Desk. Soporte Avanzado de
Segundo Nivel. Gestión y Monitorización. Servicios de Back
Proveedor: Up. Monitorización y gestión de infraestructura de red.
INFRATECH SOLUTIONS Gestión de la Seguridad. Gestión de Infraestructura IT....

 Outsourcing Descripción: LANINFOR ofrece la forma de colaboración


empresarial del outsourcing tecnológico, consistente en la
Proveedor: subcontratación de una función o tarea a una empresa
LANINFOR INFORMÁTICA externa y especializada como LANINFOR, con el fin de
disminuir costes asociados, liberar recursos propios.

 Outsourcing Descripción: NCS permite a sus Clientes acceder a


consultores expertos para adaptarse a las necesidades
Proveedor: cambiantes del mercado y reduce la dependencia tecnológica
NETWORK CENTRIC SOFTWARE (NCS) de sus recursos

 Outsourcing Descripción: La oferta de SEMIC cubre toda la gama de


externalización de servicios: Outsourcing global, consultaría
Proveedor: TIC, mantenimiento de aplicaciones, mantenimiento de
SEMIC infraestructuras y lugares de trabajo, gestión de redes, etc.

 Outsourcing Descripción: Gestión global y monitorización de los servicios


tecnológicos. El objetivo final de TIC Solutions es ofrecer la
Proveedor: solución más adecuada a las necesidades de su negocio,
TIC SOLUTIONS escogiendo la mejor oferta tecnológica disponible.

 Outsourcing Descripción: Nuestros gestores y consultores a disposición


del cliente. Se especializan en su tecnología con el objeto de
Proveedor: diseñar y supervisar planes de mantenimiento y seguridad
TIM SERVICIOS INFORMATICOS EN LA RED informática. Ser el único punto de contacto entre el cliente y
sus proveedores tecnológicos.

 Outsourcing Descripción: Outsourcing de servicios de


seguridad.Profesionales certificados en CEH (Certified Ethical
Proveedor: Hacker) y CISSP (Certified Information Systems Security
XERIDIA Professional).

Catálogo de Ciberseguridad Página 835 de 1288


 Outsourcing de Infraestructuras Descripción: Sadiel es el socio de confianza para
externalizar las tareas de mantenimiento de las
Proveedor: infraestructuras tecnológicas, tanto la gestión de la
SADIEL microinformática y las redes de comunicaciones, como el
mantenimiento de todo tipo de servidores y de la operación
de los Data Centers (CPD)

 Outsourcing de Mantenimiento Descripción: Análisis de viabilidad, análisis funcional y


de Aplicaciones diseño técnico. Soporte al proceso y operación. Soporte 24x7
de primer y segundo nivel.
Proveedor:
GRUPO DELAWARE

 Outsourcing de Mantenimiento Descripción: Mediante nuestros servicios de mantenimiento


y Soporte TIC TIC empresas de muy diversos perfiles y sectores industriales
pueden delegar total o parcialmente la administración de
Proveedor: sistemas y su parque informático.
INNOVATEK INFORMATIKA & SISTEMAK

 Outsourcing de Servicios TI Descripción: Se realizan estudios del cliente, se


documentan los procesos y se mejoran, adaptándolo de la
Proveedor: mejor medida a las necesidades actuales y futuras del
DERTEN SISTEMAS negocio de nuestro cliente. Estos servicios tienen una
orientación muy clara al cliente, aportándole seguridad y
estabilidad al negicio

 Outsourcing de TI Descripción: Análisis de los riesgos legales y tecnológicos


derivados del proceso de outsourcing de TI en sus distintas
Proveedor: fases del ciclo de vida. Evaluación del marco de gobierno
PRICEWATERHOUSECOOPERS establecido en la gestión de las actividades de outsourcing.
Revisión de los aspectos contractuales, Acuerdos de Nivel de
Servicio.

 Outsourcing del análisis y Descripción: Participación en el análisis y diseño de


diseño de sistemas seguros aplicaciones informáticas para incluir aspectos de seguridad
desde su diseño.
Proveedor:
FLAG SOLUTIONS

 Outsourcing informático Descripción: Servicio de afdministración de redes,


servidores tanto en remoto como local.
Proveedor:
Q-SOFT INFORMATICA

Catálogo de Ciberseguridad Página 836 de 1288


 Outsourcing Seguridad Descripción: Outsourcing y Asesoramiento experto de
Seguridad: CAU 24x7, Ingenieros onsite y en remoto,
Proveedor: servicios de cloud híbrida y privada para backups de datos
WELLNESS TELECOM (cumplimiento de la LOPD, alta disponibilidad geográfica)

 Outsourcing TI Descripción: Ofrece a tus empleados sistemas que se


ajusten a sus necesidades, conexiones de red y material IT
Proveedor: que les permita cumplir sus funciones con eficiencia. Asegura
HERBECON SYSTEMS que ofreces las soluciones apropiadas para mantenimiento,
seguridad, copias de respaldo y recuperaciones de estas

 Outsourcing TI Descripción: Más de 10 años desarrollando servicios de


externalización bajo una perspectiva de socio tecnológico
Proveedor: aportando para ello las capacidades de Indra en recursos
INDRA técnicos, humanos y materiales.

 Outsourcing TI Descripción: Suministramos soluciones para facilitar la


tecnología que impulsa sus operaciones comerciales diarias.
Proveedor: Nuestras soluciones suministran seguridad, vigilancia y
TELVENT prevención de interrupciones de negocios en tiempo real.
Soluciones para la gestión centralizada de redes corporativas
actuales y futuras.

 Outsourcing TIC Descripción: K-nábora® puede asumir la externalización


total o parcial de los servicios tecnológicos requeridos por su
Proveedor: organización desde la implementación y gestión de grandes
K-NÁBORA BUFETE TECNOLÓGICO Centros de Proceso de Datos (DataCenters), hasta pequeñas
redes locales, pasando por toda la gama de soluciones.

 Outsourcing y Mantenimiento Descripción: Encargada de gestionar toda la externalización


de servicios, desde el mantenimiento de sistemas
Proveedor: distribuidos hasta la administración de su CPD central así
ALERCE como el mantenimiento correctivo y/o preventivo de las
instalaciones realizadas.

 Paquete de seguridad básica. Descripción: Consiste en: auditoría inicial, LOPD, copia de
seguridad (local y virtual), antivirus, antiphising y antispam,
Proveedor: control remoto para auditar el sistema y los servicios.
CGCNET GESTORÍA TECNOLÓGICA Formación básica del paquete.

Catálogo de Ciberseguridad Página 837 de 1288


 Peritaje Informático Descripción: Peritaje informático judicial y de parte.
Segunda opinión: contraperitaje. Realización de informes
Proveedor: informáticos extrajudiciales.
SEINALE

 Plan Director de Seguridad IT Descripción: El Plan Director de Seguridad IT aborda los


proyectos que deben ser acometidos por la Organización a
Proveedor: corto, medio y largo plazo para garantizar una correcta
PROTECLINE gestión de la seguridad de la información y evitar la
materialización de incidentes de seguridad.

 Plan Director TI Descripción: Desde YMANT mantenimiento informático


ayudamos a su empresa a conseguir la alineación de los
Proveedor: objetivos de los sistemas de información con los
YMANT | MANTENIMIENTO INFORMÁTICO organizativos, potenciando la reducción de costes. Análisis de
procesos y aplicaciones con propuesta de mejora. Reducción
de costes TI.

 Planes de Continuidad - Descripción: Establecer un método de Gestión continua que


Infraestructuras y Técnica - actualice, controle y pruebe los procesos y procedimientos
Pruebas - Gestión definidos para garantizar la continuidad del negocio

Proveedor:
COBSER CONSULTING

 Planes Estratégicos de Descripción: Elaboración de planes directores de seguridad


Ciberseguridad a nivel sectorial, nacional y/o empresarial.

Proveedor:
EVERIS

 Plataforma para la Descripción: Línea de productos orientados a obtener el


monitorización de redes máximo valor de la información que se genera en fuentes
sociales abiertas y redes sociales. Se permite monitorizar mensajes e
información de interés para el negocio (reputación,
Proveedor: seguridad, etc).
FUTURE SPACE

 Premium Spam Filter Descripción: antispameurope ofrece sus servicios de


gestión del correo con la redirección de todo el correo del
Proveedor: cliente a los servidores de antispameurope, donde los mails
ANTISPAMEUROPE son analizados por una serie de filtros de spam de última
generación y permanentemente actualizados.

Catálogo de Ciberseguridad Página 838 de 1288


 Prevención y gestión de Descripción: Asesoramiento especializado en la gestión de
proyectos fallidos proyectos tecnológicos. Externalización de la oficina técnica
y gestión adecuada de los cambios y proyectos. Diseño de
Proveedor: protocolos de actuación. Análisis exhaustivo de las
PRICEWATERHOUSECOOPERS necesidades. Redacción del contratos. Determinación de las
garantías.

 Programación segura Descripción: Desarrollamos aplicaciones críticas a medidas.

Proveedor:
SEINHE

 Protección corporativa Descripción: Análisis de redes, software y equipos


conectados a sus redes locales o telemáticas con el fin de
Proveedor: detectar cualquier vulnerabilidad y poner fin a las fugas de
GADEA DETECTIVES información o deterioro de la misma. Incluye localización de
virus informáticos.

 Protección de aplicaciones web Descripción: Protección de aplicaciones web: Servicio de


protección de aplicaciones y servicios web contra ataques,
Proveedor: control del flujo de la aplicación y tratamiento de parámetros
EXIS TI y datos. Se ofrece mediante la fórmula de trabajo “contrato
de seguridad de aplicación”.

 Protección de Infraestructuras Descripción: Cuando la seguridad es un elemento crítico


Críticas para su organización en general o para alguna de sus
infraestructuras en particular, ésta sólo puede ser dejada en
Proveedor: manos de verdaderos profesionales.
ACONSA SEGURIDAD

 Proyecto de entorno de trabajos Descripción: System Informática ofrece servicios de


seguros creación de entornos de trabajo seguro.

Proveedor:
SYSTEM INFORMATICA

 Proyectos de investigación Descripción: El principal activo de S2Labs es su capacidad


para desarrollar proyectos de investigación, desarrollo e
Proveedor: innovación para nuestros clientes. En base a una larga
SAFE SOCIETY LABS experiencia, estamos capacitados para producir los
resultados que busca para su organización.

Catálogo de Ciberseguridad Página 839 de 1288


 PSaaS - Seguridad perimetral Descripción: En SVT Cloud Security Services entendemos
como servicio de la dificultad que supone configurar y gestionar un Firewall
/ IDS / IPS / WAF. Desde nuestro SOC de 24 horas, un
Proveedor: servicio de gestión y recepción de alertas de la seguridad
SVT PROVEEDOR DE SERVICIOS INTERNET perimetral de su organización.

 Racionalización de los costes de Descripción: Ayudamos a las orgnanizaciones a identificar


seguridad estrategias de ahorros de costes en seguridad mediante la
externalización de servicios. Para ello les asesoramos de
Proveedor: manera permanente en el proceso de selección y trasferencia
DELOITTE ADVISORY del servicio.

 Recursos de personal Descripción: Mayorista recursos de personal especializado


en seguridad.
Proveedor:
AFINA

 Redes Limpias Descripción: Redes Limpias es un servicio que proporciona


seguridad en el acceso a la red de comunicaciones desde
Proveedor: cualquier lugar y dispositivo, con actualizaciones continuas
ELEVENPATHS para proteger a la empresa frente amenazas emergentes.

 Registro de Visitas Descripción: A través de nuestra tecnología el cliente final


puede realizar registros de visitas en menos de 3 segundos.
Proveedor:
ICAR VISION SYSTEMS

 Relay de correo Descripción: Este servicio de suscripción permite analizar y


filtrar el correo electrónico antes de que llegue a su red;
Proveedor: consiguiendo filtrado antivirus, anti-spam y anti-phising sin
TECVD consumir recursos de su red.

 Rendimiento TI Descripción: Con la Gestión del Rendimiento de la TI


asesoramos a los clientes en la creación y optimización de
Proveedor: sus departamentos de TI.
QUINT WELLINGTON REDWOOD

Catálogo de Ciberseguridad Página 840 de 1288


 Restricción de acceso a Internet Descripción: Servicio Proxy-Squid. Servidor de Proxy-
Transparente, que permite el ahorro de ancho de banda,
Proveedor: cacheando aquellos contenidos no dinámicos de las paginas
MASBYTES WEB. La instalación efectuada en modo ‘transparent proxy’
que permite el uso sin necesidad de tener que configurar los
navegadores.

 S21sec intelligence Descripción: Servicios y tecnología encaminados a una


mejor comprensión de las oportunidades y amenazas de los
Proveedor: negocios, facilitan la optimización de los procesos de toma de
S21SEC decisiones y contribuyen a alcanzar una mayor
competitividad a través del conocimiento.

 S21sec labs Descripción: Con laboratorios especializados en fraude y


delitos online, vigilancia digital, seguridad multimedia y en
Proveedor: entornos SCADA, cloud computing y tecnologías
S21SEC inalámbricas, ofrecemos servicios de innovación para el
desarrollo de soluciones.

 S3 Storage Security Services Descripción: Sistema de Backup on-line seguro y cifrado:


servicio de almacenamiento remoto que consiste en
Proveedor: REALIZAR y GUARDAR en un Centro de Datos Remoto, una
SATINFO Copia de Seguridad de la información crítica de una
Compañía. Este concepto se denomina vaulting.

 SAFE+ Descripción: El servicio SAFE+ está basado en tres pilares


para dar una respuesta global a las necesidades de
Proveedor: seguridad de los sistemas de información:
PFS GRUPO Auditoría+Consultoría+Formación.

 Secure&View© Descripción: Secure&View© :Centro de gestión de servicios


de Sistemas, Redes y Seguridad. Desde nuestro centro se
Proveedor: monitoriza y opera el 100% de la infraestructura tecnológica
SECURE&IT del cliente, incluyendo la gestión de alarmas, incidentes,
problemas, copias de seguridad,etc

 SecureWatch Descripción: El servicio SecureWatch garantiza que los


equipos IPS y DDS de Corero Network Security están siempre
Proveedor: al día, funcionando en lo más alto y protegiendo
CORERO NETWORK SECURITY adecuadamente la infraestructura del cliente.

Catálogo de Ciberseguridad Página 841 de 1288


 SecureWatch Plus Descripción: El servicio SecureWatch PLUS consiste en 3
etapas que incluyen preparación, monitorización y respuesta
Proveedor: para aportar el nivel adecuado de protección a los clientes de
CORERO NETWORK SECURITY Corero que requieren un servicio personalizado con garantías
de niveles de servicio y disponibilidad permanente por parte
del SOC.

 Security partner Descripción: El servicio de externalización de seguridad


ofrecido por LionSwan a sus clientes, asesorándoles en la
Proveedor: securización de sus sistemas informáticos, pudiendo añadirse
LIONSWAN al mismo las soluciones Actua y Continue.

 Security Post Descripción: Servicio especialmente diseñado para dotar de


seguridad activa on-line, es decir, el equivalente a un
Proveedor: departamento de seguridad propio del cliente.
QUATRIX SOLUCIONES Monitorización, registro y respuesta. Consultoria en tiempo
real. Servicio de alertas.

 Securización del puesto de Descripción: Ofrecemos diversas soluciones que permiten


trabajo establecer políticas de seguridad en torno a los PCs y
la actividad de los usuarios, tales como el control sobre
Proveedor: el uso de dispositivos USB, control de mensajería
GEA CONSULTORES instantánea y auditoría de accesos a ficheros.

 Securización y vigilancia Descripción: Puntos de fuga de la información. Securización


empresarial. Vulnerabilidades.
Proveedor:
EXTRENET CONSULTING

 Securpyme previsión Descripción: Externalización total o parcial del sistema


informático: asesoría en TI, gestión de incidencias, gestión
Proveedor: de proveedores, modificación de políticas de usuario,
ADEKI SOLUCIONES optimización de servicios, etc.

 Securpyme protección Descripción: Completo servicio de protección informática


para redes de ordenadores conectadas a internet, en el que
Proveedor: protegemos los puntos de conexión a Internet de nuestros
ADEKI SOLUCIONES clientes. Los dispositivos de seguridad informática, por
personal especializado, está incluido en una pequeña cuota
mensual.

Catálogo de Ciberseguridad Página 842 de 1288


 Seguridad Descripción: El servicio de seguridad de Neotica Solutions,
tiene como objetivo el detectar y corregir el mal
Proveedor: funcionamiento de los sistemas y redes de los clientes en
NEOTICA SOLUTIONS producción. Con este servicio queremos garantizar que los
proyectos se implantan correctamente

 Seguridad 365D Descripción: Consultoria y Aplicación de medidas de


seguridad
Proveedor:
MICROSUR INFORMÁTICA

 Seguridad de entornos 2.0 Descripción: Proponemos servicios proactivos de


seguridad, reduciendo las vulnerabilidades mediante la
Proveedor: gestión de los riesgos relacionados con la TI haciendo
ANADAT CONSULTING especial foco en cuatro áreas: personas, procesos, externos
y tecnología.

 Seguridad de Internet Descripción: La opción flexible para las pequeñas empresas


gestionada para PYMEs y los trabajadores por cuenta propia para poner su seguridad
TI en manos de profesionales. Varios paquetes ofrecen una
Proveedor: protección personalizada.
HORNETSECURITY

 Seguridad de la red Descripción: Soporte y Consultoría relacionadas con la


seguridad de la red, la arquitectura del sistema y el software.
Proveedor:
WUL4

 Seguridad de las Descripción: Asegure su seguridad, la de sus instalaciones


comunicaciones y personal, y de las comunicaciones entre miembros de su
plantilla entre ellos o hacia terceros. La seguridad de las
Proveedor: comunicaciones evitará problemas de competencia desleal y
MAGNA DETECTIVES fugas de información.

 Seguridad en el Ciclo de Vida de Descripción: Revisión y transformación de


los Sistemas de Información metodologías/procesos de una organización en diseño y
mantenimiento de Sists. de Información, integrando la
Proveedor: seguridad en todo el ciclo de vida de un S.I.
EVERIS (concepciónanalisis, diseño, implementación, pruebas y
manteniemiento).

Catálogo de Ciberseguridad Página 843 de 1288


 Seguridad en la empresa Descripción: Implementamos medidas de seguridad en su
empresa para evitar intrusiones y fugas de información.
Proveedor: Entre nuestro portfolio de servicios incluyen: Securización
SIMEX INFORMÁTICA de servidores y puestos de trabajo, auditorías, accesos
remotos seguros, implementación de BYOD.

 Seguridad en la infraestructura Descripción: Servicio de verificación de la seguridad integral


de red de la red de informática de su empresa comprobando punto
por punto las posibles fugas de información que puedan
Proveedor: existir dentro de la red local.
GADEA DETECTIVES

 Seguridad Gestionada Descripción: _bytemaster ofrece un servicio de outsourcing


de su plataforma de seguridad. Nuestras consolas de gestión
Proveedor: central (GMS) monitorizan los equipos remotos
_BYTEMASTER continuamente y alertan sobre cualquier ataque o incidencia
que se produzca.

 Seguridad Gestionada Descripción: Outsourcing de Seguridad -> Seguridad


Hardware + Seguridad Software + Monitorización y Control.
Proveedor:
ADATIO SISTEMAS

 Seguridad Gestionada Descripción: Monitorización de todos los servicios de una


compañía.
Proveedor:
AVANSIS

 Seguridad Gestionada Descripción: Servicio destinado al outsourcing de los


sistemas de seguridad. Monitorización, gestión incidentes,
Proveedor: aplicación de políticas, actualizaciones críticas... bajo un
BABEL sistema remoto.

 Seguridad Gestionada Descripción: Nuestro servicio técnico, cubre cualquier


necesidad técnica de servicio, mantenimiento, diagnosis y
Proveedor: reparación de averías, detección y eliminación de virus y
DETEINCO spyware, reinstalación y configuración de software,
optimizaciones de sistema, copias de seguridad, protección
contra intrusiones, VPNs, etc.

Catálogo de Ciberseguridad Página 844 de 1288


 Seguridad Gestionada Descripción: El servicio de Seguridad Gestionada permite
una gestión proactiva de la seguridad de la infraestructura, a
Proveedor: través de nuestra red de SOCs global, ahorrando inversiones
ELEVENPATHS en infraestructura y asegurando las políticas de seguridad.

 Seguridad Gestionada Descripción: Servicios de gestión de la seguridad,


monitorización, alerta y resolución de incidencias, diseño de
Proveedor: políticas de seguridad empresarial e implantación de la
EMPATIZA seguridad como proceso.

 Seguridad Gestionada Descripción: Gestionamos, administramos y supervisamos


los servicios de seguridad del cliente, en forma remota o in-
Proveedor: situ, en horario prefijado o 24x7. Administración de usuarios,
GRUPO AVALON perfiles y accesos; redes; servidores; internet y correo
electrónico, etc.

 Seguridad Gestionada Descripción: Gesfor es centro certificado para la provisión


de servicios en las principales soluciones de seguridad, lo que
Proveedor: permite que los clientes que deseen externalizar total o
GRUPO GESFOR parcialmente la gestión de su infraestructura de seguridad
cuenten con una confianza añadida.

 Seguridad Gestionada Descripción: Este Servicio está apoyado en la instalación y


soporte de equipamientos que nos permiten establecer las
Proveedor: medidas de seguridad tecnológica gestionadas activamente
HARDTRONIC, SOLUCIONES TECNOLOGICAS por nuestro equipo de profesionales.

 Seguridad Gestionada Descripción: Administración remota de eventos de


seguridad. Recogida, análisis y actuación en base a una
Proveedor: política de seguridad establecida, de alarmas procedentes de
INGENIA cortafuegos, IDS, IPS y demás elementos de seguridad.
Servicios hasta 7x24.

 Seguridad Gestionada Descripción: Los completos recursos de análisis y control


nos permiten acometer todo tipo de proyectos de
Proveedor: Telecomunicaciones e Informática. Destacar que nuestra
KNET COMUNICACIONES experiencia y capacidad nos permite ofrecer una completa
Ingeniería de Proyectos que nos permite dar una Solución
Global.

Catálogo de Ciberseguridad Página 845 de 1288


 Seguridad Gestionada Descripción: Seguridad en servidores. Si su servidor VPS
PLESK o linux está teniendo problemas, consúltenos.
Proveedor: Podemos securizarlo o mantener actualizado
KYMATIC

 Seguridad Gestionada Descripción: Monitorización y Seguridad Gestionada 24x7.


Outsourcing de personal cualificado en seguridad tecnológica
Proveedor:
NOVASOFT

 Seguridad Gestionada Descripción: Evite agujeros de seguridad y mantenga su


información bajo la máxima seguridad. La seguridad de los
Proveedor: sistemas informáticos es uno de los aspectos más
PROCONSI descuidados en el mundo de las pymes.

 Seguridad Gestionada Descripción: Soluciones integrales de Seguridad


Gestionada, a la medida de cada Clinete.
Proveedor:
SECURNET CONSULTORES

 Seguridad Gestionada Descripción: Centro de Operaciones de Seguridad: centro


experto en prevención, monitorización, detección y reacción
Proveedor: de incidentes de seguridad. Análisis forense.
SOGETI

 Seguridad Gestionada Descripción: Prestación de servicios de seguridad desde


centros especializados de Operación.
Proveedor:
UNISYS ESPAÑA

 Seguridad Gestionada – Descripción: Seguridad Gestionada. Monitorización


Monitorización Avanzada de Avanzada de redes.
redes

Proveedor:
AUREN

Catálogo de Ciberseguridad Página 846 de 1288


 Seguridad Gestionada - Descripción: Diseño e implantación de Soluciones de
Monitorización de Alertas de Almacenamiento y Correlación de Logs de Seguridad.
Seguridad

Proveedor:
AUREN

 Seguridad gestionada en Descripción: Reduzca sus costes de operación a la vez que


Remoto (SOC) logra los mejores niveles de servicio. Monitorización 7x24,
gestión reglas y filtros, gestión de incidentes, Diseño e
Proveedor: implementación de SOC.
GRUPO MNEMO

 Seguridad Integral Descripción: Análisis, diseño, instalación y soporte de


soluciones de seguridad. Prevención de fuga de datos y
Proveedor: control de dispositivos móviles.
BSGSI

 Seguridad IT Descripción: SPCnet provee una amplia gama de productos


y servicios orientados a la seguridad y salvaguarda de datos,
Proveedor: el control de acceso y alta disponibilidad de la información en
SPCNET los sistemas y las comunicaciones de datos.

 Seguridad Lógica Descripción: La seguridad lógica nos referimos a la


seguridad en el uso de software y los sistemas, la protección
Proveedor: de los datos, procesos y programas, así como la del acceso
SYDEEN ordenado y autorizado de los usuarios a la información

 Seguridad Perimetral de Redes Descripción: Seguridad perimetral con soluciones Sonicwall.


Firewalls, deteccion de intrusiones, teletrabajo, redes
Proveedor: privadas virtuales, conexion de delegaciones de forma
GLOBALES segura.

 Seguridad transparente Descripción: Usted se olvida y nosotros trabajamos.


Revisamos diariamente posibles problemas y nos
Proveedor: anticipamos a los problemas que puedan surgir.
SECUREWEBSHIELD

Catálogo de Ciberseguridad Página 847 de 1288


 SERENAMAIL Descripción: Outsourcing de la seguridad email en base de
Servicio Gestionado para la detección y neutralización de
Proveedor: spam, virus, phishing, ataques de directorio y NDRs falsos.
SERENAMAIL

 SERENAWEB Descripción: Outsourcing de la seguridad web en base de


Servicio Gestionado para la detección y neutralización de
Proveedor: spyware, virus, phishers y malware en general en el acceso
SERENAMAIL web y el uso de la mensajería instantanea.

 SerMan Descripción: SerMan engloba todos nuestros servicios de


servidores gestionados y mantenidos por Ultreia en las
Proveedor: instalaciones del cliente. Como expertos en infraestructuras
ULTREIA COMUNICACIONES TIC, diseñamos, implantamos y mantenemos de forma
proactiva los servidores y servicios que necesita en su
empresa.

 Service Desk Descripción: Con una atención 24*7, la plataforma técnica


trabaja constantemente atendiendo incidencias de todos los
Proveedor: niveles y dando respuesta a todas ellas con eficiencia y
NEXTEL rapidez, un servicio totalmente escalable a los
requerimientos de cada proyecto.

 Servicio de antispam Descripción: Meytel ofrece diferentes soluciones en las


instalaciones del cliente para luchar contra el spam en los
Proveedor: emails corporativos de las empresas. Tambien ofrece el
MEYTEL servicio en modo gestionado, de tal forma que se proporciona
toda la proteccion a su correo de Internet corporativo.

 Servicio de Auditoría completa Descripción: Infraestructura. Estado de Lincenciamiento de


del Email los Productos. Tipos de Acceso utilizados. Servicios de
Seguridad adicional. Almacenamiento y Archivado de Correo.
Proveedor: Gestión de datos. Legalidad. Gestión de la Seguridad.
INTERBEL S) Evaluación de las Funcionalides.

 Servicio de Externalización Descripción: De esa forma, alineados completamente con la


efectividad de su visión del negocio, gestionamos y le
Proveedor: ofrecemos de la forma más eficiente servicios de TI,
ACUNTIA alimentando lo que realmente le preocupa: crear una ventaja
competitiva sostenible.

Catálogo de Ciberseguridad Página 848 de 1288


 Servicio de Firewall de Descripción: Servicio gestionado empleando una plataforma
Aplicación propia basada en software opensource junto con desarrollo
propio
Proveedor:
INTERNET SECURITY AUDITORS

 Servicio de Firma Electrónica Descripción: Cuando el usuario de una Web se dispone a


realizar la firma, se trasferirá el formulario o el documento
Proveedor: en cuestión a una página especial configurada por Notarline
NOTARLINE para cada empresa donde el cliente realizará la firma con su
propio certificado electrónico.

 Servicio de gestión de informes Descripción: A través de una plataforma dedicada se


de actividad reciben la información de la actividad generada desde los
sistemas del cliente y que será recogida y presentada en los
Proveedor: correspondientes informes periódicos de actividad.
CROSSNET INGENIERÍA Y SISTEMAS

 Servicio de implantación y Descripción: Instalamos, desarrollamos y configuramos el


mantenimiento seguridad sistema de seguridad de sus servidores Linux.
servidores.

Proveedor:
ULTIMOBYTE ESPAÑA

 Servicio de Soporte y Descripción: Cubrimos incidencias en los sistemas


Mantenimiento de Instalaciones informáticos y de comunicaciones. Tiempos de respuesta
inferiores a 4 horas. Amplia red de técnicos repartidos por la
Proveedor: Península
TRITON

 Servicio de Vigilancia Descripción: Servicio gestionado empleando una plataforma


Antimalware propia para la detección de malware en servidores web de
forma continuada
Proveedor:
INTERNET SECURITY AUDITORS

 Servicio Integral a la Empresa Descripción: Nuestro objetivo es que la PYME no se


preocupe de los temas informáticos, ofrecemos
Proveedor: mantenimientos personalizados y adaptados a las
VS INFORMÁTICA LA RODA necesidades de cada empresa. Somos especialistas en redes
locales, interconexión de sedes mediante VPN

Catálogo de Ciberseguridad Página 849 de 1288


 Servicio Outsourcing Descripción: Servicio de Outsourcing de tecnicos de
sistemas, SAT y programacion.
Proveedor:
SOFT LINE

 Servicio Técnico Descripción: Este departamento está destinado a garantizar


la seguridad y operatividad de todo equipo o sistema
Proveedor: informático.
ALBADA INFORMÁTICA

 Servicio Técnico Descripción: Para garantizar el correcto funcionamiento de


los Sistemas de nuestros clientes, ofrecemos un Serviciode
Proveedor: asistencia Técnica Informática a domicilio.
G2INFORMATICA

 Servicio Técnico Descripción: Diagnóstico y reparación de Pcs, portátiles,


impresoras, y todo tipo de periféricos. Desinfección de virus
Proveedor: en su equipo, asesoramiento e instalación de Antivirus...
MICRO-LEON

 Servicio Técnico Descripción: Mejora del rendimiento de una red y su


seguridad. Instalación de redes complejas. Aprovechamiento
Proveedor: de los recursos de una red y/o equipos. Seguridad en PC y
TNTINFOR.COM servidores. Control de acceso a recursos. Limpieza de virus,
sistemas de antivirus y anti-intrusión. Instalación y
configuración de servidores.

 Servicio técnico informático Descripción: Atención al usuario ante averías e incidencias


de todo tipo con sus equipos informáticos: reparación de
Proveedor: ordenadores, servidores y todo tipo de periféricos.
ASTIM INFORMÁTICA Recuperación de datos.

 Servicio técnico informático Descripción: Reparación y mantenimiento de servidores, de


puestos de trabajo. Reparación y mantenimiento remoto.
Proveedor: Reparación y mantenimiento de infraestructuras de red
DOMO INFORMÁTICA APLICADA Ethernet y Wi-Fi. Planes de mantenimiento adaptados a sus
necesidades. Seguimiento del estado de sus averias a traves
de Internet.

Catálogo de Ciberseguridad Página 850 de 1288


 Servicios Anitfraude Descripción: Nuestro servicio garantiza la actuación
inmediata ante la detección de un caso de fraude,
Proveedor: permitiendo intervenir los sitios atacantes. A través de
AIUKEN SOLUTIONS nuestro SOC 24×7 proporcionamos la capacidad necesaria
para monitorizar los sistemas objetivo.

 Servicios avanzados TIC Descripción: En MERTEL proveemos Servicios Simétricos de


Internet para Empresas, Cableado Estructurado y de Fibra
Proveedor: Óptica, Repartidores, Servidores, Cabinas de
TELECOMUNICACIONES MERINO Almacenamiento, Routing, Switching, Centralitas, Voz IP y
Microinformática, Redes y enlaces Wifi, Impresora

 Servicios de ciberseguridad Descripción: Gestión y control de la ciberseguridad en la


información empresarial
Proveedor:
SECURACTIVA NOROESTE

 Servicios de Consultoría Descripción: Servicios de Consultoría que constituyen el


abanico más amplio de soluciones que Telindus es capaz de
Proveedor: prestar, desde el extenso ámbito de la seguridad hasta el
ACUNTIA análisis y optimización de arquitecturas de red.

 Servicios de gestión remota Descripción: Servicios de gestión remota fisica y virtual de


equipos IT
Proveedor:
AFINA

 Servicios de gestión remota Descripción: Servicios de Gestión Remota de la seguridad


integral adaptándose a las necesidades específicas de cada cliente,
dejando a cargo de expertos la seguridad integral de la
Proveedor: organización. Servicios que permiten tener un alto nivel de
AFINA seguridad en la empresa: Firewall, VPNs, Antivirus, IDS/ IPS,
filtrado.

 Servicios de gestión y Descripción: Nuestro servicio de monitorización nos permite


monitorización conocer en todo momento la disponibilidad y el rendimiento
que una aplicación o un servidor está ofreciendo a sus
Proveedor: usuarios. Nos permite ser proactivos en la gestión de los
ALTIA CONSULTORES sistemas

Catálogo de Ciberseguridad Página 851 de 1288


 Servicios de monitorización y Descripción: Tareas preventivas para el control de
Alerta de Servidores servidores. Verificación de histórico de tareas de copias de
seguridad. Verificación de versión de fichero de firmas del
Proveedor: antivirus. Verificación de espacio libre en discos duros ,
CLAVE INFORMATICA recomendaciones de seguridad.

 Servicios de Outsourcing Descripción: Los Servicios de externalización TI permiten a


los directivos de una empresa conservar el control sobre las
Proveedor: estrategias de TI, beneficiándose al mismo tiempo de
CGI menores riesgos y costes operativos sin comprometer la
prestación del servicio

 Servicios de Outsourcing Descripción: Nuestro servicio de outsourcing cuenta con un


equipo especializado y flexible que varía en función de las
Proveedor: necesidades de cada cliente.
EDNON

 Servicios de Outsourcing Descripción: Nuestra práctica de Manejo de Aplicaciones


consiste en la administración, mantenimiento y mejora de las
Proveedor: aplicaciones de nuestros clientes. Respaldo y Restauración de
NEORIS Datos. Plan y Ejecución de Plan para Recuperación de
Desastres. Instalación de Actualizaciones a Infraestructura.

 Servicios de Renting Descripción: El renting informático es un contrato de


Tecnológico alquiler de equipos y servicios por el que se pagan cuotas
mensuales o trimestrales fijas durante un período
Proveedor: determinado
SMI SISTEMES

 Servicios de Seguridad Descripción: BSecure es el sello de confianza que engloba


todos los servicios de seguridad informática que te ofrece
Proveedor: Binn. Desde análisis y auditorías de amenazas y
BINN SOLUCIONES INFORMÁTICAS vulnerabilidades hasta eliminación de virus de tu web
pasando por la instalación de redes VPN.

 Servicios de Seguridad Descripción: Soluciones 24x7 para la administración remota


Gestionada de la infraestructura o supervisión de los servicios de
seguridad.
Proveedor:
DIAGONAL INFORMATICA

Catálogo de Ciberseguridad Página 852 de 1288


 Servicios de Seguridad Descripción: Productos y mecanismos para la protección
Gestionada tanto interna como externa de sus sistemas de información
y redes de comunicaciones.
Proveedor:
FUTUVER

 Servicios de Seguridad Descripción: Servicio gestionado del ciclo de vida de los


Gestionada sistemas de información.

Proveedor:
GRUPO GTEI

 Servicios de seguridad Descripción: Activado por BT Counterpane, le ayuda a


gestionados controlar su red a la vez que alivia la presión de sus recursos
de seguridad y TI. Le ayudamos a proteger su red de
Proveedor: ataques, a cumplir la normativa del sector y a disminuir la
BRISTISH TELECOM ESPAÑA responsabilidad de su empresa.

 Servicios de Soporte de Descripción: La contratación de servicios expertos de


Operaciones e Incidencias soporte para seguridad en SAP descarga a la organización de
tareas muy especializadas pero a su vez críticas, dejándolas
Proveedor: en manos de expertos que proporcionarán un servicio
INPROSEC eficiente.

 Servicios de soporte vía centro Descripción: Servicios de Asistencia técnica / centro de


de soporte y seguridad central soporte: Los recursos de ExisTI se desplazan a las oficinas
del cliente soporte 8x5 o 24x7 específicos para cada solución
Proveedor: implantada en cada cliente.
EXIS TI

 Servicios de soporte y Descripción: Nuestro fundamento es proporcionar a los


mantenimiento Clientes los servicios necesarios para mantener su sistema
informático en condiciones óptimas de funcionamiento y
Proveedor: evitar paradas inesperadas.
SEIN

 Servicios de tránsito de correo Descripción: Prefiltrado de virus y correo basura antes de


electrónico que los mensajes lleguen al servidor de correo corporativo.
También se complementa con un respaldo MX en caso de
Proveedor: caida del servidor principal.
SARENET

Catálogo de Ciberseguridad Página 853 de 1288


 Servicios externos de Descripción: Servicios de responsable de seguridad tanto de
responsable de Seguridad y DPO SGSI como de Protección de Datos. Así como la prestación
de servicios de DPO.
Proveedor:
GEISCON FORMACIÓN Y CONSULTORÍA

 Servicios Gestionados Descripción: Derten asegura que su infraestructura TI


dejará de ser una preocupación para empresa y ser
Proveedor: convertirá en una herramienta eficaz y transparente para su
DERTEN SISTEMAS negocio. Auditorías periódicas de rendimiento y posibles
evoluciones del sistema.Administración de sistemas.

 Servicios Gestionados Descripción: Soluciones Profesionales para cada necesidad

Proveedor:
IBERCOM

 Servicios Gestionados Descripción: La unidad de negocio de Servicios Gestionados


y Gestión de Infraestructuras TIC de IRITEC se encarga de la
Proveedor: gestión centralizada de los sistemas de información de
IRITEC grandes empresas

 Servicios Gestionados Descripción: Contamos con un equipo técnico implicado y


proactivo, que le dará soporte desde la primera llamada en
Proveedor: el mínimo tiempo posible. Con este servicio, mantenga sus
SOFISTIC TELEMATIC SECURITY servidores totalmente actualizados y con el mínimo riesgo
contra posibles ataques.

 Servicios Gestionados Descripción: Gestionamos proyectos desde inicio; Diseño de


la arquitectura, nueva instalación, planes de migración,
Proveedor: tunning implantación e integración de soluciones y
TUYU TECHNOLOGY productos. Ejecutamos proyectos de consultoría,
mantenimiento y soporte 24x7 de infraestructuras.

 Servicios Gestionados de Descripción: Gestión proactiva: Seguimiento de pautas y


Identidades y Usuarios rendimiento; Proyección de tendencias y diseño de
capacidad; Elaboración de procedimientos y documentación;
Proveedor: Generación de informes de actividad y servicios periódicos.
SIA Detección y respuesta a incidencias; Monitorización de
servicios críticos.

Catálogo de Ciberseguridad Página 854 de 1288


 Servicios Gestionados de la Descripción: Se ofrecen mecanismos para la gestión de la
seguridad seguridad de una organización. Se incluye dentro del servicio
los siguientes: Apoyo personal experto. Protección de
Proveedor: sistemas, servicios y procesos. Mantenimiento de
SIDERTIA SOLUTIONS infraestructuras. Análisis preventivo.

 Servicios Gestionados de Descripción: Áudea le propone un servicio en el que la


Seguridad empresa no tiene que preocuparse por la seguridad. Gestión
antimalwe. Gestión seguridad perimetral. Gestión de
Proveedor: eventos, alertas de seguridad, gestión de vulnerabilidades.
ÁUDEA SEGURIDAD DE LA INFORMACIÓN Informes periódicos, cumplimiento, etc.

 Servicios Gestionados de Descripción: Los servicios no son intrusivos y permiten


Seguridad además integrar otros productos de seguridad propietarios
con los que cuente el cliente. Cuenta con la clasificación de
Proveedor: acceso a la información y la generación de informes directos
HISPAFUENTES que ayuda al cumplimiento de la norma 27001 de Seguridad.

 Servicios gestionados de Descripción: Sistemas anti-virus. Sistemas anti-spam.


seguridad de la información Filtrado de web y prevención de filtrado de información.
Actualizaciones de seguridad en sistemas operativos. Gestión
Proveedor: de vulnerabilidades. Gestión del control de acceso externo vía
VINTEGRIS web. Gestión de LDAP y AD.

 Servicios Gestionados de Descripción: Inventario / Auditoria de los PCs/Servidores.


Sistemas Monitorización de todos los Ordenadores integrantes de la
red. Control Remoto de PCs/Servidores. Soporte Técnico
Proveedor: Remoto / Diario de Seguimiento. Administración remota.
CLOVIS SOLUTIONS Gestión de Políticas de Red. Informes Integrados. Soporte
técnico para incidencias,..

 Servicios Gestionados Redes Descripción: Servicios Gestionados de gestión y operación


Comunicaciones y Seguridad de infraestructura TIC de clientes desde SNOC de ICA en
modalidad 24x7x365, con responsabilidad de provisionar y
Proveedor: garantizar la estabilidad, flexibilidad y dinamismo de negocio
ICA según SLAs. ISO 20000-ISO 27001.

 Servicios Gestionados TI Descripción: Servicios de asesoramiento: Planes directores


TI; Planes estratégicos de TI; Planes estratégicos de
Proveedor: seguridad (SGSI); Planes de contingencia y Planes de
AGEDOS BUSINESS DATACENTER consolidación. Auditorías: Análisis forense, Cumplimiento de
normativas (LOPD) y Hacking ético.

Catálogo de Ciberseguridad Página 855 de 1288


 Servicios informaticos (TIC) Descripción: Servicios informaticos (TIC) profesionales a
profesionales a empresas empresas

Proveedor:
ON SERVICES SISTEMAS DE GESTION Y
SERVICIOS INFORMATICOS

 Servicios Profesionales de Descripción: Servicios profesionales para el desarrollo de


Ingeniería estudios y anteproyectos técnicos, asistencia en el despliegue
y administracion TIC y servicios de soporte técnico
Proveedor:
ICA

 Servicios técnicos avanzados de Descripción: Estamos siempre dispuestos a escuchar las


consultoría de seguridad necesidades de nuestros clientes y a estudiar peticiones muy
específicas, especialmente si son complejas y suponen un
Proveedor: reto tecnológico.
DINOSEC

 Servicios TIC Descripción: Nuestra completa oferta de servicios, le


permitirá garantizar la seguridad y correcto funcionamiento
Proveedor: de sus sistemas. Nuestros servicios: Gestión Informática,
ALTAIS SISTEMAS Consultorá, Auditoría, Seguridad, Soluciones y Sistemas,
Mantenimiento y Soporte e instalaciones.

 Servidores de Autenticación y Descripción: Implantación de servidores LDAP y Kerberos


Gestión de Identidades. de código abierto.

Proveedor:
OPEN PHOENIX

 Servidores Dedicados Descripción: Se trata de un servicio completamente


Administrados administrado (managed), preparado para que Ud. no tenga
que preocuparse del mantenimiento del sistema operativo, ni
Proveedor: de las copias de seguridad o alertas del sistema.
ADW EUROPE

 Sistemas de Copias de Descripción: Sistemas de copias de seguridad situada en


Seguridad 'on line' servidores externos totalmente securizados.

Proveedor:
AJ AUDITORIA SISTEMAS

Catálogo de Ciberseguridad Página 856 de 1288


 Sistemas y Servicios Descripción: Seidor tiene en su plantilla los profesionales
capacitados para dimensionar, instalar y dar mantenimiento
Proveedor: a los servidores de los principales fabricantes del mercado.
GRUPO SEIDOR

 SOC Descripción: Centro de Operaciones de Seguridad con


servicios de monitorización 24x7 así como de gestión
Proveedor: continua de seguridad.
ACKCENT

 SOC Descripción: Servicio de Seguridad Gestionada.

Proveedor:
EMETEL

 SOC /CSIRT Descripción: Servicios tecnológicos de vigilancia


tecnológica, notificación y respuesta frente a incidentes
Proveedor: basados en la operación de un sistema SIEM (Security
FIRMAMED information event management) desplegado en cliente o
basado en cloud.

 Software Factory Descripción: Servicios profesionales para el desarrollo de


aplicaciones a medida siguiendo las mejores prácticas ISO
Proveedor: 15408, Common Criteria, SPICE, ISO 15504, CMMI.
ICA

 Soporte Descripción: En GEA Consultores contamos con un


departamento de Soporte integrado por técnicos
Proveedor: especializados en las diferentes soluciones y servicios que
GEA CONSULTORES ofrecemos.

 Soporte / Help Desk Descripción: Profesionales expertos de CSA te ayudarán a


solventar cualquier problemas empresarial o técnico
Proveedor: trabajando conjuntamente para encontrar una solución.
CSA

Catálogo de Ciberseguridad Página 857 de 1288


 Soporte 24/7 Descripción: Alienvault ofrece un amplio abanico de
opciones de soporte técnico, desde la contratación de tickets
Proveedor: a un contrato de soporte técnico 24*7 para los despliegues
ALIENVAULT INC SUCURSAL EN ESPAÑA en entornos corporativos. Estos servicios profesionales
proporcionan el apoyo técnico necesario para un correcto
despliegue y gestión.

 Soporte a Sistemas y Helpdesk Descripción: Con el fin de aumentar la capacidad y eficacia


resolutiva en las tareas de mantenimiento de aplicaciones
Proveedor: informáticas, las grandes instituciones proveedoras de
BILBOMATICA servicios informáticos, complementan o subcontratan esta
labor con otras empresas que cubren las funciones de
atención a consultas y soporte.

 Soporte de Servicios al Partner Descripción: Ayudamos al Distribuidor Informático a definir


el nivel de soluciones y productos adecuados a cada
Proveedor: problemática.
IREO MAYORSITA DE ITSM Y SEGURIDAD

 Soporte en sistemas 24X7 Descripción: Soporte de sistemas 24x7 Nivel 3. Gestión de


alertas de monitorización y peticiones helpdesk para
Proveedor: plataformas de correo corporativo, servidores web y de
OPEN3S OPEN SOURCE AND SECURITY aplicaciones, DNS, firewall, proxy, VPN y/o electrónica de
SERVICES
red.

 Soporte especializado en Descripción: Isotrol ofrece servicios de soporte


seguridad especializado en Seguridad.

Proveedor:
ISOTROL

 Soporte informático Descripción: IriTec Sistemas es la división de Grupo IriTec


dedicada a conseguir la máxima disponibilidad de los
Proveedor: sistemas de las organizaciones en sus servidores y puestos
IRITEC de trabajo y dar soporte a los usuarios a través de
planificación, monitorización y asistencia técnica.

 Soporte Informático y de las Descripción: Grupo Trevenque dispone de los mejores


Comunicaciones medios técnicos y humanos que le permiten olvidarse de
unas labores necesarias para garantizar la continuidad de su
Proveedor: negocio
GRUPO TREVENQUE

Catálogo de Ciberseguridad Página 858 de 1288


 Soporte integral de sistemas de Descripción: Soporte integral de sistemas de seguridad
seguridad críticos críticos: Servicios de soporte de 1º o 2º nivel para todos los
dispositivos de seguridad del cliente, trabajando en una
Proveedor: formula soporte multifabricante, con diferentes niveles de
EXIS TI profundidad.

 Soporte remoto Descripción: Metodología basada en mantenimiento pro-


activo, y reactivo, Network Operating Center (NOC), Garantía
Proveedor: y calidad de servicio 24×7, Elaboración de informes técnicos,
NEXTEL Establecimiento de cuadros de mando, Hacking ético,
Mantenimiento gestionado de redes, etc.

 Soporte técnico Descripción: Es una solución integral que aúna servicios de


mantenimiento informático remoto y mantenimiento
Proveedor: informático presencial. Política de seguridad informática y
GLOBAL3 CLOUD CONSULTING servicio de copia de seguridad de sus datos (backup).

 Soporte técnico Descripción: Detección y limpieza de virus, troyanos y


variantes. Configuración y conexión a Internet. Resolución de
Proveedor: problemas con internet. Instalación y configuración de todo
VAZQUEZ INFORMATICA tipo de Hardware y periféricos en general.

 Soporte Técnico 24*7 Descripción: Para los equipos TIC alojados en el Centro de
Datos, el personal técnico de Interxion ofrece operación
Proveedor: 24*7.
INTERXION

 Soporte técnico 24x7 Descripción: Soporte Técnico 24x7 preventivo y proactivo


con servicios de Monitorización y Gestión remota de
Proveedor: dispositivos y servicios en red. Reporting.
AFINA

 Soporte técnico informático Descripción: Soporte telefónico, remoto e in situ para la


resolución de incidencias informáticas. El servicio esta
Proveedor: prestado por técnicos certificados en Microsoft.
TIM SERVICIOS INFORMATICOS EN LA RED

Catálogo de Ciberseguridad Página 859 de 1288


 Soporte y Mantenimiento Descripción: Proporcionamos a nuestros clientes los
servicios necesarios para mantener su sistema informático en
Proveedor: condiciones óptimas de funcionamiento y evitar paradas
AXIS - ASESORES EN NUEVAS TECNOLOGÍAS inesperadas.

 Soporte y Mantenimiento Descripción: Una vez un sistema informático está en


funcionamiento se hace necesario su mantenimiento:
Proveedor: cambios en el sistema, averías, errores cometidos por los
INFOPAR usuarios, virus, pérdidas de datos... Todo esto puede
ocasionar que su sistema deje de funcionar.

 Soporte y Mantenimiento Descripción: Nuestro servicio de mantenimiento exclusivo


incluye prevención de incidencias estableciendo con ello un
Proveedor: plan de mantenimiento preventivo con el fin de mantener la
LOGIC SH correcta operatividad de los equipos, recomendar el mejor
empleo de los mismos y sus posibilidades de optimización.

 Soporte y Mantenimiento Descripción: MDtel presta servicio de mantenimiento de


equipos y redes de comunicaciones, ofreciendo un servicio
Proveedor: Integral de Mantenimiento las 24 horas del día durante los
MDTEL TELECOMUNICACIONES 365 días del año, que cubre todo tipo de incidencias.

 Soporte y Mantenimiento Descripción: Le ayudaremos a que su infraestructura


informática rinda eficazmente, de forma óptima, sin
Proveedor: problemas ni pérdidas de tiempo, con la ayuda de nuestro
POOL INFORMÁTICO servicio de asistencia técnica telefónica, a domicilio y
asistencia remota on-line.

 Soporte y Mantenimiento Descripción: Añadimos valor a tu empresa, proporcionando


asistencia, resolución de problemas o implementación de
Proveedor: nuevas funcionalidades, de forma presencial o remota.
W-MEGA

 Soporte y Mantenimiento de Descripción: Soporte técnico y mantenimiento de sistemas


Redes linux. Administración y monitorización remota de servidores
y redes.
Proveedor:
GENOS OPEN SOURCE

Catálogo de Ciberseguridad Página 860 de 1288


 Soporte y Mantenimiento de Descripción: El Servicio de Soporte y Mantenimiento de SMI
Redes y Sistemas Sistemes proporciona una extensa oferta de servicios
diseñada para cubrir aquellos entornos y productos, que
Proveedor: puedan estar incluidos en sus sistemas y redes.
SMI SISTEMES

 SWAT - Secure Web Application Descripción: Servicio gestionado de hacking ético para su
Tactics WebSite. Todos los beneficios del pentesting manual
realizado por los mejores expertos, unido al escaneo
Proveedor: avanzado, continuo y automatizado detectando nuevas
OUTPOST24 vulnerabilidades o cambios en sus aplicaciones web.

 Test de intrusión interno y Descripción: Como bien es sabido el objetivo de un atacante


externo es obtener acceso a la información o a los recursos
productivos de una empresa empleando el menor esfuerzo
Proveedor: posible. En Informática Forense nuestros Test de Intrusión
INFORMÁTICA FORENSE pretenden determinar el grado de seguridad

 Testeo de software Descripción: Elaboramos y ejecutamos planes de testeo


para su software (entorno de test, casos de test, etc.)
Proveedor:
SEINHE

 Tráfico Limpio Descripción: Servicio de monitorización y supervisión


remota de la seguridad de sus sistemas de información.
Proveedor:
TELEFÓNICA INGENIERÍA DE SEGURIDAD

 UTM Gestionado Descripción: Implantamos y mantenemos como servicio


administrado toda la gama de Sophos UTM en clientes y
Proveedor: distribuidores que no dispongan de suficientes recursos ni
METAFRASE personal especializado y certificado.

 Vigilancia de la seguridad de Descripción: Vigilancia del estado de la seguridad de


aplicaciones y versiones servidores y aplicaciones: revisión sistemática diaria de la
publicación de noticias de seguridad relacionadas con las
Proveedor: aplicaciones. Notificación de los incidentes relevantes.
FLAG SOLUTIONS

Catálogo de Ciberseguridad Página 861 de 1288


 Vigilancia Digital Descripción: Vigilancia Digital es un servicio de detección de
amenazas basado en inteligencia digital que facilita a las
Proveedor: empresas adecuar su estrategia de negocio y mejorar el
ELEVENPATHS proceso de toma de decisiones.

 Visado electrónico Descripción: El visado electrónico de NDS es la solución que


muchos colegios profesionales están empezando a tener la
Proveedor: necesidad de utilizar sistemas telemáticos para visar
NET DESIGN STUDIO electrónicamente los proyectos de sus colegiados.

 Vulnerability Assessment as a Descripción: Servicio continuado de análisis de


Service vulnerabilidades.

Proveedor:
ACKCENT

 Vulnex Service Lounge (VSL) Descripción: Músculo de seguridad TI para su organización.


¿Qué servicios de soporte podrían aportar el máximo valor a
Proveedor: la seguridad de su infraestructura de TI? ¿Acceso directo y
VULNEX prioritario a los expertos de VULNEX de forma
continua?¿Formación, talleres y servicios online para
mantener a su personal de TI y empleados.

 WBSVision Online Descripción: A través de la herramienta WBSVision, de los


servicios de consultoría y de las infraestructuras y los
Proveedor: servicios gestionados prestados desde nuestro DataCenter,
WHITEBEARSOLUTIONS podrá establecer un mecanismo de gestión y federación de
identidades en la nube.

 Webshop e-Commerce con Descripción: Webshop es una solución de comercio


copias de seguridad diarias electrónico gestionado con soporte de copias de seguridad
diarias y alta disponibilidad.
Proveedor:
INTERNET GIRONA

 Wireless (Wi-Fi) Descripción: Servicio Gestionado de infraestructuras


Wireless.
Proveedor:
AMBAR TELECOMUNICACIONES

Catálogo de Ciberseguridad Página 862 de 1288


 WSIC NetDefenZ Descripción: Servicio de Seguridad Gestionada basado en
dispositivos cortafuergos de nueva generación (NGF) con la
Proveedor: posibilidad de, Balanceo entre líneas de datos; Detección y
WSIC bloqueo de intrusiones (IDS); Priorización de Tráfico; Gestión
de Redes Privadas Virtuales (VPN); Filtrado de Contenidos;...

 XolidoSign Corporate Descripción: Servicio web que permite el tratamiento y


generación de documentos para su participación en procesos
Proveedor: de flujo de trabajo, circuitos de firma y notificaciones, con
XOLIDO SYSTEMS tecnología de Firma Electrónica y Sellado de Tiempo
reconocido, en un entorno multiusuario.

Catálogo de Ciberseguridad Página 863 de 1288


5 LISTADO DE EMPRESAS

El siguiente listado agrupa las empresas por fabricantes, mayoristas/distribuidores


e integradores/consultores.

5.1 Fabricantes

Son proveedores que fabrican o desarrollan sus propias soluciones de


ciberseguridad (hardware o software). Es frecuente que comercialicen sus
productos a través de canal (mayoristas / distribuidores).

 3M ESPAñA Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información.
Tipo: Fabricante
Provincia: Madrid
url: www.3m.com/es
e-mail: cic.es@3M.com
Teléfono: 900210584

 A2SECURE Categorías: Anti-fraude. Anti-malware. Auditoría Técnica.


Certificación Normativa. Control de Acceso y Autenticación.
Tipo: Fabricante Cumplimiento Legal.
Provincia: Barcelona
url: www.a2secure.com
e-mail: info@a2secure.com
Teléfono: 933945600

 ADAM DATACENTER Categorías: Contingencia y Continuidad. Gestión de


incidentes.
Tipo: Fabricante
Provincia: Barcelona
url: www.adamecotech.es
e-mail: datacenter@adam.es
Teléfono: 934465005

 ADICIONA SERVICIOS Categorías: Cumplimiento Legal.


INFORMÁTICOS

Tipo: Fabricante
Provincia: Barcelona
url: www.adiciona.com
e-mail: comercial@e-polite.com
Teléfono: 932780054

Catálogo de Ciberseguridad Página 864 de 1288


 AGEDUM SISTEMAS DE Categorías: Certificación Normativa. Cumplimiento Legal.
INFORMACIóN

Tipo: Fabricante
Provincia: Málaga
url: www.agedum.com
e-mail: info@agedum.com
Teléfono: 952226143

 AIUKEN SOLUTIONS Categorías: Contingencia y Continuidad. Protección de las


Comunicaciones. Auditoría Técnica. Formación y
Tipo: Fabricante Concienciación. Soporte y Mantenimiento.
Provincia: Madrid
url: www.aiuken.com
e-mail: info@aiuken.com
Teléfono: 915063968

 ALCATRAZ SOLUTIONS Categorías: Cumplimiento Legal. Contingencia y


Continuidad. Formación y Concienciación. Soporte y
Tipo: Fabricante Mantenimiento.
Provincia: La Coruña
url: www.alcatraz.es
e-mail: info@alcatraz.es
Teléfono: 902169121

 ALERTA COMUNICACIONES Categorías: Prevención de Fuga de Información. Protección


de las Comunicaciones.
Tipo: Fabricante
Provincia: Madrid
url: www.alertacomunicaciones.com
e-mail: comercial@alercom.com
Teléfono: 913751043

 ALIENVAULT INC SUCURSAL Categorías: Inteligencia de Seguridad. Protección de las


EN ESPAÑA Comunicaciones. Formación y Concienciación. Soporte y
Mantenimiento.
Tipo: Fabricante
Provincia: Madrid
url: www.alienvault.com
e-mail: javierl@alienvault.com
Teléfono: 915151344

 ALINTO Categorías: Anti-malware.

Tipo: Fabricante
Provincia: Madrid
url: www.alinto.es
e-mail: aroman@alinto.net
Teléfono: 913072114

Catálogo de Ciberseguridad Página 865 de 1288


 ALLIED TELESIS Categorías: Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Madrid
url: www.alliedtelesis.com
e-mail: marketing_iberia@alliedtelesis.com
Teléfono: 915591055

 ALLOT COMUNICATIONS Categorías: Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Madrid
url: www.allot.com
e-mail: sales-iberia@allot.com
Teléfono: 916029942

 ALMA TECHNOLOGIES Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Fabricante
Provincia: Madrid
url: www.grupoalma.com
e-mail: marketing@almatech.es
Teléfono: 914072797

 ALVARION Categorías: Inteligencia de Seguridad.

Tipo: Fabricante
Provincia: Valladolid
url: www.alvarion.es
e-mail: sales-spain@alvarion.com
Teléfono: 911964081

 ANEMVA CONSULTING Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Certificación Normativa.
Tipo: Fabricante
Provincia: Barcelona
url: www.anemva.com
e-mail: com@anemva.com
Teléfono: 937774139

 ANTISPAMEUROPE Categorías: Anti-fraude. Anti-malware. Seguridad en la


nube. Soporte y Mantenimiento.
Tipo: Fabricante
Provincia: Barcelona
url: www.antispameurope.es
e-mail: info@antispameurope.es
Teléfono: 933036963

Catálogo de Ciberseguridad Página 866 de 1288


 AQUAMOBILE Categorías: Control de Acceso y Autenticación. Prevención
de Fuga de Información.
Tipo: Fabricante
Provincia: Madrid
url: www.aquamobile.es
e-mail: info@aquamobile.es
Teléfono: 914489040

 ÁRTICA SOLUCIONES Categorías: Inteligencia de Seguridad.


TECNOLóGICAS

Tipo: Fabricante
Provincia: Madrid
url: www.artica.es
e-mail: info@artica.es
Teléfono: 915597222

 ARTICO Categorías: Cumplimiento Legal. Certificación Normativa.

Tipo: Fabricante
Provincia: Zaragoza
url: www.portalartico.es
e-mail: marketing@artico-
consultores.com
Teléfono: 976458586

 ASCERTIA LIMITED Categorías: Control de Acceso y Autenticación.

Tipo: Fabricante
Provincia: Madrid
url: www.ascertia.com
e-mail: info@ascertia.com
Teléfono: 441256895416

 ATEMPO Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Madrid
url: www.atempo.com
e-mail: info@atempo.com
Teléfono: 917882617

 ATOS SPAIN Categorías: Auditoría Técnica. Certificación Normativa.


Contingencia y Continuidad. Gestión de incidentes.
Tipo: Fabricante Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: Madrid
url: www.atosorigin.com
e-mail: jesus.alonso@atosorigin.com
Teléfono: 912149500

Catálogo de Ciberseguridad Página 867 de 1288


 ATTACHMATE Categorías: Anti-fraude.

Tipo: Fabricante
Provincia: Madrid
url: www.attachmate.es
e-mail: jesus.albo@attachmate.com
Teléfono: 637706224

 AUDISEC, SEGURIDAD DE LA Categorías: Certificación Normativa. Contingencia y


INFORMACIóN Continuidad. Cumplimiento Legal.

Tipo: Fabricante
Provincia: Madrid
url: www.audisec.es
e-mail: soporte@audisec.es
Teléfono: 902056203

 AUTEK INGENIERíA Categorías: Protección de las Comunicaciones. Implantación


de Soluciones.
Tipo: Fabricante
Provincia: Madrid
url: www.autek.es
e-mail: info@autek.es
Teléfono: 915974629

 AVG ESPAÑA Categorías: Anti-malware. Protección de las


Comunicaciones. Seguridad en Dispositivos Móviles.
Tipo: Fabricante Contingencia y Continuidad. Implantación de Soluciones.
Provincia: Sevilla
url: www.antivirusavg.es
e-mail: avg@antivirusavg.es
Teléfono: 954834052

 BARRACUDA NETWORKS Categorías: Anti-fraude. Inteligencia de Seguridad.


Protección de las Comunicaciones. Contingencia y
Tipo: Fabricante Continuidad. Formación y Concienciación.
Provincia: Madrid
url: www.barracuda.com
e-mail: spain@barracuda.com
Teléfono: 619211292

 BIT4ID IBéRICA Categorías: Control de Acceso y Autenticación. Seguridad


en Dispositivos Móviles.
Tipo: Fabricante
Provincia: Barcelona
url: www.bit4id.es
e-mail: mercado@bit4id.com
Teléfono: 902602030

Catálogo de Ciberseguridad Página 868 de 1288


 BITDEFENDER Categorías: Anti-fraude. Anti-malware. Seguridad en
Dispositivos Móviles. Contingencia y Continuidad.
Tipo: Fabricante
Provincia: Barcelona
url: www.bitdefender.es
e-mail: marketing@bitdefender.es
Teléfono: 902190765

 BLACKBERRY Categorías: Seguridad en Dispositivos Móviles.

Tipo: Fabricante
Provincia: Madrid
url: www.blackberry.es
e-mail: marketing-spain@blackberry.net
Teléfono: 914143600

 BLITZ NETWORKING Categorías: Contingencia y Continuidad. Protección de las


Comunicaciones.
Tipo: Fabricante
Provincia: Gerona
url: www.infoblitz.com
e-mail: blitz@infoblitz.com
Teléfono: 972486160

 BLUE COAT SYSTEMS Categorías: Anti-fraude. Prevención de Fuga de


Información. Protección de las Comunicaciones. Seguridad
Tipo: Fabricante en Dispositivos Móviles.
Provincia: Madrid
url: www.bluecoat.com
e-mail: daniel.lopez@bluecoat.com
Teléfono: 917824876

 BLUELIV Categorías: Anti-fraude.

Tipo: Fabricante
Provincia: Barcelona
url: www.blueliv.com
e-mail: info@blueliv.com
Teléfono: 933096100

 BLUETIC Categorías: Cumplimiento Legal. Auditoría Técnica.


Certificación Normativa.
Tipo: Fabricante
Provincia: Madrid
url: www.bluetic.es
e-mail: asesores@bluetic.es
Teléfono: 917753555

Catálogo de Ciberseguridad Página 869 de 1288


 BRISTISH TELECOM ESPAñA Categorías: Contingencia y Continuidad. Inteligencia de
Seguridad. Certificación Normativa. Gestión de incidentes.
Tipo: Fabricante Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: Madrid
url: www.bt.es
e-mail: btseguridad@bt.com
Teléfono: 912708000

 BUGUROO OFFENSIVE Categorías: Auditoría Técnica. Soporte y Mantenimiento.


SECURITY

Tipo: Fabricante
Provincia: Madrid
url: www.buguroo.com
e-mail: priva@buguroo.com
Teléfono: 917816160

 BULL ESPAÑA Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Protección de las Comunicaciones.
Tipo: Fabricante
Provincia: Madrid
url: www.bull.es
e-mail: jose-manuel.medina@bull.es
Teléfono: 913939393

 CA TECHNOLOGIES Categorías: Control de Acceso y Autenticación.


Cumplimiento Legal. Contingencia y Continuidad.
Tipo: Fabricante
Provincia: Madrid
url: www.ca.com
e-mail: emeaccg@ca.com
Teléfono: 917687000

 CAI SISTEMAS Categorías: Contingencia y Continuidad. Cumplimiento


INFORMáTICOS Legal. Implantación de Soluciones.

Tipo: Fabricante
Provincia: Pontevedra
url: www.caisistemas.es/
e-mail: marketing@caisistemas.es
Teléfono: 986447149

 CEDS CENTRO DE ESTUDIOS Categorías: Certificación Normativa. Cumplimiento Legal.


Y DISEñO DE SISTEMAS Formación y Concienciación.

Tipo: Fabricante
Provincia: Madrid
url: www.ceds.es
e-mail: cedsinfor@nauta.es
Teléfono: 917155955

Catálogo de Ciberseguridad Página 870 de 1288


 CENTRAL-ANTISPAM.COM Categorías: Anti-fraude.

Tipo: Fabricante
Provincia: Madrid
url: www.central-antispam.com
e-mail: rafael.torrico@datia.es
Teléfono: 902011790

 CENTRAL-BACKUP.COM Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Madrid
url: www.central-backup.com
e-mail: info@central-BACKUP.com
Teléfono: 902011790

 CHECKPOINT SOFTWARE Categorías: Prevención de Fuga de Información. Protección


TECHNOLOGIES de las Comunicaciones. Seguridad en Dispositivos Móviles.

Tipo: Fabricante
Provincia: Madrid
url: www.checkpoint.com
e-mail: info@checkpoint.com
Teléfono: 914585224

 CISCO SYSTEMS Categorías: Anti-fraude. Anti-malware. Control de Acceso y


Autenticación. Inteligencia de Seguridad. Protección de las
Tipo: Fabricante Comunicaciones. Contingencia y Continuidad.
Provincia: Madrid
url: www.cisco.es
e-mail: madrid-reception@cisco.com
Teléfono: 912012000

 CITRIX Categorías: Protección de las Comunicaciones. Seguridad en


Dispositivos Móviles.
Tipo: Fabricante
Provincia: Madrid
url: www.citrix.es
e-mail: citrixiberia@eu.citrix.com
Teléfono: 914149800

 CLEARSWIFT Categorías: Anti-malware.

Tipo: Fabricante
Provincia: Madrid
url: www.clearswift.com
e-mail: miguel.lopez@clearswift.com
Teléfono: 917901220

Catálogo de Ciberseguridad Página 871 de 1288


 COBERTURA INFORMáTICA Categorías: Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Asturias
url: www.coberturainformatica.com
e-mail: info@coberturainformatica.com
Teléfono: 902232902

 COMMVAULT SYSTEMS Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Madrid
url: www.commvault.com
e-mail: cvibeña@commvault.com
Teléfono: 916266042

 COPIASEGURA Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Formación y Concienciación. Soporte y Mantenimiento.
Tipo: Fabricante
Provincia: Ciudad Real
url: www.copiasegura.es
e-mail: info@copiasegura.com
Teléfono: 902024575

 COPPERFASTEN Categorías: Anti-malware. Protección de las


TECHNOLOGIES Comunicaciones.

Tipo: Fabricante
Provincia: Madrid
url: www.spamtitan.com
e-mail: mgonzalez@spamtitan.com
Teléfono: 692054629

 CORE NETWORKS Categorías: Control de Acceso y Autenticación. Auditoría


Técnica. Implantación de Soluciones.
Tipo: Fabricante
Provincia: Madrid
url: www.corenetworks.es
e-mail: jose@corenetworks.es
Teléfono: 917671065

 CORERO NETWORK Categorías: Protección de las Comunicaciones. Soporte y


SECURITY Mantenimiento.

Tipo: Fabricante
Provincia: Madrid
url: www.corero.com
e-mail: alain.karioty@corero.com
Teléfono: 915030659

Catálogo de Ciberseguridad Página 872 de 1288


 DACTILPLUS Categorías: Control de Acceso y Autenticación.
Implantación de Soluciones.
Tipo: Fabricante
Provincia: Vizcaya
url: www.dactilplus.com
e-mail: info@dactilplus.com
Teléfono: 944826878

 DENYALL Categorías: Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Madrid
url: www.denyall.com
e-mail: jroger@denyall.com
Teléfono: 914185011

 DEONET Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Barcelona
url: www.deonet.es
e-mail: comercial@deonet.es
Teléfono: 902875299

 DIAGRAM SOFTWARE Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Soporte y Mantenimiento.
Tipo: Fabricante
Provincia: Murcia
url: www.diagram.es
e-mail: alcoy@diagram.es
Teléfono: 965337743

 D-LINK Categorías: Protección de las Comunicaciones. Contingencia


y Continuidad.
Tipo: Fabricante
Provincia: Barcelona
url: www.dlink.es
e-mail: info@dlink.es
Teléfono: 934090770

 DOMINION Categorías: Certificación Normativa. Contingencia y


Continuidad. Control de Acceso y Autenticación.
Tipo: Fabricante Cumplimiento Legal. Auditoría Técnica. Formación y
Provincia: Madrid Concienciación. Gestión de incidentes. Implantación de
url: www.dominion.es Soluciones. Soporte y Mantenimiento.
e-mail: dominion@dominion.es
Teléfono: 917434950

Catálogo de Ciberseguridad Página 873 de 1288


 DRAINWARE SYSTEMS Categorías: Prevención de Fuga de Información. Auditoría
Técnica.
Tipo: Fabricante
Provincia: Madrid
url: www.drainware.com
e-mail: info@drainware.com
Teléfono: 902056483

 EAR Categorías: Certificación Normativa.

Tipo: Fabricante
Provincia: Madrid
url: www.pilar-tools.com
e-mail: info@pilar-tools.com
Teléfono: 607733894

 EBORATECH Categorías: Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Toledo
url: www.escudoweb.com
e-mail: info@escudoweb.com
Teléfono: 925824585

 ECIX GROUP Categorías: Certificación Normativa. Cumplimiento Legal.


Prevención de Fuga de Información.
Tipo: Fabricante
Provincia: Madrid
url: www.ecixgroup.com
e-mail: info@ecixgroup.com
Teléfono: 910016767

 EDOR TEAM Categorías: Contingencia y Continuidad. Control de Acceso


y Autenticación.
Tipo: Fabricante
Provincia: Lérida
url: www.edorteam.com
e-mail: info@edorteam.com
Teléfono: 973248601

 ELEVENPATHS Categorías: Anti-malware. Auditoría Técnica. Control de


Acceso y Autenticación. Inteligencia de Seguridad.
Tipo: Fabricante Prevención de Fuga de Información. Gestión de incidentes.
Provincia: Madrid Soporte y Mantenimiento.
url: www.elevenpaths.com
e-mail:
communications@elevenpaths.com
Teléfono: 914830815

Catálogo de Ciberseguridad Página 874 de 1288


 ENCIFRA Categorías: Prevención de Fuga de Información. Auditoría
Técnica. Certificación Normativa. Contingencia y
Tipo: Fabricante Continuidad. Formación y Concienciación. Implantación de
Provincia: Madrid Soluciones.
url: www.encifra.net
e-mail: info@encifra.net
Teléfono: 915466856

 ENIGMEDIA Categorías: Prevención de Fuga de Información.

Tipo: Fabricante
Provincia: Guipúzcoa
url: https://enigmediasecurity.com
e-mail: contact@enigmediasecurity.com
Teléfono: 943046661

 ENTERASYS NETWORKS Categorías: Control de Acceso y Autenticación. Inteligencia


de Seguridad. Protección de las Comunicaciones.
Tipo: Fabricante
Provincia: Madrid
url: www.enterasys.com
e-mail: lidia.garcia@enterasys.com
Teléfono: 914057110

 EPSILON INDI Categorías: Contingencia y Continuidad. Seguridad en la


nube.
Tipo: Fabricante
Provincia: Guipúzcoa
url: www.backup-remoto-online.com
e-mail: epartners@backup-remoto-online.com
Teléfono: 943490600

 ESPIRAL MS Categorías: Prevención de Fuga de Información.

Tipo: Fabricante
Provincia: Asturias
url: www.proactivanet.com
e-mail: comercial@proactivanet.com
Teléfono: 985099215

 EUROLOPD.COM Categorías: Cumplimiento Legal.

Tipo: Fabricante
Provincia: Madrid
url: www.eurolopd.com
e-mail: administrador@eurolopd.com
Teléfono: 911412911

Catálogo de Ciberseguridad Página 875 de 1288


 EVICERTIA Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Fabricante
Provincia: Madrid
url: www.evicertia.es
e-mail: info@evicertia.es
Teléfono: 914237080

 EVOLIUM Categorías: Control de Acceso y Autenticación. Auditoría


Técnica. Certificación Normativa. Cumplimiento Legal.
Tipo: Fabricante Gestión de incidentes. Implantación de Soluciones.
Provincia: Barcelona
url: www.evolium.com
e-mail: info@evolium.com
Teléfono: 934532546

 EXIN CERTIFICACION Categorías: Certificación Normativa.

Tipo: Fabricante
Provincia: Madrid
url: www.exin-iberia.com
e-mail: info@exin-iberia.com
Teléfono: 902636346

 EZRIDE TECHNOLOGY AT Categorías: Control de Acceso y Autenticación. Prevención


YOUR SERVICE de Fuga de Información.

Tipo: Fabricante
Provincia: Valencia
url: www.proteccionsoftware.es
e-mail: info@proteccionsoftware.es
Teléfono: 963163022

 F5 NETWORKS Categorías: Anti-fraude. Anti-malware. Control de Acceso y


Autenticación. Protección de las Comunicaciones.
Tipo: Fabricante Contingencia y Continuidad. Seguridad en la nube.
Provincia: Madrid
url: www.f5networks.es
e-mail: Spaininfo@f5.com
Teléfono: 911190525

 FERRIMAX Categorías: Prevención de Fuga de Información.

Tipo: Fabricante
Provincia: Barcelona
url: www.ferrimax.com/es/
e-mail: mmendez@ferrimax.com
Teléfono: 687502524

Catálogo de Ciberseguridad Página 876 de 1288


 FIRMAPROFESIONAL Categorías: Control de Acceso y Autenticación.

Tipo: Fabricante
Provincia: Madrid
url: www.firmaprofesional.com
e-mail: info@firmaprofesional.com
Teléfono: 915762181

 FORTIMOTION Categorías: Auditoría Técnica. Prevención de Fuga de


TECHNOLOGIES Información.

Tipo: Fabricante
Provincia: Madrid
url: www.fortimotion.com
e-mail: info@fortimotion.com
Teléfono: 912220707

 FORTINET Categorías: Anti-fraude. Control de Acceso y Autenticación.


Protección de las Comunicaciones.
Tipo: Fabricante
Provincia: Madrid
url: www.fortinet.com
e-mail: info@fortinet.com
Teléfono: 917901116

 FORWARE Categorías: Prevención de Fuga de Información.

Tipo: Fabricante
Provincia: Granada
url: www.forware.es
e-mail: contacto@forware.es
Teléfono: 958750977

 F-SECURE Categorías: Anti-fraude. Anti-malware. Protección de las


Comunicaciones. Seguridad en Dispositivos Móviles.
Tipo: Fabricante Contingencia y Continuidad.
Provincia: Madrid
url: www.f-secure.com
e-mail: angel.carreras.perez@f-
secure.com
Teléfono: 914385029

 FUJITSU ESPAÑA Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Fabricante
Provincia: Madrid
url: www.fujitsu.com
e-mail: ignacio.fernandez@ts.fujitsu.com
Teléfono: 917849000

Catálogo de Ciberseguridad Página 877 de 1288


 G DATA Categorías: Anti-malware. Seguridad en Dispositivos
Móviles.
Tipo: Fabricante
Provincia: Madrid
url: www.gdata.es
e-mail: ignacio.heras@gdata.es
Teléfono: 917453073

 GEMATIC Categorías: Control de Acceso y Autenticación. Auditoría


Técnica. Implantación de Soluciones. Soporte y
Tipo: Fabricante Mantenimiento.
Provincia: Barcelona
url: www.gematic.es
e-mail: comercial@gematic.es
Teléfono: 934459800

 GESDATOS SOFTWARE Categorías: Cumplimiento Legal.

Tipo: Fabricante
Provincia: Valencia
url: www.gesdatos.com
e-mail: info@gesdatos.com
Teléfono: 902900231

 GFI Categorías: Anti-fraude. Anti-malware. Auditoría Técnica.


Control de Acceso y Autenticación. Inteligencia de Seguridad.
Tipo: Fabricante Protección de las Comunicaciones. Contingencia y
Provincia: Madrid Continuidad.
url: www.gfihispana.com
e-mail: ventas@gfihispana.com
Teléfono: 914146620

 GIESECKE & DEVRIENT Categorías: Control de Acceso y Autenticación. Seguridad


en Dispositivos Móviles.
Tipo: Fabricante
Provincia: Madrid
url: www.gi-de.com
e-mail: info.gdi@gi-de.com
Teléfono: 916270000

 GIGATRUST SPAIN Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Seguridad en Dispositivos Móviles.
Tipo: Fabricante
Provincia: Madrid
url: www.gigatrust.es
e-mail: admin@gigatrust.es
Teléfono: 911268588

Catálogo de Ciberseguridad Página 878 de 1288


 GIRITECH Categorías: Control de Acceso y Autenticación.

Tipo: Fabricante
Provincia: Madrid
url: www.giritech.es
e-mail: info@giritech.es
Teléfono: 913349211

 GMV Categorías: Anti-fraude. Auditoría Técnica. Contingencia y


Continuidad. Inteligencia de Seguridad. Prevención de Fuga
Tipo: Fabricante de Información. Seguridad en Dispositivos Móviles.
Provincia: Madrid Certificación Normativa. Gestión de incidentes. Implantación
url: www.gmv.es de Soluciones.
e-mail: marketing.TIC@gmv.com
Teléfono: 918072100

 GRUPO CFI Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Certificación Normativa.
Tipo: Fabricante
Provincia: Palencia
url: www.grupocfi.es
e-mail: info@grupocfi.es
Teléfono: 901001802

 GRUPO DELAWARE Categorías: Protección de las Comunicaciones. Soporte y


Mantenimiento.
Tipo: Fabricante
Provincia: Madrid
url: www.grupodelaware.com
e-mail: info@grupodelaware.com
Teléfono: 916587200

 GRUPO EITD SISTEMAS Categorías: Contingencia y Continuidad. Protección de las


Comunicaciones. Implantación de Soluciones. Soporte y
Tipo: Fabricante Mantenimiento.
Provincia: Guipúzcoa
url: www.eitd.net
e-mail: eitd@eitd.net
Teléfono: 943297566

 GRUPO IPSA Categorías: Control de Acceso y Autenticación.

Tipo: Fabricante
Provincia: Madrid
url: www.ipsa.es
e-mail: comercial-es@ipsa.es
Teléfono: 915159200

Catálogo de Ciberseguridad Página 879 de 1288


 GUARDIAN SOFTWARE Categorías: Prevención de Fuga de Información. Seguridad
en la nube.
Tipo: Fabricante
Provincia: Barcelona
url: www.guardiansoftware.es
e-mail: guardian@guardiansoftware.es
Teléfono: 932221900

 HERMES SISTEMAS Categorías: Protección de las Comunicaciones. Auditoría


Técnica. Certificación Normativa. Cumplimiento Legal.
Tipo: Fabricante Soporte y Mantenimiento.
Provincia: Pontevedra
url: www.hermessistemas.com
e-mail: hs@hermessistemas.com
Teléfono: 986229181

 HP FORTIFY Categorías: Auditoría Técnica. Formación y Concienciación.


Soporte y Mantenimiento.
Tipo: Fabricante
Provincia: Madrid
url: www.fortify.com
e-mail: jaume.ayerbe@hp.com
Teléfono: 669810212

 HP PROCURVE NETWORKING Categorías: Control de Acceso y Autenticación. Inteligencia


de Seguridad. Protección de las Comunicaciones. Seguridad
Tipo: Fabricante en Dispositivos Móviles.
Provincia: Madrid
url: www.hp.com
e-mail: juan.montero@hp.com
Teléfono: 902027020

 HUAWEI ESPAñA Categorías: Protección de las Comunicaciones. Seguridad en


Dispositivos Móviles.
Tipo: Fabricante
Provincia: Madrid
url: huawei.com/es/
e-mail: spain@huawei.com
Teléfono: 913843888

 IBERCOM Categorías: Anti-fraude. Contingencia y Continuidad.


Protección de las Comunicaciones. Cumplimiento Legal.
Tipo: Fabricante Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: Guipúzcoa
url: www.ibercom.com
e-mail: comercial@ibercom.es
Teléfono: 902200240

Catálogo de Ciberseguridad Página 880 de 1288


 IBM Categorías: Anti-fraude. Anti-malware. Auditoría Técnica.
Contingencia y Continuidad. Control de Acceso y
Tipo: Fabricante Autenticación. Protección de las Comunicaciones. Seguridad
Provincia: Madrid en Dispositivos Móviles. Cumplimiento Legal. Formación y
url: www.ibm.com/es Concienciación. Implantación de Soluciones. Soporte y
e-mail: nuria_laina@es.ibm.com Mantenimiento.
Teléfono: 900100400

 ICA Categorías: Auditoría Técnica. Cumplimiento Legal.


Inteligencia de Seguridad. Protección de las Comunicaciones.
Tipo: Fabricante Formación y Concienciación. Implantación de Soluciones.
Provincia: Madrid Seguridad en la nube. Soporte y Mantenimiento.
url: www.grupoica.com
e-mail: seguridad@grupoica.com
Teléfono: 913110487

 ICAR VISION SYSTEMS Categorías: Control de Acceso y Autenticación.


Cumplimiento Legal. Soporte y Mantenimiento.
Tipo: Fabricante
Provincia: Barcelona
url: www.icarvision.com
e-mail: icar@icarvision.com
Teléfono: 935942474

 I-CARD SOFTWARE Categorías: Control de Acceso y Autenticación.


Cumplimiento Legal.
Tipo: Fabricante
Provincia: Alicante
url: www.icard.net
e-mail: comercial@icard.net
Teléfono: 965150600

 IDENTIAL GLOBAL Categorías: Control de Acceso y Autenticación.


CONSULTING Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Fabricante
Provincia: Madrid
url: www.idential.es
e-mail: jrius@Idential.es
Teléfono: 914132020

 INDENOVA Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Seguridad en Dispositivos Móviles.
Tipo: Fabricante Implantación de Soluciones.
Provincia: Valencia
url: www.indenova.com
e-mail: indenova@indenova.com
Teléfono: 963819947

Catálogo de Ciberseguridad Página 881 de 1288


 INDRA Categorías: Auditoría Técnica. Control de Acceso y
Autenticación. Inteligencia de Seguridad. Seguridad en
Tipo: Fabricante Dispositivos Móviles. Contingencia y Continuidad.
Provincia: Madrid Implantación de Soluciones. Soporte y Mantenimiento.
url: www.indracompany.com
e-mail: indra@indracompany.com
Teléfono: 914805001

 INFORMáTICA FORENSE Categorías: Anti-fraude. Auditoría Técnica. Certificación


Normativa. Contingencia y Continuidad. Cumplimiento Legal.
Tipo: Fabricante Protección de las Comunicaciones. Formación y
Provincia: Madrid Concienciación. Gestión de incidentes. Implantación de
url: www.informatica-forense.es Soluciones. Soporte y Mantenimiento.
e-mail: info@informatica-forense.es
Teléfono: 910000645

 INFOWATCH Categorías: Prevención de Fuga de Información.

Tipo: Fabricante
Provincia: Madrid
url: www.infowatch.com
e-mail: info@infowatch.com
Teléfono: 952290022

 INGENIA Categorías: Certificación Normativa. Contingencia y


Continuidad. Seguridad en Dispositivos Móviles.
Tipo: Fabricante Cumplimiento Legal. Formación y Concienciación. Soporte y
Provincia: Málaga Mantenimiento.
url: www.ingenia.es
e-mail: info@ingenia.es
Teléfono: 952029300

 INIXA · SEGURIDAD Y Categorías: Contingencia y Continuidad. Prevención de Fuga


COMUNICACIóN de Información. Protección de las Comunicaciones.
Certificación Normativa. Implantación de Soluciones. Soporte
Tipo: Fabricante y Mantenimiento.
Provincia: Asturias
url: www.inixa.com
e-mail: info@inixa.com
Teléfono: 902875876

 INSECTRA TECHNOLOGY Categorías: Anti-malware. Auditoría Técnica. Cumplimiento


SERVICES Legal. Prevención de Fuga de Información. Contingencia y
Continuidad.
Tipo: Fabricante
Provincia: Madrid
url: www.insectra.com
e-mail: administration@insectra.com
Teléfono: 911010140

Catálogo de Ciberseguridad Página 882 de 1288


 INTEGRAMOSTIC Categorías: Contingencia y Continuidad. Prevención de Fuga
de Información. Certificación Normativa. Cumplimiento
Tipo: Fabricante Legal.
Provincia: Málaga
url: www.integramostic.com
e-mail: info@integramostic.com
Teléfono: 951704700

 INTELLIGENT DATA Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Protección de las Comunicaciones.
Tipo: Fabricante
Provincia: Madrid
url: www.intelligentdata.es
e-mail: info@intelligentdata.es
Teléfono: 918821486

 INTELLIGENT FIREWALL Categorías: Protección de las Comunicaciones.


MANAGEMENT

Tipo: Fabricante
Provincia: Sevilla
url: www.intellimentsec.com
e-mail: ebombarelli@intellimentsec.com
Teléfono: 955323646

 INTIMUS INTERNATIONAL Categorías: Certificación Normativa. Cumplimiento Legal.


SPAIN

Tipo: Fabricante
Provincia: Barcelona
url: www.intimus.es
e-mail: marketing.es@intimus.com
Teléfono: 902223131

 IOBIT Categorías: Anti-malware. Prevención de Fuga de


Información. Seguridad en Dispositivos Móviles.
Tipo: Fabricante
Provincia: Madrid
url: www.iobit.com/es
e-mail: customercare@iobit.com
Teléfono: 910000000

 ISIGMA ASESORíA Categorías: Control de Acceso y Autenticación. Certificación


TECNOLóGICA Normativa. Cumplimiento Legal. Formación y Concienciación.

Tipo: Fabricante
Provincia: Barcelona
url: www.isigma.es
e-mail: info@isigma.es
Teléfono: 935191375

Catálogo de Ciberseguridad Página 883 de 1288


 ISOTOOLS Categorías: Certificación Normativa.

Tipo: Fabricante
Provincia: Sevilla
url: www.isotools.es
e-mail: info@isotools.org
Teléfono: 957102000

 IZENPE Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Cumplimiento Legal. Formación y
Tipo: Fabricante Concienciación. Implantación de Soluciones.
Provincia: Álava
url: www.izenpe.com
e-mail: a-anitua@izenpe.net
Teléfono: 945067723

 JAZZTEL Categorías: Anti-malware. Protección de las


Comunicaciones. Contingencia y Continuidad.
Tipo: Fabricante
Provincia: Madrid
url: www.jazztel.com
e-mail: info@jazztel.com
Teléfono: 1566

 JUNIPER NETWORKS Categorías: Protección de las Comunicaciones. Seguridad en


Dispositivos Móviles.
Tipo: Fabricante
Provincia: Madrid
url: es-es.juniper.net
e-mail: aarbizu@juniper.net
Teléfono: 914143400

 KASPERSKY LAB Categorías: Anti-fraude. Anti-malware. Prevención de Fuga


de Información. Protección de las Comunicaciones.
Tipo: Fabricante Seguridad en Dispositivos Móviles.
Provincia: Madrid
url: www.kaspersky.es
e-mail: ventas@kaspersky.es
Teléfono: 913983752

 KIMALDI Categorías: Control de Acceso y Autenticación.

Tipo: Fabricante
Provincia: Barcelona
url: www.kimaldi.com
e-mail: marketing@kimaldi.com
Teléfono: 937361510

Catálogo de Ciberseguridad Página 884 de 1288


 KROLL ONTRACK Categorías: Certificación Normativa. Contingencia y
Continuidad. Cumplimiento Legal. Prevención de Fuga de
Tipo: Fabricante Información.
Provincia: Madrid
url: www.krollontrack.es
e-mail: informacion@krollontrack.com
Teléfono: 900112012

 KSI SEGURIDAD DIGITAL Categorías: Prevención de Fuga de Información. Seguridad


en Dispositivos Móviles. Formación y Concienciación.
Tipo: Fabricante Implantación de Soluciones.
Provincia: Navarra
url: www.ksitdigital.com
e-mail: info@ksitdigital.com
Teléfono: 948312917

 LANINFOR INFORMÁTICA Categorías: Contingencia y Continuidad. Prevención de Fuga


de Información. Protección de las Comunicaciones. Auditoría
Tipo: Fabricante Técnica. Cumplimiento Legal. Implantación de Soluciones.
Provincia: Vizcaya Soporte y Mantenimiento.
url: www.laninfor.com
e-mail: comercial@laninfor.com
Teléfono: 944467254

 LARRABY Categorías: Protección de las Comunicaciones.


Cumplimiento Legal. Implantación de Soluciones.
Tipo: Fabricante
Provincia: Navarra
url: www.larraby.com
e-mail: comercial@larraby.com
Teléfono: 902889367

 LIBERA NETWORKS Categorías: Control de Acceso y Autenticación.


Implantación de Soluciones.
Tipo: Fabricante
Provincia: Málaga
url: www.libera.net
e-mail: info@libera.net
Teléfono: 902105282

 LIBNOVA Categorías: Control de Acceso y Autenticación. Contingencia


y Continuidad.
Tipo: Fabricante
Provincia: Madrid
url: www.libnova.es
e-mail: info@libnova.es
Teléfono: 914490894

Catálogo de Ciberseguridad Página 885 de 1288


 LOOKWISE SOLUTIONS Categorías: Inteligencia de Seguridad. Auditoría Técnica.
Certificación Normativa.
Tipo: Fabricante
Provincia: Madrid
url: www.lookwisesolutions.com
e-mail: bsimarro@lookwisesolutions.com
Teléfono: 636956807

 LORTU SOFTWARE Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Vizcaya
url: www.lortu.es
e-mail: cardanza@lortu.es
Teléfono: 946611487

 LUMENSION SECURITY Categorías: Anti-malware. Auditoría Técnica. Prevención de


Fuga de Información.
Tipo: Fabricante
Provincia: Madrid
url: www.lumension.com
e-mail: patchlink.emea@lumension.com
Teléfono: 917498040

 M86 SECURITY Categorías: Anti-fraude. Anti-malware. Prevención de Fuga


de Información. Protección de las Comunicaciones.
Tipo: Fabricante
Provincia: Barcelona
url: www.finjan.com
e-mail: ngarcia@microbr.com
Teléfono: 625517177

 MALWAREBYTES Categorías: Anti-malware. Seguridad en Dispositivos


Móviles.
Tipo: Fabricante
Provincia: Madrid
url: es.malwarebytes.org
e-mail: legal@malwarebytes.org
Teléfono: 910000000

 MCAFEE Categorías: Anti-fraude. Anti-malware. Control de Acceso y


Autenticación. Cumplimiento Legal. Prevención de Fuga de
Tipo: Fabricante Información. Protección de las Comunicaciones. Seguridad
Provincia: Madrid en Dispositivos Móviles. Contingencia y Continuidad.
url: www.mcafee.com/es
e-mail:
customer_service_emea@mcafee.com
Teléfono: 913478500

Catálogo de Ciberseguridad Página 886 de 1288


 MEGA SHOP INFORMáTICA Categorías: Cumplimiento Legal. Seguridad en Dispositivos
Móviles. Contingencia y Continuidad.
Tipo: Fabricante
Provincia: Madrid
url: www.megashop.es
e-mail: megashop@megashop.es
Teléfono: 915339779

 MICROMOUSE Categorías: Anti-fraude. Auditoría Técnica. Certificación


Normativa. Control de Acceso y Autenticación. Prevención de
Tipo: Fabricante Fuga de Información. Protección de las Comunicaciones.
Provincia: Madrid Contingencia y Continuidad.
url: www.micromouse.com
e-mail: AHerraez@micromouse.com
Teléfono: 916398550

 MICROSOFT IBéRICA Categorías: Anti-fraude. Anti-malware. Control de Acceso y


Autenticación. Prevención de Fuga de Información.
Tipo: Fabricante Protección de las Comunicaciones. Contingencia y
Provincia: Madrid Continuidad.
url: www.microsoft.com/spain
e-mail: contacte@microsoft.com
Teléfono: 902197198

 MOBBEEL SOLUTIONS Categorías: Control de Acceso y Autenticación. Seguridad


en Dispositivos Móviles.
Tipo: Fabricante
Provincia: Cáceres
url: www.mobbeel.com
e-mail: info@mobbeel.com
Teléfono: 902906779

 MOVILOK Categorías: Control de Acceso y Autenticación.

Tipo: Fabricante
Provincia: Madrid
url: www.movilok.com
e-mail: info@movilok.com
Teléfono: 918046105

 NEAR TECHNOLOGIES Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Auditoría Técnica. Certificación Normativa.
Tipo: Fabricante
Provincia: Madrid
url: www.neartechnologies.com
e-mail: jb.martinez@neartechnologies.com
Teléfono: 914905350

Catálogo de Ciberseguridad Página 887 de 1288


 NETAPP Categorías: Prevención de Fuga de Información.
Contingencia y Continuidad.
Tipo: Fabricante
Provincia: Madrid
url: www.netapp.com/es/
e-mail: estela.mosteiro@netapp.com
Teléfono: 912104621

 NETASQ IBÉRICA Categorías: Anti-fraude. Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Madrid
url: www.netasq.com
e-mail: iberia@netasq.com
Teléfono: 917612176

 NETGEAR Categorías: Protección de las Comunicaciones. Contingencia


y Continuidad.
Tipo: Fabricante
Provincia: Barcelona
url: www.netgear.es
e-mail: clientes@netgear.es
Teléfono: 933443204

 NETIQ Categorías: Control de Acceso y Autenticación.


Cumplimiento Legal. Inteligencia de Seguridad.
Tipo: Fabricante
Provincia: Madrid
url: www.netiq.com/es-es/
e-mail: contact-es@netiq.com
Teléfono: 916402500

 NEUROWORK Categorías: Control de Acceso y Autenticación. Inteligencia


de Seguridad. Prevención de Fuga de Información. Protección
Tipo: Fabricante de las Comunicaciones. Auditoría Técnica. Contingencia y
Provincia: Madrid Continuidad.
url: www.neurowork.net
e-mail: contacto@neurowork.net
Teléfono: 915112213

 NORMAN Categorías: Anti-fraude. Anti-malware. Auditoría Técnica.


Protección de las Comunicaciones. Contingencia y
Tipo: Fabricante Continuidad.
Provincia: Madrid
url: www.normandata.es
e-mail: norman@normandata.es
Teléfono: 917901131

Catálogo de Ciberseguridad Página 888 de 1288


 NORTEL NETWORKS Categorías: Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Madrid
url: www.nortel.com
e-mail: info@nortel.com
Teléfono: 917094000

 NOTARLINE Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Soporte y Mantenimiento.
Tipo: Fabricante
Provincia: Barcelona
url: www.notarline.com/technology
e-mail: info@notarline.com
Teléfono: 935903258

 NOVELL Categorías: Prevención de Fuga de Información.


Contingencia y Continuidad.
Tipo: Fabricante
Provincia: Madrid
url: www.novell.com
e-mail: contacto-es@novell.com
Teléfono: 916402500

 OODRIVE Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Madrid
url: www.oodrive.es
e-mail: info@oodrive.es
Teléfono: 914311661

 OPENCLOUD SOLUTIONS Categorías: Control de Acceso y Autenticación. Contingencia


y Continuidad.
Tipo: Fabricante
Provincia: Madrid
url: www.opennac.org
e-mail: carmen@opennac.org
Teléfono: 646056007

 OPENSOFT Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Pontevedra
url: www.opensoftsi.es
e-mail: info@opensoftsi.es
Teléfono: 986366938

Catálogo de Ciberseguridad Página 889 de 1288


 OPTENET Categorías: Anti-fraude. Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Madrid
url: www.optenet.com
e-mail: info@optenet.com
Teléfono: 902154604

 OQOTECH Categorías: Protección de las Comunicaciones. Soporte y


Mantenimiento.
Tipo: Fabricante
Provincia: Alicante
url: www.oqotech.com
e-mail: info@oqotech.com
Teléfono: 902995129

 OUTPOST24 Categorías: Auditoría Técnica. Certificación Normativa.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Fabricante
Provincia: Madrid
url: www.outpost24.com
e-mail: spain@outpost24.com
Teléfono: 917932211

 OZONO SECURITY Categorías: Anti-fraude. Anti-malware. Protección de las


Comunicaciones.
Tipo: Fabricante
Provincia: Valencia
url: www.ozonosecurity.com
e-mail: info@ozonosecurity.com
Teléfono: 902929052

 PALO ALTO NETWORK Categorías: Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Madrid
url: www.paloaltonetworks.com
e-mail: tonyh@paloaltonetworks.com
Teléfono: 639763431

 PANDA SECURITY Categorías: Anti-fraude. Anti-malware. Protección de las


Comunicaciones. Seguridad en Dispositivos Móviles. Soporte
Tipo: Fabricante y Mantenimiento.
Provincia: Vizcaya
url: www.pandasecurity.com/
e-mail: comercialpanda@pandasecurity.com
Teléfono: 900907080

Catálogo de Ciberseguridad Página 890 de 1288


 PRAGSIS SECURITY Categorías: Control de Acceso y Autenticación. Certificación
Normativa. Contingencia y Continuidad. Cumplimiento Legal.
Tipo: Fabricante
Provincia: Madrid
url: www.pragsis-security.com
e-mail: clientes@pragsis.com
Teléfono: 917680490

 PRISE Categorías: Control de Acceso y Autenticación.


Cumplimiento Legal.
Tipo: Fabricante
Provincia: Sevilla
url: www.prise.es
e-mail: info@prise.es
Teléfono: 955513178

 PRONAMIC INGENIEROS Categorías: Cumplimiento Legal.

Tipo: Fabricante
Provincia: Huelva
url: www.leyprodatos.es
e-mail: info@pronamic.net
Teléfono: 959106000

 PROSER INFORMáTICA Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Formación y Concienciación.
Tipo: Fabricante
Provincia: Madrid
url: www.winlopd.com
e-mail: info@winlopd.com
Teléfono: 918064309

 PROTECCIóN ONLINE Categorías: Prevención de Fuga de Información.

Tipo: Fabricante
Provincia: Madrid
url: www.prot-on.com
e-mail: info@prot-on.com
Teléfono: 911442350

 PYV TECNOLOGíA Categorías: Control de Acceso y Autenticación.


Implantación de Soluciones.
Tipo: Fabricante
Provincia: Madrid
url: www.pyv.es
e-mail: pyv@pyv.es
Teléfono: 915046635

Catálogo de Ciberseguridad Página 891 de 1288


 QUEST SOFTWARE Categorías: Control de Acceso y Autenticación. Contingencia
y Continuidad.
Tipo: Fabricante
Provincia: Madrid
url: www.quest.es
e-mail: info.spain@quest.com
Teléfono: 902106795

 RADWARE Categorías: Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Madrid
url: www.radware.com
e-mail: gabrielm@radware.com
Teléfono: 911115843

 REALSEC Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información.
Tipo: Fabricante
Provincia: Madrid
url: www.realsec.com
e-mail: info@realsec.com
Teléfono: 914490330

 REDBORDER Categorías: Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Sevilla
url: redborder.net
e-mail: info@redborder.net
Teléfono: 955601160

 RENTASOFT Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Sevilla
url: www.rentasoft.es
e-mail: gerencia@rentasoft.es
Teléfono: 954257331

 RETARUS Categorías: Prevención de Fuga de Información. Protección


de las Comunicaciones. Contingencia y Continuidad.
Tipo: Fabricante
Provincia: Madrid
url: www.retarus.es
e-mail: info@es.retarus.com
Teléfono: 915780125

Catálogo de Ciberseguridad Página 892 de 1288


 RSA, DIVISIóN DE Categorías: Anti-fraude. Control de Acceso y Autenticación.
SEGURIDAD DE EMC Inteligencia de Seguridad. Prevención de Fuga de
Información.
Tipo: Fabricante
Provincia: Madrid
url: www.rsa.com
e-mail: 242rsadivis0@242rsadivis0.com
Teléfono: 914103800

 SAFELAYER SECURE Categorías: Control de Acceso y Autenticación.


COMMUNICATIONS

Tipo: Fabricante
Provincia: Madrid
url: www.safelayer.com
e-mail: sflyr@safelayer.com
Teléfono: 917080480

 SAFENET INC Categorías: Anti-malware. Control de Acceso y


Autenticación. Prevención de Fuga de Información.
Tipo: Fabricante Seguridad en Dispositivos Móviles.
Provincia: Madrid
url: www.safenet-inc.com
e-mail: alexandre.bento@safenet-inc.com
Teléfono: 913759900

 SANSERNET Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Guipúzcoa
url: www.sanser.net
e-mail: info@sansernet.com
Teléfono: 943562109

 SAP IBERIA Categorías: Control de Acceso y Autenticación.


Cumplimiento Legal.
Tipo: Fabricante
Provincia: Madrid
url: www.sap.com/spain
e-mail: estefania.sierra@sap.com
Teléfono: 902525456

 SEALPATH TECHNOLOGIES Categorías: Prevención de Fuga de Información.

Tipo: Fabricante
Provincia: Vizcaya
url: www.sealpath.com
e-mail: luisangel.delvalle@sealpath.com
Teléfono: 944425922

Catálogo de Ciberseguridad Página 893 de 1288


 SECURITY GUARDIAN Categorías: Anti-malware. Auditoría Técnica.

Tipo: Fabricante
Provincia: Barcelona
url: www.dp-security.com
e-mail: info@security-guardian.com
Teléfono: 935519712

 SECUWARE Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Protección de las Comunicaciones.
Tipo: Fabricante
Provincia: Madrid
url: www.secuware.es
e-mail: cjimenez@secuware.com
Teléfono: 915649149

 SEGDADES Categorías: Cumplimiento Legal.

Tipo: Fabricante
Provincia: Alicante
url: www.segdades.com
e-mail: pere@segdades.com
Teléfono: 966455643

 SERES Categorías: Control de Acceso y Autenticación.

Tipo: Fabricante
Provincia: Madrid
url: www.seres.es
e-mail: info@seres.es
Teléfono: 902424342

 SETIVAL SCV COOP Categorías: Certificación Normativa. Contingencia y


Continuidad. Cumplimiento Legal. Auditoría Técnica.
Tipo: Fabricante Implantación de Soluciones.
Provincia: Valencia
url: www.setival.com
e-mail: setival@setival.com
Teléfono: 902050602

 SIA Categorías: Contingencia y Continuidad. Control de Acceso


y Autenticación. Cumplimiento Legal. Seguridad en
Tipo: Fabricante Dispositivos Móviles. Certificación Normativa. Implantación
Provincia: Madrid de Soluciones. Soporte y Mantenimiento.
url: www.siainternational.com
e-mail: info@sia.es
Teléfono: 902480580

Catálogo de Ciberseguridad Página 894 de 1288


 SICROM Categorías: Contingencia y Continuidad. Inteligencia de
Seguridad. Implantación de Soluciones. Soporte y
Tipo: Fabricante Mantenimiento.
Provincia: Sevilla
url: www.sicrom.es
e-mail: informacion@sicrom.es
Teléfono: 902222560

 SIDE Categorías: Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Barcelona
url: www.side-automatizacion.com
e-mail: info@side.es
Teléfono: 938464801

 SIGEA Categorías: Certificación Normativa. Contingencia y


Continuidad. Auditoría Técnica. Cumplimiento Legal.
Tipo: Fabricante
Provincia: Asturias
url: www.sigea.es
e-mail: info@sigea.es
Teléfono: 902024736

 SOFFID IAM Categorías: Control de Acceso y Autenticación.

Tipo: Fabricante
Provincia: Baleares
url: soffid.com/
e-mail: rmartin@soffid.com
Teléfono: 902433909

 SOFISTIC TELEMATIC Categorías: Anti-fraude. Anti-malware. Auditoría Técnica.


SECURITY Certificación Normativa. Cumplimiento Legal. Formación y
Concienciación. Gestión de incidentes. Soporte y
Tipo: Fabricante Mantenimiento.
Provincia: Castellón
url: www.sofistic.com
e-mail: comercial@sofistic.com
Teléfono: 964051479

 SOFT LINE Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Auditoría Técnica. Soporte y Mantenimiento.
Tipo: Fabricante
Provincia: Baleares
url: www.softline.es
e-mail: mkd@softline.es
Teléfono: 902111319

Catálogo de Ciberseguridad Página 895 de 1288


 SONICWALL Categorías: Anti-fraude. Anti-malware. Control de Acceso y
Autenticación. Protección de las Comunicaciones. Seguridad
Tipo: Fabricante en Dispositivos Móviles. Contingencia y Continuidad.
Provincia: Barcelona
url: www.sonicwall.com
e-mail: ifores@sonicwall.com
Teléfono: 935041694

 SOPHOS Categorías: Anti-fraude. Anti-malware. Prevención de Fuga


de Información. Protección de las Comunicaciones.
Tipo: Fabricante Seguridad en Dispositivos Móviles.
Provincia: Madrid
url: www.esp.sophos.com
e-mail: MKTGES@sophos.com
Teléfono: 913756756

 SPAMINA Categorías: Anti-fraude. Anti-malware. Certificación


Normativa. Prevención de Fuga de Información. Protección
Tipo: Fabricante de las Comunicaciones. Seguridad en Dispositivos Móviles.
Provincia: Madrid
url: www.spamina.com/es/
e-mail: marketing@spamina.com
Teléfono: 902006926

 SPAMTADOR Categorías: Anti-fraude.

Tipo: Fabricante
Provincia: Madrid
url: www.spamtador.com
e-mail: info@spamtador.com
Teléfono: 902116817

 STEPOVER ESPAñA Categorías: Control de Acceso y Autenticación.

Tipo: Fabricante
Provincia: Madrid
url: www.stepover.es/
e-mail: info@stepover.es
Teléfono: 913981488

 STORAGECRAFT Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Cádiz
url: www.storagecraft.es
e-mail: info@storagecraft.es
Teléfono: 856221917

Catálogo de Ciberseguridad Página 896 de 1288


 SWIVEL SECURE Categorías: Anti-fraude. Control de Acceso y Autenticación.

Tipo: Fabricante
Provincia: Madrid
url: www.swivelsecure.com
e-mail: espana@swivelsecure.com
Teléfono: 902005077

 SYMANTEC Categorías: Anti-fraude. Anti-malware. Control de Acceso y


Autenticación. Prevención de Fuga de Información.
Tipo: Fabricante Protección de las Comunicaciones. Contingencia y
Provincia: Madrid Continuidad.
url: www.symantec.es
e-mail: marketing-spain@symantec.com
Teléfono: 917005580

 TANGO/04 COMPUTING Categorías: Inteligencia de Seguridad.


GROUP

Tipo: Fabricante
Provincia: Barcelona
url: www.tango04.es
e-mail: info@tango04.net
Teléfono: 932740051

 TEOSTEK Categorías: Control de Acceso y Autenticación.


Cumplimiento Legal. Formación y Concienciación.
Tipo: Fabricante Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: La Coruña
url: www.teostek.com
e-mail: info@teostek.com
Teléfono: 981369869

 THALES Categorías: Prevención de Fuga de Información. Auditoría


Técnica. Certificación Normativa. Cumplimiento Legal.
Tipo: Fabricante Implantación de Soluciones.
Provincia: Madrid
url: www.thalesgroup.com
e-mail: info.cis@thalesgroup.com
Teléfono: 912737200

 THE CLOUD GATE Categorías: Prevención de Fuga de Información.

Tipo: Fabricante
Provincia: Granada
url: nubbius.com
e-mail: info@thecloud.es
Teléfono: 958535202

Catálogo de Ciberseguridad Página 897 de 1288


 TOTAL.DAT Categorías: Control de Acceso y Autenticación. Contingencia
y Continuidad. Cumplimiento Legal.
Tipo: Fabricante
Provincia: Badajoz
url: www.totaldat.es
e-mail: info@totaldat.es
Teléfono: 902136500

 TREND MICRO Categorías: Anti-fraude. Anti-malware. Control de Acceso y


Autenticación. Inteligencia de Seguridad. Prevención de Fuga
Tipo: Fabricante de Información. Protección de las Comunicaciones.
Provincia: Madrid Seguridad en Dispositivos Móviles.
url: www.trendmicro.es
e-mail: marcom_spain@trendmicro.es
Teléfono: 913697030

 TULOPD.ES Categorías: Cumplimiento Legal.

Tipo: Fabricante
Provincia: Castellón
url: www.tulopd.es/
e-mail: soporte@tulopd.es
Teléfono: 964340560

 UBT COMPLIANCE Categorías: Certificación Normativa. Auditoría Técnica.


Cumplimiento Legal.
Tipo: Fabricante
Provincia: Madrid
url: www.ubtcompliance.com
e-mail: admin@ubtcompliance.com
Teléfono: 915633612

 UNOBACKUP Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Cáceres
url: www.unobackup.com
e-mail: info@unobackup.com
Teléfono: 927500715

 VIAFIRMA Categorías: Control de Acceso y Autenticación. Seguridad


en Dispositivos Móviles.
Tipo: Fabricante
Provincia: Sevilla
url: www.viafirma.com
e-mail: comercial@viafirma.com
Teléfono: 954155244

Catálogo de Ciberseguridad Página 898 de 1288


 VINTEGRIS Categorías: Control de Acceso y Autenticación. Prevención
de Fuga de Información. Certificación Normativa.
Tipo: Fabricante Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: Barcelona
url: www.vintegris.com
e-mail: info@vintegris.com
Teléfono: 902362436

 VIRTUALSHARP SOFTWARE Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Madrid
url: www.virtualsharp.com
e-mail: virtualsharp@virtualsharp.com
Teléfono: 917440577

 VIVA ON Categorías: Contingencia y Continuidad.

Tipo: Fabricante
Provincia: Madrid
url: www.vivaon.com
e-mail: marketing@vivaon.com
Teléfono: 902636939

 WATCHGUARD Categorías: Anti-fraude. Anti-malware. Inteligencia de


TECHNOLOGIES, INC. Seguridad. Protección de las Comunicaciones.

Tipo: Fabricante
Provincia: Madrid
url: www.watchguard.es
e-mail: spain@watchguard.com
Teléfono: 902636626

 WEBCAM SECURITY SYSTEM Categorías: Anti-malware.

Tipo: Fabricante
Provincia: Valencia
url: www.lookandlock.com
e-mail:
administracion@lookandlock.com
Teléfono: 628339095

 WEBSENSE Categorías: Anti-fraude. Prevención de Fuga de


Información. Protección de las Comunicaciones. Seguridad
Tipo: Fabricante en Dispositivos Móviles.
Provincia: Madrid
url: www.websense.com
e-mail: ajimenez@websense.com
Teléfono: 915726458

Catálogo de Ciberseguridad Página 899 de 1288


 WHITEBEARSOLUTIONS Categorías: Contingencia y Continuidad. Control de Acceso
y Autenticación. Soporte y Mantenimiento.
Tipo: Fabricante
Provincia: Madrid
url: www.wbsgo.com
e-mail: ignacio.gilart@wbsgo.com
Teléfono: 902906969

 WORLDNET 21 Categorías: Protección de las Comunicaciones. Seguridad en


Dispositivos Móviles.
Tipo: Fabricante
Provincia: Madrid
url: www.worldnet21.com
e-mail: teresa.bachiller@worldnet21.es
Teléfono: 913717324

 XELIOS BIOMETRICS Categorías: Control de Acceso y Autenticación.

Tipo: Fabricante
Provincia: Madrid
url: www.xelios.es
e-mail: central@xelios.es
Teléfono: 913005644

 XOLIDO SYSTEMS Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Auditoría Técnica. Soporte y
Tipo: Fabricante Mantenimiento.
Provincia: Valladolid
url: www.xolido.com
e-mail: criptografia@xolido.com
Teléfono: 983298272

 ZENTYAL Categorías: Protección de las Comunicaciones. Soporte y


Mantenimiento.
Tipo: Fabricante
Provincia: Zaragoza
url: www.zentyal.com
e-mail: info@zentyal.com
Teléfono: 976733506

 ZYLK.NET Categorías: Control de Acceso y Autenticación.


Implantación de Soluciones.
Tipo: Fabricante
Provincia: Vizcaya
url: www.zylk.net
e-mail: info@zylk.net
Teléfono: 944272119

Catálogo de Ciberseguridad Página 900 de 1288


 ZYXEL COMMUNICATIONS Categorías: Control de Acceso y Autenticación. Protección
de las Comunicaciones.
Tipo: Fabricante
Provincia: Madrid
url: www.zyxel.es
e-mail: soporte@zyxel.es
Teléfono: 917489811

Catálogo de Ciberseguridad Página 901 de 1288


5.2 Mayoristas/Distribuidores

Son proveedores que adquieren grandes cantidades, o volúmenes de licencias, de


soluciones de seguridad de diversos fabricantes, comercializándolas al por mayor.

 ABAXIAL INFORMáTICA Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Sevilla
url: www.abaxial.es
e-mail: abaxial@abaxial.es
Teléfono: 954347725

 ABOJ Categorías: Anti-fraude.

Tipo: Mayorista/Distribuidor
Provincia: Asturias
url: www.aboj.com
e-mail: info@aboj.com
Teléfono: 984109020

 ABOX Categorías: Anti-fraude. Anti-malware. Control de Acceso y


Autenticación. Prevención de Fuga de Información.
Tipo: Mayorista/Distribuidor Protección de las Comunicaciones.
Provincia: Barcelona
url: www.abox.com
e-mail: abox@abox.com
Teléfono: 902160145

 ACROSNET Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.acrosnet.com
e-mail: sgurriz@acrosnet.com
Teléfono: 933637267

 ADISTALIA Categorías: Protección de las Comunicaciones.

Tipo: Mayorista/Distribuidor
Provincia: Cantabria
url: www.adistalia.com
e-mail: info@adistalia.com
Teléfono: 942018450

Catálogo de Ciberseguridad Página 902 de 1288


 ADMTOOLS® Categorías: Anti-fraude. Auditoría Técnica. Prevención de
Fuga de Información. Protección de las Comunicaciones.
Tipo: Mayorista/Distribuidor Contingencia y Continuidad.
Provincia: Burgos
url: www.admtools.com
e-mail: comercial@admtools.com
Teléfono: 947257714

 ADW EUROPE Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Vizcaya
url: www.adw.es
e-mail: info@webstudio.es
Teléfono: 902116817

 AFINA Categorías: Contingencia y Continuidad. Protección de las


Comunicaciones. Certificación Normativa. Formación y
Tipo: Mayorista/Distribuidor Concienciación. Gestión de incidentes. Implantación de
Provincia: Madrid Soluciones. Soporte y Mantenimiento.
url: www.afina.es
e-mail: infosis@afina.es
Teléfono: 914114785

 AICOR CONSULTORES Categorías: Contingencia y Continuidad. Auditoría Técnica.


INFORMÁTICOS Cumplimiento Legal. Implantación de Soluciones.

Tipo: Mayorista/Distribuidor
Provincia: Córdoba
url: www.aicor.com
e-mail: judith@aicor.com
Teléfono: 957761306

 AIDCON CONSULTING Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Mayorista/Distribuidor
Provincia: Málaga
url: www.aidcon.com
e-mail: contacto@aidcon.com
Teléfono: 952404997

 ALFATEI Categorías: Contingencia y Continuidad. Control de Acceso


y Autenticación. Cumplimiento Legal.
Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.alfatei.com
e-mail: amolina@alfatei.com
Teléfono: 934602521

Catálogo de Ciberseguridad Página 903 de 1288


 ALMERIMATIK Categorías: Protección de las Comunicaciones. Auditoría
Técnica. Cumplimiento Legal. Implantación de Soluciones.
Tipo: Mayorista/Distribuidor Soporte y Mantenimiento.
Provincia: Almería
url: www.almerimatik.es
e-mail: central@almerimatik.es
Teléfono: 950232211

 ALVACO TELECOMUNICACIONES Categorías: Protección de las Comunicaciones.


ESPAñA

Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.alvaco.es
e-mail: info@alvaco.es
Teléfono: 916708082

 AMH SERVICIOS Categorías: Contingencia y Continuidad. Soporte y


INFORMáTICOS Mantenimiento.

Tipo: Mayorista/Distribuidor
Provincia: Valencia
url: www.amhinformatica.es
e-mail: amh@amhinformatica.es
Teléfono: 962267067

 ANTIMALWARES.ES Categorías: Anti-malware. Protección de las


Comunicaciones. Contingencia y Continuidad. Implantación
Tipo: Mayorista/Distribuidor de Soluciones.
Provincia: Madrid
url: https://antimalwares.es/
e-mail: info@antimalwares.es
Teléfono: 690365535

 ANTI-VIRUS.ES Categorías: Anti-malware.

Tipo: Mayorista/Distribuidor
Provincia: Alicante
url: anti-virus.es
e-mail: avast@anti-virus.es
Teléfono: 960659692

 ARIADNEX TECNOLOGíA Categorías: Contingencia y Continuidad. Protección de las


FLEXIBLE Comunicaciones. Certificación Normativa. Gestión de
incidentes. Implantación de Soluciones. Soporte y
Tipo: Mayorista/Distribuidor Mantenimiento.
Provincia: Badajoz
url: www.ariadnex.com
e-mail: ariadnex@ariadnex.com
Teléfono: 924111807

Catálogo de Ciberseguridad Página 904 de 1288


 ASELCOM Categorías: Prevención de Fuga de Información.

Tipo: Mayorista/Distribuidor
Provincia: Badajoz
url: www.aselcom.com
e-mail: info@aselcom.com
Teléfono: 902199533

 ASEMM 3 Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Cumplimiento Legal.
Tipo: Mayorista/Distribuidor
Provincia: Murcia
url: www.asemm3sl.com
e-mail: info@asemm3sl.com
Teléfono: 968473011

 ASESORíA INFORMáTICA Categorías: Auditoría Técnica. Soporte y Mantenimiento.


G&R

Tipo: Mayorista/Distribuidor
Provincia: Zaragoza
url: www.aigr.net
e-mail: cial@aigr.net
Teléfono: 636579800

 ASITEC SERVICIOS Categorías: Contingencia y Continuidad. Auditoría Técnica.


INFORMATICOS INTEGRALES

Tipo: Mayorista/Distribuidor
Provincia: Álava
url: www.asitec.es
e-mail: asitec@asitec.es
Teléfono: 945205131

 AVANZAS Categorías: Contingencia y Continuidad. Control de Acceso


y Autenticación.
Tipo: Mayorista/Distribuidor
Provincia: Pontevedra
url: www.avanzas.com
e-mail: info@avanzas.com
Teléfono: 986226343

 AZLAN Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.techdata.es
e-mail: networkinglv@techdata.es
Teléfono: 932970000

Catálogo de Ciberseguridad Página 905 de 1288


 BARCITRONIC Categorías: Control de Acceso y Autenticación.

Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.barcitronic.com
e-mail: barcitronic@barcitronic.com
Teléfono: 933941199

 BSECURE Categorías: Auditoría Técnica.

Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.go2bsecure.com
e-mail: hablamos@go2bsecure.com
Teléfono: 902104934

 CANARLAB Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Mayorista/Distribuidor
Provincia: S.C. Tenerife
url: www.canarlab.es
e-mail: CANARLAB@CANARLAB.ES
Teléfono: 922824090

 CDM CONSULTORES Categorías: Anti-fraude. Anti-malware. Seguridad en


Dispositivos Móviles.
Tipo: Mayorista/Distribuidor
Provincia: Vizcaya
url: www.cdmconsultores.com
e-mail: info@cdmconsultores.com
Teléfono: 902010814

 CENTRALANTIVIRUS.COM Categorías: Seguridad en la nube.

Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.centralantivirus.com
e-mail: info@centralANTIVIRUS.com
Teléfono: 902011790

 CIBERNOS Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.cibernos.com
e-mail: gpascual@cibernos.com
Teléfono: 917241940

Catálogo de Ciberseguridad Página 906 de 1288


 CISET Categorías: Contingencia y Continuidad. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.ciset.es
e-mail: info@ciset.es
Teléfono: 902884843

 CLOVIS SOLUTIONS Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.clovisolutions.com
e-mail: info@clovisolutions.com
Teléfono: 902875757

 CODINE Categorías: Anti-fraude. Protección de las Comunicaciones.


Seguridad en Dispositivos Móviles.
Tipo: Mayorista/Distribuidor
Provincia: Valencia
url: www.codine.es
e-mail: info@codine.es
Teléfono: 963932821

 COMPUTER AIDED Categorías: Auditoría Técnica. Certificación Normativa.


LOGISTICS Prevención de Fuga de Información. Formación y
Concienciación.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.calogistics.com
e-mail: rrcora@calogistics.com
Teléfono: 914321415

 COMPUTER-3 Categorías: Cumplimiento Legal.

Tipo: Mayorista/Distribuidor
Provincia: Lugo
url: www.computer-3.com
e-mail: computer-3@computer-3.com
Teléfono: 982284050

 CONSIST Categorías: Auditoría Técnica.

Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.e-consist.com
e-mail: administracion@e-consist.com
Teléfono: 916400229

Catálogo de Ciberseguridad Página 907 de 1288


 CONTROLSYS Categorías: Contingencia y Continuidad. Control de Acceso
y Autenticación. Auditoría Técnica. Cumplimiento Legal.
Tipo: Mayorista/Distribuidor Implantación de Soluciones.
Provincia: Jaén
url: www.controlsys.es
e-mail: controlsys@controlsys.es
Teléfono: 953249828

 DAFOS TRAINING Categorías: Protección de las Comunicaciones.


Cumplimiento Legal. Implantación de Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Córdoba
url: www.dafos.com
e-mail: direccion@dafos.com
Teléfono: 957340125

 DATATRONICS Categorías: Protección de las Comunicaciones. Implantación


de Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.datatronics.es
e-mail: info@datatronics.es
Teléfono: 913863838

 DIODE Categorías: Protección de las Comunicaciones. Contingencia


y Continuidad.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.diode.es
e-mail: diode@diode.es
Teléfono: 914568100

 DISTRIBUIDORA DE Categorías: Auditoría Técnica. Contingencia y Continuidad.


SERVICIOS ANTIVIRUS

Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.dsav.net
e-mail: comercial@dsav.net
Teléfono: 962080140

 DOLBUCK Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Formación y Concienciación.
Tipo: Mayorista/Distribuidor Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: Sevilla
url: www.dolbuck.net
e-mail: info@dolbuck.net
Teléfono: 954173111

Catálogo de Ciberseguridad Página 908 de 1288


 DOMO INFORMÁTICA Categorías: Implantación de Soluciones. Soporte y
APLICADA Mantenimiento.

Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.edomo.net
e-mail: xirrus@edomo.net
Teléfono: 937894206

 DOT FORCE Categorías: Anti-malware. Control de Acceso y


Autenticación. Prevención de Fuga de Información.
Tipo: Mayorista/Distribuidor Contingencia y Continuidad.
Provincia: Madrid
url: www.dotforce.es
e-mail: info@dotforce.es
Teléfono: 914230991

 EADTRUST Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.eadtrust.net
e-mail: info@eadtrust.net
Teléfono: 902365612

 ECIJA LEGAL AND Categorías: Certificación Normativa. Contingencia y


COMPLIANCE Continuidad. Cumplimiento Legal. Auditoría Técnica.
Formación y Concienciación. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.ecija.com
e-mail: marketing-ecija@ecija.com
Teléfono: 917816160

 ECOMPUTER Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Huesca
url: www.ecomputer.es
e-mail: internet@ecomputer.es
Teléfono: 902220230

 ECS Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.ecs.es
e-mail: ecs@ecs.es
Teléfono: 915102721

Catálogo de Ciberseguridad Página 909 de 1288


 EKATEKO Categorías: Anti-malware. Control de Acceso y
Autenticación. Cumplimiento Legal.
Tipo: Mayorista/Distribuidor
Provincia: Álava
url: www.ekateko.es
e-mail: info@ekateko.es
Teléfono: 650286857

 EMACS Categorías: Control de Acceso y Autenticación. Auditoría


Técnica.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.emacs.es
e-mail: info@emacs.es
Teléfono: 913750136

 ENTORNOPC Categorías: Contingencia y Continuidad.

Tipo: Mayorista/Distribuidor
Provincia: Guadalajara
url: www.entornopc.com
e-mail: PC@ENTORNOPC.COM
Teléfono: 609378111

 ERICROM DIGITAL Categorías: Cumplimiento Legal. Certificación Normativa.


Contingencia y Continuidad. Formación y Concienciación.
Tipo: Mayorista/Distribuidor
Provincia: Málaga
url: www.ericromdigital.com
e-mail: info@ericromdigital.com
Teléfono: 951311552

 ESET ESPAñA-ONTINET.COM Categorías: Anti-fraude. Anti-malware. Control de Acceso y


Autenticación. Protección de las Comunicaciones. Seguridad
Tipo: Mayorista/Distribuidor en Dispositivos Móviles.
Provincia: Madrid
url: www.eset.es
e-mail: marketing@ontinet.com
Teléfono: 902334833

 EUREKA SISTEMAS Categorías: Auditoría Técnica. Gestión de incidentes.


Implantación de Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Cantabria
url: www.eureka-sistemas.com
e-mail: info@eureka-sistemas.com
Teléfono: 942055656

Catálogo de Ciberseguridad Página 910 de 1288


 EXCLUSIVE NETWORKS Categorías: Anti-fraude. Control de Acceso y Autenticación.
Cumplimiento Legal. Inteligencia de Seguridad. Prevención
Tipo: Mayorista/Distribuidor de Fuga de Información. Protección de las Comunicaciones.
Provincia: Madrid
url: www.exclusive-networks.com
e-mail: jm.lopez@exclusive-networks.com
Teléfono: 902108872

 FACTUM IT Categorías: Contingencia y Continuidad. Protección de las


Comunicaciones. Auditoría Técnica. Certificación Normativa.
Tipo: Mayorista/Distribuidor Cumplimiento Legal. Formación y Concienciación.
Provincia: Madrid Implantación de Soluciones.
url: www.factum-it.es
e-mail: madrid@factum-it.es
Teléfono: 902533773

 FIRMAMED Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Gestión de
Tipo: Mayorista/Distribuidor incidentes. Soporte y Mantenimiento.
Provincia: Madrid
url: www.firmamed.es
e-mail: javier.cao@firmamed.es
Teléfono: 902120476

 FLYTECH Categorías: Contingencia y Continuidad. Control de Acceso


y Autenticación. Prevención de Fuga de Información.
Tipo: Mayorista/Distribuidor Implantación de Soluciones.
Provincia: Barcelona
url: www.flytech.es
e-mail: asanchez@flytech.es
Teléfono: 932655462

 GLOBAL NOTARY Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Guadalajara
url: www.globalnotary.es
e-mail: victorlaspiur@globalnotary.es
Teléfono: 949255437

 GLOBALES Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Formación y Concienciación.
Tipo: Mayorista/Distribuidor Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: Segovia
url: www.globales.es
e-mail: mcriado@globales.es
Teléfono: 921466066

Catálogo de Ciberseguridad Página 911 de 1288


 GOYA SOLUCIONES Categorías: Contingencia y Continuidad. Cumplimiento
INFORMATICAS Legal. Implantación de Soluciones.

Tipo: Mayorista/Distribuidor
Provincia: Zaragoza
url: www.goyasoluciones.com
e-mail: info@goyasoluciones.com
Teléfono: 976302858

 GREENBIT Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Gestión de incidentes. Implantación
Tipo: Mayorista/Distribuidor de Soluciones.
Provincia: Barcelona
url: www.greenbit.es
e-mail: info@greenbit.es
Teléfono: 932090359

 GRUP IMàTICA Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Gerona
url: www.grupimatica.com
e-mail: sat@imatica.es
Teléfono: 902886218

 GRUPO SEIDOR Categorías: Contingencia y Continuidad. Certificación


Normativa. Formación y Concienciación. Implantación de
Tipo: Mayorista/Distribuidor Soluciones. Soporte y Mantenimiento.
Provincia: Barcelona
url: www.seidor.es
e-mail: fnaranjo@seidor.es
Teléfono: 902995234

 GTI, SOFTWARE Y Categorías: Anti-malware. Prevención de Fuga de


NETWORKING Información. Contingencia y Continuidad.

Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.gti.es
e-mail: canalgti@gti.es
Teléfono: 902444777

 HEURISTIC SOLUTIONS Categorías: Cumplimiento Legal.

Tipo: Mayorista/Distribuidor
Provincia: Badajoz
url: www.heuristic.es
e-mail: info@heuristic.es
Teléfono: 924090601

Catálogo de Ciberseguridad Página 912 de 1288


 HORIZONTES INFORMATICA Categorías: Contingencia y Continuidad. Cumplimiento
Legal. Implantación de Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Granada
url: www.horizontes-informatica.com
e-mail: info@horizontes-informatica.com
Teléfono: 958535618

 HUNE Categorías: Contingencia y Continuidad. Prevención de Fuga


de Información. Cumplimiento Legal.
Tipo: Mayorista/Distribuidor
Provincia: Alicante
url: www.hunesystem.es
e-mail: info@hunesystem.es
Teléfono: 670232993

 IMAGINA INGENIERíA DEL Categorías: Control de Acceso y Autenticación. Auditoría


SOFTWARE Técnica. Seguridad en la nube.

Tipo: Mayorista/Distribuidor
Provincia: Lérida
url: www.imaginais.net
e-mail: gerard@imaginais.net
Teléfono: 973222205

 INASE INFORMATICA Categorías: Implantación de Soluciones.

Tipo: Mayorista/Distribuidor
Provincia: Valencia
url: www.inase.es
e-mail: admin@inase.es
Teléfono: 962388138

 INCOBIT Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Valencia
url: www.incobit.com
e-mail: info@incobit.com
Teléfono: 960001416

 INFOESTRELLA SISTEMAS Categorías: Seguridad en la nube.


INFORMáTICOS

Tipo: Mayorista/Distribuidor
Provincia: Badajoz
url: www.infoestrella.com
e-mail: correo@infoestrella.com
Teléfono: 924544528

Catálogo de Ciberseguridad Página 913 de 1288


 INFOJC Categorías: Contingencia y Continuidad. Certificación
Normativa. Cumplimiento Legal. Implantación de Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Pontevedra
url: www.infojc.com
e-mail: infojc@infojc.com
Teléfono: 986213737

 INFOPAR Categorías: Contingencia y Continuidad. Auditoría Técnica.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Lugo
url: www.infopar.es
e-mail: info@infopar.es
Teléfono: 982887421

 INFORMATICA CORPORATIVA Categorías: Contingencia y Continuidad. Implantación de


CATALANA ICC Soluciones.

Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.iccsl.com
e-mail: ventas@iccsl.com
Teléfono: 932080860

 INFORMATICA VIGUESA Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Mayorista/Distribuidor
Provincia: Pontevedra
url: www.invi.net
e-mail: invi@minorisa.es
Teléfono: 986266440

 INFRATECH SOLUTIONS Categorías: Anti-malware. Seguridad en Dispositivos


Móviles. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.infratech.es
e-mail: info@infratech.es
Teléfono: 913005655

 INGECOM Categorías: Anti-malware. Control de Acceso y


Autenticación. Prevención de Fuga de Información.
Tipo: Mayorista/Distribuidor Protección de las Comunicaciones. Seguridad en Dispositivos
Provincia: Vizcaya Móviles.
url: www.ingecom.net
e-mail: info@ingecom.net
Teléfono: 944395678

Catálogo de Ciberseguridad Página 914 de 1288


 INTEGRALDATA SECURITY Categorías: Cumplimiento Legal.

Tipo: Mayorista/Distribuidor
Provincia: Pontevedra
url: www.integraldata.es
e-mail: info@integraldata.es
Teléfono: 902733434

 INTERBEL S) Categorías: Anti-fraude. Prevención de Fuga de


Información. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.interbel.es
e-mail: interbel@interbel.es
Teléfono: 902393939

 INTESISCON Categorías: Implantación de Soluciones.

Tipo: Mayorista/Distribuidor
Provincia: Zaragoza
url: www.intesiscon.com
e-mail: administracion@intesiscon.com
Teléfono: 976302150

 IQTEC Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.iqtec.es
e-mail: info@iqtec.es
Teléfono: 670633142

 IREO MAYORSITA DE ITSM Y Categorías: Anti-malware. Auditoría Técnica. Control de


SEGURIDAD Acceso y Autenticación. Inteligencia de Seguridad.
Prevención de Fuga de Información. Protección de las
Tipo: Mayorista/Distribuidor Comunicaciones. Seguridad en Dispositivos Móviles.
Provincia: Madrid Contingencia y Continuidad. Formación y Concienciación.
url: www.ireo.com Soporte y Mantenimiento.
e-mail: info@ireo.com
Teléfono: 902321122

 ISOTROL Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Mayorista/Distribuidor Concienciación. Gestión de incidentes. Implantación de
Provincia: Sevilla Soluciones. Soporte y Mantenimiento.
url: www.isotrol.com
e-mail: info@isotrol.com
Teléfono: 955036800

Catálogo de Ciberseguridad Página 915 de 1288


 ITWAY Categorías: Contingencia y Continuidad.

Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.itwayvad.com
e-mail: info.es@itwayvad.com
Teléfono: 902349943

 IWAN 21 NETWORKS Categorías: Auditoría Técnica. Cumplimiento Legal.


Implantación de Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Sevilla
url: www.iwan21.net
e-mail: iwan21@iwan21.net
Teléfono: 954298193

 JOINSO Categorías: Auditoría Técnica. Cumplimiento Legal.

Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.joinso.cat/es
e-mail: info@joinso.cat
Teléfono: 937079070

 KNET COMUNICACIONES Categorías: Contingencia y Continuidad. Auditoría Técnica.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: La Rioja
url: www.knet.es
e-mail: info@knet.es
Teléfono: 902449090

 LIMIT TECNOLOGIES Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Baleares
url: www.limit.es
e-mail: limit@limit.es
Teléfono: 971844553

 LINUXSOLUTIONS Categorías: Protección de las Comunicaciones. Auditoría


Técnica.
Tipo: Mayorista/Distribuidor
Provincia: La Rioja
url: www.linuxsolutions.es
e-mail: informacion@linuxsolutions.es
Teléfono: 941233409

Catálogo de Ciberseguridad Página 916 de 1288


 LOGIC SOLUCIONES SOFTWARE Categorías: Contingencia y Continuidad. Cumplimiento
Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: La Rioja
url: www.logicsoluciones.com
e-mail: comunicacion@grupopancorbo.com
Teléfono: 941217021

 LOGITEK Categorías: Protección de las Comunicaciones. Formación y


Concienciación. Implantación de Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.logitek.es
e-mail: xavier.cardena@logitek.es
Teléfono: 902103283

 MAGIRUS Categorías: Certificación Normativa. Contingencia y


Continuidad. Protección de las Comunicaciones. Auditoría
Tipo: Mayorista/Distribuidor Técnica. Implantación de Soluciones. Soporte y
Provincia: Madrid Mantenimiento.
url: www.magirus.com/es
e-mail: marketing.es@magirus.com
Teléfono: 917870600

 MARETONE BACKUP REMOTO Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.maretone.com
e-mail: mbatllori@maretone.com
Teléfono: 932524413

 MEYTEL Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.meytel.net
e-mail: info@meytel.net
Teléfono: 917416579

 MICRO BR Categorías: Implantación de Soluciones.

Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.microbr.com
e-mail: comercial@microbr.com
Teléfono: 932469045

Catálogo de Ciberseguridad Página 917 de 1288


 MICRO-LEON Categorías: Implantación de Soluciones. Soporte y
Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: León
url: www.microleon.com
e-mail: pedro@microleon.com
Teléfono: 987271536

 MICROSA Categorías: Contingencia y Continuidad. Certificación


Normativa. Implantación de Soluciones. Soporte y
Tipo: Mayorista/Distribuidor Mantenimiento.
Provincia: Sevilla
url: www.microsa.es
e-mail: microsa@microsa.es
Teléfono: 954990380

 MICROTEN CANARIAS Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: S.C. Tenerife
url: www.microtencanarias.com
e-mail: info@microtencanarias.com
Teléfono: 922578864

 MOBILE HIGH SECURITY ® Categorías: Contingencia y Continuidad. Auditoría Técnica.

Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.mobilehighsec.com
e-mail: info@mobilehighsec.com
Teléfono: 931776018

 NAMTEC Categorías: Anti-malware. Contingencia y Continuidad.

Tipo: Mayorista/Distribuidor
Provincia: La Rioja
url: www.namtec.es
e-mail: info@namtec.es
Teléfono: 622233700

 NECSIA IT CONSULTING Categorías: Contingencia y Continuidad. Protección de las


Comunicaciones. Seguridad en Dispositivos Móviles.
Tipo: Mayorista/Distribuidor Auditoría Técnica. Certificación Normativa. Cumplimiento
Provincia: Barcelona Legal. Formación y Concienciación. Gestión de incidentes.
url: www.necsia.es Implantación de Soluciones.
e-mail: a.gonzalez@necsia.es
Teléfono: 932521285

Catálogo de Ciberseguridad Página 918 de 1288


 NERION NETWORKS Categorías: Control de Acceso y Autenticación. Contingencia
y Continuidad. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Zaragoza
url: www.nerion.es
e-mail: comercial@nerion.es
Teléfono: 976681395

 NETASERVICE Categorías: Contingencia y Continuidad. Certificación


Normativa.
Tipo: Mayorista/Distribuidor
Provincia: Zaragoza
url: www.netaservice.com
e-mail: netaservice@netaservice.com
Teléfono: 976232019

 NEXTPOINTS Categorías: Control de Acceso y Autenticación.

Tipo: Mayorista/Distribuidor
Provincia: Valencia
url: www.nextpoints.com
e-mail: info@nextpoints.com
Teléfono: 902875235

 OCCENTUS NETWORK Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Valencia
url: www.occentus.net
e-mail: info@occentus.net
Teléfono: 961190801

 OGS INFORMáTICA Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Mayorista/Distribuidor
Provincia: Zaragoza
url: www.ogsinformatica.com
e-mail: ogs@ogsinformatica.com
Teléfono: 976319191

 OPEN3S OPEN SOURCE AND Categorías: Anti-malware. Prevención de Fuga de


SECURITY SERVICES Información. Auditoría Técnica. Certificación Normativa.
Cumplimiento Legal. Formación y Concienciación.
Tipo: Mayorista/Distribuidor Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: Barcelona
url: www.open3s.com
e-mail: info@open3s.com
Teléfono: 932687320

Catálogo de Ciberseguridad Página 919 de 1288


 OPENRED SOLUCIONES Categorías: Protección de las Comunicaciones. Auditoría
Técnica. Cumplimiento Legal.
Tipo: Mayorista/Distribuidor
Provincia: Murcia
url: www.openred.es
e-mail: info@openred.es
Teléfono: 968974866

 OPTIMA IT Categorías: Contingencia y Continuidad.

Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.optimait.es
e-mail: optima@optimait.es
Teléfono: 902014167

 POVEDA TELEMATICA Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Mayorista/Distribuidor
Provincia: Alicante
url: www.povedatelematica.com
e-mail: info@povedatelematica.com
Teléfono: 902026422

 PROJECTS DESIGN .NET Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: S.C. Tenerife
url: www.projects-design.net
e-mail: comercial@pd-net.net
Teléfono: 922325050

 PRONARED Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Murcia
url: www.pronared.es
e-mail: servicios@pronared.es
Teléfono: 902006094

 PROXY SERVICIOS Y Categorías: Auditoría Técnica. Formación y Concienciación.


CONSULTING Implantación de Soluciones.

Tipo: Mayorista/Distribuidor
Provincia: Córdoba
url: www.proxyconsulting.es
e-mail: proyectos@proxyservicios.com
Teléfono: 695983709

Catálogo de Ciberseguridad Página 920 de 1288


 Q-SOFT INFORMATICA Categorías: Contingencia y Continuidad. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Guadalajara
url: www.qsi.es
e-mail: qsi@qsi.es
Teléfono: 949202157

 REDLM Categorías: Contingencia y Continuidad.

Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.redlm.com
e-mail: redlm@redlm.com
Teléfono: 915650134

 RUANO INFORMATICA Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Mayorista/Distribuidor
Provincia: Almería
url: www.ruano.com
e-mail: info@ruano.com
Teléfono: 950270990

 SAC Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Zaragoza
url: www.ip-sac.com
e-mail: consulta@ip-sac.com
Teléfono: 976363950

 SAFE CONSULTING GROUP Categorías: Contingencia y Continuidad. Auditoría Técnica.


Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.safecg.com
e-mail: SAFE_Europe@safecg.com
Teléfono: 902364957

 SAREIN Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Vizcaya
url: www.sarein.com
e-mail: marketing@sarein.com
Teléfono: 944535757

Catálogo de Ciberseguridad Página 921 de 1288


 SARENET Categorías: Contingencia y Continuidad. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Vizcaya
url: www.sarenet.es
e-mail: info@sarenet.es
Teléfono: 944209470

 SATINFO Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.satinfo.es
e-mail: prensa@satinfo.es
Teléfono: 934590100

 SC CUADRADO Categorías: Anti-fraude. Contingencia y Continuidad.

Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.scc.es
e-mail: scc@scc.es
Teléfono: 915708044

 SECURCHANNEL Categorías: Anti-malware. Auditoría Técnica.

Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.securchannel.com
e-mail: sales@securchannel.com
Teléfono: 625517177

 SEIN Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Implantación de Soluciones. Soporte
Tipo: Mayorista/Distribuidor y Mantenimiento.
Provincia: Navarra
url: www.sein.org
e-mail: sein@sein.org
Teléfono: 948198056

 SERMICRO Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.sermicro.com
e-mail: m.gonzalez@sermicro.com
Teléfono: 917448600

Catálogo de Ciberseguridad Página 922 de 1288


 SERVINET Categorías: Contingencia y Continuidad. Soporte y
Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Cuenca
url: www.servinet.net
e-mail: info@servinet.net
Teléfono: 969240513

 SERVISOFT MEDIA Categorías: Gestión de incidentes. Implantación de


Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.servisoft.com.es
e-mail: servisoft@servisoft.com.es
Teléfono: 912338467

 SGI COMPUTERS Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Valencia
url: www.sgi-computers.es
e-mail: sgi@sgi-computers.es
Teléfono: 963840637

 SICO Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Asturias
url: www.sico.es
e-mail: comercial@sico.es
Teléfono: 985990717

 SIGA TECHNOLOGIES Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Implantación de Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.sigatech.com
e-mail: info@sigatech.com
Teléfono: 636992648

 SINIXTEK ADTS Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.sinixtek.com
e-mail: contact@sinixtek.com
Teléfono: 916239739

Catálogo de Ciberseguridad Página 923 de 1288


 SISTELEC Categorías: Seguridad en Dispositivos Móviles.

Tipo: Mayorista/Distribuidor
Provincia: Navarra
url: www.sistelec.es
e-mail: marketing@sistelec.es
Teléfono: 902240054

 SMI SISTEMES Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Mayorista/Distribuidor
Provincia: Baleares
url: www.smi.es
e-mail: cial@smi.es
Teléfono: 971763636

 SOFTCOM INFORMATICA Categorías: Inteligencia de Seguridad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Mayorista/Distribuidor de Soluciones.
Provincia: Sevilla
url: www.softcom.es
e-mail: softcom@softcom.es
Teléfono: 955087000

 SOLINTERNET Categorías: Implantación de Soluciones.

Tipo: Mayorista/Distribuidor
Provincia: Murcia
url: www.solinternet.es
e-mail: info@solinternet.com
Teléfono: 902180275

 SOTESA Categorías: Auditoría Técnica. Implantación de Soluciones.

Tipo: Mayorista/Distribuidor
Provincia: S.C. Tenerife
url: www.sotesa.com
e-mail: comercial@sotesa.com
Teléfono: 922280170

 SPCNET Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Álava
url: www.spcnet.es
e-mail: info@spcnet.info
Teléfono: 945297100

Catálogo de Ciberseguridad Página 924 de 1288


 SPW Categorías: Contingencia y Continuidad. Implantación de
Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.spw.es
e-mail: spw@spw.es
Teléfono: 913339250

 SSII Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Mayorista/Distribuidor
Provincia: Burgos
url: www.ssii.es
e-mail: consultoria@solucionesinter.net
Teléfono: 947256637

 STI CARD Categorías: Control de Acceso y Autenticación.

Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.sticard.com
e-mail: pedro.nieto@sticard.com
Teléfono: 913274474

 SVT PROVEEDOR DE Categorías: Contingencia y Continuidad. Auditoría Técnica.


SERVICIOS INTERNET Formación y Concienciación. Gestión de incidentes.
Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Lérida
url: www.svtcloud.com
e-mail: isp@svt.es
Teléfono: 902107719

 SYSPROCAN Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones.
Tipo: Mayorista/Distribuidor
Provincia: S.C. Tenerife
url: www.sysprocan.com
e-mail: info@sysprocan.com
Teléfono: 922031301

 SYSTEM INFORMATICA Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: León
url: www.systeminformatica.es
e-mail: systembierzo@systeminformatica.es
Teléfono: 987402875

Catálogo de Ciberseguridad Página 925 de 1288


 TICNALIA SOLUCIONES DE Categorías: Certificación Normativa.
INTERNET S.L.

Tipo: Mayorista/Distribuidor
Provincia: La Rioja
url: www.ticnalia.com
e-mail: ticnalia@ticnalia.com
Teléfono: 601311716

 TIKIT Categorías: Prevención de Fuga de Información. Soporte y


Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Madrid
url: www.tikit.es
e-mail: cgegocheaga@tikit.com
Teléfono: 911859750

 TNTINFOR.COM Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Zaragoza
url: www.tntinfor.com
e-mail: comercial@tntinfor.com
Teléfono: 976102480

 TYC SORIA Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Mayorista/Distribuidor
Provincia: Soria
url: www.tycsoria.com
e-mail: tecnocoms@tecnocoms.com
Teléfono: 975239377

 ULTIMOBYTE ESPAñA Categorías: Contingencia y Continuidad. Protección de las


Comunicaciones. Certificación Normativa. Formación y
Tipo: Mayorista/Distribuidor Concienciación. Implantación de Soluciones. Soporte y
Provincia: Valencia Mantenimiento.
url: www.ultimobyte.es
e-mail: info@ultimobyte.es
Teléfono: 963163018

 UNIDIRECT Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Seguridad en Dispositivos Móviles.
Tipo: Mayorista/Distribuidor Contingencia y Continuidad. Implantación de Soluciones.
Provincia: Madrid Soporte y Mantenimiento.
url: www.unidirect.com
e-mail: a.algarra@unidirect.com
Teléfono: 915981010

Catálogo de Ciberseguridad Página 926 de 1288


 VIA 21 Categorías: Contingencia y Continuidad. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.via21.cat
e-mail: xtudela@via21.cat
Teléfono: 935729680

 WIFIDOM Categorías: Implantación de Soluciones.

Tipo: Mayorista/Distribuidor
Provincia: Barcelona
url: www.wifidom.com
e-mail: info@wifidom.com
Teléfono: 933905954

 W-MEGA Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Mayorista/Distribuidor
Provincia: Baleares
url: www.wmega.es
e-mail: info@wmega.es
Teléfono: 902088800

 WUL4 Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Seguridad en Dispositivos Móviles.
Tipo: Mayorista/Distribuidor Auditoría Técnica. Certificación Normativa. Cumplimiento
Provincia: Córdoba Legal. Formación y Concienciación. Implantación de
url: www.wul4.es Soluciones. Soporte y Mantenimiento.
e-mail: info@wul4.es
Teléfono: 957484125

Catálogo de Ciberseguridad Página 927 de 1288


5.3 Integradores/Consultores

Son proveedores que adquieren las soluciones a mayoristas/distribuidores o


directamente a los fabricantes y que además realizan labores de consultoría e
integran todo tipo de soluciones de ciberseguridad.

 _BYTEMASTER Categorías: Contingencia y Continuidad. Protección de las


Comunicaciones. Certificación Normativa. Implantación de
Tipo: Integrador/Consultor Soluciones. Soporte y Mantenimiento.
Provincia: Barcelona
url: www.bytemaster.es
e-mail: laragall@bytemaster.es
Teléfono: 932520540

 1A CONSULTORES Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.1aconsultores.com
e-mail: 1aconsultores@1aconsultores.com
Teléfono: 983117861

 1A MICROSYSCOM Categorías: Contingencia y Continuidad. Auditoría Técnica.


Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.microsyscom.com
e-mail: info@microsyscom.com
Teléfono: 902009404

 2XMIL SOLUCIONES Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Lugo
url: www.2xmil.es
e-mail: info@2xmil.com
Teléfono: 982819266

 3 ON THE WEB Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.3otw.com
e-mail: 3otw@3otw.com
Teléfono: 914132544

Catálogo de Ciberseguridad Página 928 de 1288


 365BACKUP Categorías: Contingencia y Continuidad.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.backup365.es
e-mail: clientes@backup365.es
Teléfono: 914460159

 4ISEG INFORMáTICA Categorías: Auditoría Técnica. Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Burgos
url: www.4iseg.com
e-mail: davidm@4iseg.com
Teléfono: 626419431

 A3SEC Categorías: Prevención de Fuga de Información. Protección


de las Comunicaciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.a3sec.com
e-mail: sales@a3sec.com
Teléfono: 915330978

 ABANLEX Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.abanlex.com
e-mail: info@abanlex.com
Teléfono: 915649345

 ABAREDES Categorías: Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Burgos
url: www.abaredes.com
e-mail: hola@abaredes.com
Teléfono: 947330319

 ABARTIA TEAM Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.abartiateam.com
e-mail: abt@abartiateam.com
Teléfono: 944758818

Catálogo de Ciberseguridad Página 929 de 1288


 ABAST Categorías: Contingencia y Continuidad. Control de Acceso
y Autenticación. Inteligencia de Seguridad. Prevención de
Tipo: Integrador/Consultor Fuga de Información. Auditoría Técnica. Certificación
Provincia: Barcelona Normativa. Cumplimiento Legal. Implantación de Soluciones.
url: www.abast.es Soporte y Mantenimiento.
e-mail: cgarcia@abast.es
Teléfono: 933666900

 ABBANZA Categorías: Gestión de incidentes. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.abbanza.com
e-mail: info@abbanza.com
Teléfono: 916561612

 ABD INFORMáTICA Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Seguridad en la nube.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.abd.es
e-mail: info@abd.es
Teléfono: 954932850

 ABGAM Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Álava
url: www.abgam.es
e-mail: juperez@abgam.es
Teléfono: 945129857

 ABS QUALITY EVALUATIONS Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.abs-qe.com
e-mail: dlloret@eagle.org
Teléfono: 915552562

 AC+ Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Ciudad Real
url: www.a-cmas.es
e-mail: fernando.redondo@a-cmas.es
Teléfono: 926501185

Catálogo de Ciberseguridad Página 930 de 1288


 AC-ABOGADOS Categorías: Certificación Normativa. Cumplimiento Legal.
Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.ac-abogados.es
e-mail: informacion@ac-abogados.es
Teléfono: 983377435

 ACCIONET Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.accionet.com
e-mail: accionet@accionet.com
Teléfono: 976373973

 ACENS Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.acens.com
e-mail: comercial@acens.com
Teléfono: 902901020

 ACIERTA IT SOLUTIONS Categorías: Prevención de Fuga de Información. Protección


de las Comunicaciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.acierta-it.com
e-mail: info@acierta-it.com
Teléfono: 916198298

 ACINTEC Categorías: Contingencia y Continuidad. Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.acintec.com
e-mail: acintec@acintec.com
Teléfono: 916336964

 ACKCENT Categorías: Auditoría Técnica. Certificación Normativa.


Formación y Concienciación. Gestión de incidentes. Soporte
Tipo: Integrador/Consultor y Mantenimiento.
Provincia: Barcelona
url: www.ackcent.com
e-mail: info@ackcent.com
Teléfono: 935011300

Catálogo de Ciberseguridad Página 931 de 1288


 ACMS CONSULTORES Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.grupoacms.com
e-mail: informacion@grupoacms.com
Teléfono: 902362247

 ACONSA SEGURIDAD Categorías: Auditoría Técnica. Certificación Normativa.


Formación y Concienciación. Gestión de incidentes. Soporte
Tipo: Integrador/Consultor y Mantenimiento.
Provincia: Córdoba
url: www.aconsaseguridad.com
e-mail: manuel.fuentes@aconsait.com
Teléfono: 957496771

 ACORDE SEGURIDAD Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Cantabria
url: www.acorde.com
e-mail: acorde@acorde.com
Teléfono: 942200923

 ACTIVA SISTEMAS Categorías: Protección de las Comunicaciones. Auditoría


Técnica. Formación y Concienciación. Gestión de incidentes.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.activasistemas.com
e-mail: webmaster@activasistemas.com
Teléfono: 955235158

 ACUNTIA Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Formación y Concienciación.
Tipo: Integrador/Consultor Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: Madrid
url: www.telindus.es
e-mail: apolo.garrido@telindus.es
Teléfono: 912032800

 AD PRIVATA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.adprivata.com
e-mail: adprivata@adprivata.com
Teléfono: 976205897

Catálogo de Ciberseguridad Página 932 de 1288


 ADA FORMACIóN Categorías: Auditoría Técnica. Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.adaformacion.es
e-mail: info@adaformacion.es
Teléfono: 881935213

 ADATIO SISTEMAS Categorías: Anti-malware. Contingencia y Continuidad.


Inteligencia de Seguridad. Protección de las Comunicaciones.
Tipo: Integrador/Consultor Seguridad en Dispositivos Móviles. Auditoría Técnica.
Provincia: Madrid Cumplimiento Legal. Gestión de incidentes. Implantación de
url: www.adatio.es Soluciones. Soporte y Mantenimiento.
e-mail: infoweb@adatio.es
Teléfono: 917320238

 ADECUALIA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Málaga
url: www.adecualia.es
e-mail: info@adecualia.es
Teléfono: 952587010

 ADEKI SOLUCIONES Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.adeki.com
e-mail: jesus.prieto@adeki.com
Teléfono: 944970106

 ADEMA CONSULTORES Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.ademaconsultores.com
e-mail: adema@ademaconsultores.com
Teléfono: 915321065

 ADEQUA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.adequa.eu
e-mail: com@adequa.eu
Teléfono: 902654700

Catálogo de Ciberseguridad Página 933 de 1288


 ADHOC SECURITY Categorías: Contingencia y Continuidad. Certificación
Normativa. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.adhoc-security.es
e-mail: tramaget@adhoc-security.es
Teléfono: 913889843

 ADVANTIC CONSULTORES Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Albacete
url: www.advantic.info
e-mail: info@advantic.info
Teléfono: 967505043

 AEMOL CONSULTING Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.aemol.com
e-mail: info@aemol.com
Teléfono: 902501904

 AENOR Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.aenor.es
e-mail: info@aenor.es
Teléfono: 914326125

 AERIAM TECHNOLOGIES Categorías: Certificación Normativa.

Tipo: Integrador/Consultor
Provincia: Málaga
url: www.aeriam.com
e-mail: info@aeriam.com
Teléfono: 952020248

 AERíN SISTEMAS Categorías: Formación y Concienciación. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.aerin.es
e-mail: info@aerin.es
Teléfono: 915428975

Catálogo de Ciberseguridad Página 934 de 1288


 AFA SOLUTIONS Categorías: Contingencia y Continuidad. Auditoría Técnica.
Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.afasolutions.es
e-mail: comercial@afasolutions.es
Teléfono: 911123511

 AFI Categorías: Contingencia y Continuidad. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.afi-formacion.com
e-mail: info@afi-formacion.com
Teléfono: 986122848

 AFIDE ASESORIA INTEGRAL Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Burgos
url: www.afidesa.es
e-mail: afide@afidesa.es
Teléfono: 947266767

 AG CONSULTORES Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Gestión de incidentes. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.agconsultores.es
e-mail: clientes@agconsultores.com
Teléfono: 913401100

 AGEDOS BUSINESS Categorías: Contingencia y Continuidad. Implantación de


DATACENTER Soluciones. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Murcia
url: www.age2.es
e-mail: info@age2.es
Teléfono: 902110967

 AGENCIA ESCROW Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.agenciaescrow.com
e-mail: direccion@agenciaescrow.com
Teléfono: 917372574

Catálogo de Ciberseguridad Página 935 de 1288


 AGENDA ACTIVA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.agendaactiva.es
e-mail: agendaactiva@agendaactiva.es
Teléfono: 976451124

 AGORA Categorías: Certificación Normativa.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.agoraconsultores.es
e-mail: info@agoraconsultores.es
Teléfono: 691566067

 AGORA TELECOM Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Castellón
url: www.agoratele.com
e-mail: informacion@agoratele.com
Teléfono: 964039003

 AGP SOFTWARE Categorías: Auditoría Técnica. Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.agpsoftware.com
e-mail: info@agpsoftware.com
Teléfono: 944802345

 AGS INFORMáTICA Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.agsinformatica.es
e-mail: ags@agsinformatica.es
Teléfono: 976794700

 AHERSE CONSULTORES Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.aherse.com/index.html
e-mail: jcmendizabal@aherse.com
Teléfono: 943471090

Catálogo de Ciberseguridad Página 936 de 1288


 AIDANET CONSULTORES Categorías: Cumplimiento Legal. Formación y
Concienciación.
Tipo: Integrador/Consultor
Provincia: Málaga
url: www.aidanet.es
e-mail: info@aidanet.es
Teléfono: 902050949

 AITIRE Categorías: Cumplimiento Legal. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.aitire.es
e-mail: info@aitire.es
Teléfono: 986163050

 AIXA CORPORE Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor Soporte y Mantenimiento.
Provincia: S.C. Tenerife
url: www.aixacorpore.es
e-mail: administracion@aixacorpore.es
Teléfono: 922625942

 AJ AUDITORIA SISTEMAS Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.aj-auditoria.info
e-mail: ajauditoria@gmail.com
Teléfono: 651527880

 ALARO AVANT Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.alaroavant.com
e-mail: contacto@alaroavant.com
Teléfono: 917102423

 ALBADA INFORMáTICA Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.albada.es
e-mail: albada@albada.es
Teléfono: 976468338

Catálogo de Ciberseguridad Página 937 de 1288


 ALBATIAN CONSULTING Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.albatian.com
e-mail: info@albatian.com
Teléfono: 914333099

 ALDAMA INFORMATICA Categorías: Auditoría Técnica.


LEGAL

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.informatica-legal.es
e-mail: info@informatica-legal.es
Teléfono: 911169715

 ALEJANDRO ESTEVE Categorías: Contingencia y Continuidad. Implantación de


SOLUCIONES INFORMATICAS Soluciones. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.alejandroesteve.com
e-mail: aesteve@alejandroesteve.com
Teléfono: 963692114

 ALENTA CONSULTING Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.alenta.net
e-mail: info@alenta.net
Teléfono: 600580443

 ALERCE Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.alerce.es
e-mail: COMERCIAL@ALERCE.ES
Teléfono: 976253400

 ALGAR INGENIEROS Categorías: Auditoría Técnica. Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.algaringenieros.es
e-mail: info@algaringenieros.es
Teléfono: 960071621

Catálogo de Ciberseguridad Página 938 de 1288


 ALHAMBRA EIDOS Categorías: Contingencia y Continuidad. Certificación
Normativa. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Madrid
url: www.alhambra-eidos.es
e-mail: recepcion-correo@a-e.es
Teléfono: 917872300

 ALHSIS Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Granada
url: www.alhsis.com
e-mail: info@alhsis.com
Teléfono: 666491986

 ALL4SEC Categorías: Protección de las Comunicaciones. Auditoría


Técnica. Certificación Normativa. Cumplimiento Legal.
Tipo: Integrador/Consultor Formación y Concienciación. Implantación de Soluciones.
Provincia: Madrid Soporte y Mantenimiento.
url: www.all4sec.es
e-mail: info@all4sec.es
Teléfono: 916366544

 ALSITEL Categorías: Gestión de incidentes.

Tipo: Integrador/Consultor
Provincia: Guadalajara
url: www.alsitel.com
e-mail: alsitel@alsitel.com
Teléfono: 949243401

 ALSYS INFORMATION Categorías: Formación y Concienciación. Implantación de


TECHNOLOGIES Soluciones. Seguridad en la nube. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Tarragona
url: www.alsys.es
e-mail: info@alsys.es
Teléfono: 902363355

 ALTAIS SISTEMAS Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Integrador/Consultor de Soluciones. Soporte y Mantenimiento.
Provincia: Madrid
url: www.altais.es
e-mail: info@altais.es
Teléfono: 911290087

Catálogo de Ciberseguridad Página 939 de 1288


 ALTEN TIC Categorías: Contingencia y Continuidad. Auditoría Técnica.
Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.alten.es
e-mail: jgonzalezc@altentic.com
Teléfono: 917910000

 ALTER EGO WEB SERVICES Categorías: Gestión de incidentes.

Tipo: Integrador/Consultor
Provincia: Gerona
url: www.alteregoweb.com
e-mail: info@alteregoweb.com
Teléfono: 872989392

 ALTIA CONSULTORES Categorías: Contingencia y Continuidad. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.altia.es
e-mail: info@altia.es
Teléfono: 983549805

 AMANZY Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.amanzy.com
e-mail: info@amanzy.com
Teléfono: 652629086

 AMBAR Categorías: Implantación de Soluciones. Soporte y


TELECOMUNICACIONES Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Cantabria
url: www.ambar.es
e-mail: acastanedo@ambar.es
Teléfono: 942344468

 ANADAT CONSULTING Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.anadat.es
e-mail: elena_blazquez@anadat.es
Teléfono: 914672802

Catálogo de Ciberseguridad Página 940 de 1288


 ANALIZE Categorías: Contingencia y Continuidad. Implantación de
Soluciones.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.analize.es
e-mail: info@analize.es
Teléfono: 902199360

 ANALYZA - B&A CONSULTORES Categorías: Cumplimiento Legal.


ESTRATEGICOS

Tipo: Integrador/Consultor
Provincia: León
url: www.analyza.es
e-mail: analyza@analyza.es
Teléfono: 987203900

 ANDAL NET Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Granada
url: www.andalnet.com
e-mail: comercial@andalnet.com
Teléfono: 958400167

 ANDALTECH Categorías: Contingencia y Continuidad. Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.andaltech.es
e-mail: andaltech@andaltech.es
Teléfono: 954691845

 ANER Categorías: Certificación Normativa. Cumplimiento Legal.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.aner.com
e-mail: info@aner.com
Teléfono: 943133485

 ANEXIA TECNOLOGIAS Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.anexia.es
e-mail: info@anexia.es
Teléfono: 902367628

Catálogo de Ciberseguridad Página 941 de 1288


 ANOVA IT CONSULTING Categorías: Cumplimiento Legal. Formación y
Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.anovagroup.es
e-mail: proyectos@anovagroup.es
Teléfono: 918305977

 A-PORTA INNOVACIONES EN Categorías: Implantación de Soluciones.


SERVICIOS INFORMáTICOS

Tipo: Integrador/Consultor
Provincia: Lugo
url: www.aportainnova.com
e-mail: info@aportainnova.com
Teléfono: 982211446

 APPLUS Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor Gestión de incidentes.
Provincia: Barcelona
url: www.applus.com
e-mail: info@appluscorp.com
Teléfono: 935672000

 APS SISTEMAS Categorías: Auditoría Técnica. Gestión de incidentes.


INFORMáTICOS Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: http://www.apssistemas.com/
e-mail: info@apssistemas.com
Teléfono: 626712904

 AR ASOCIADOS Categorías: Auditoría Técnica. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.arasociados.com
e-mail: ar@arasociados.com
Teléfono: 976371716

 ARA INFORMATICA Categorías: Certificación Normativa. Cumplimiento Legal.


Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.arainfor.com
e-mail: soporte@arainfor.com
Teléfono: 653904336

Catálogo de Ciberseguridad Página 942 de 1288


 ARALEGIS Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.aralegis.es
e-mail: aralegis@aralegis.es
Teléfono: 976224141

 ARCA INFORMATION Categorías: Implantación de Soluciones. Soporte y


TECHNOLOGIES Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.arcait.es
e-mail: contacto@arcait.es
Teléfono: 917100204

 AREA PROJECT SOLUTIONS Categorías: Certificación Normativa. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Albacete
url: www.areaproject.com
e-mail: info@areaproject.com
Teléfono: 902014537

 ARGORED DATA CENTER Categorías: Contingencia y Continuidad. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: León
url: www.argored.com
e-mail: info@argored.com
Teléfono: 902194898

 ARIOL CONSULTING Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.ariolconsulting.com
e-mail: info@ariolconsulting.com
Teléfono: 902027354

 ARKOSSA Categorías: Gestión de incidentes.

Tipo: Integrador/Consultor
Provincia: Granada
url: www.arkossa.com
e-mail: administracion@arkossa.com
Teléfono: 661579093

Catálogo de Ciberseguridad Página 943 de 1288


 ARSYS Categorías: Implantación de Soluciones. Seguridad en la
nube.
Tipo: Integrador/Consultor
Provincia: La Rioja
url: www.arsys.es
e-mail: info@arsys.es
Teléfono: 902115530

 ARTEMIS TI Categorías: Cumplimiento Legal. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.artemis-ti.es
e-mail: comercial@artemis-ti.es
Teléfono: 986120922

 ASAC COMUNICACIONES Categorías: Contingencia y Continuidad. Auditoría Técnica.


Seguridad en la nube.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.asac.as
e-mail: seguridad@asac.as
Teléfono: 985265040

 ASALVO CONSULTORES Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Implantación de Soluciones.
Provincia: Alicante
url: www.asalvo.net
e-mail: info@asalvo.net
Teléfono: 966851799

 ASCENDIA REINGENIERIA Y Categorías: Certificación Normativa. Cumplimiento Legal.


CONSULTING

Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.ascendiarc.com
e-mail: info@ascendiarc.com
Teléfono: 902111024

 ASECIPD SOLUCIONES Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.asecipd.es
e-mail: asecipd@asecipd.es
Teléfono: 916342016

Catálogo de Ciberseguridad Página 944 de 1288


 ASEGUR.DàT Categorías: Cumplimiento Legal. Formación y
Concienciación.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.asegurdat.com
e-mail: jgago@asegurdat.com
Teléfono: 932701386

 ASELEX TECNOLOGíA Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Málaga
url: www.aselex.es
e-mail: lopd@aselex.es
Teléfono: 952109807

 ASESORíA MáRQUEZ Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Huelva
url: www.asesoriamarquez.es
e-mail: info@asesoriamarquez.es
Teléfono: 959094721

 ASESORIA SALMERON Categorías: Cumplimiento Legal.


PAPAY

Tipo: Integrador/Consultor
Provincia: León
url: www.asesoriasalmeron.com
e-mail: info@asesoriasalmeron.com
Teléfono: 987241176

 ASISTEC BAJO ARAGON Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Teruel
url: www.asistecsoft.com
e-mail: desarrollo@asistecsoft.com
Teléfono: 978834323

 ASISTENCIA EN INFORMATICA Categorías: Contingencia y Continuidad.


Y DESARROLLO

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.asid.es
e-mail: felix@asid.es
Teléfono: 915359615

Catálogo de Ciberseguridad Página 945 de 1288


 ASTIM INFORMÁTICA Categorías: Contingencia y Continuidad. Protección de las
Comunicaciones. Auditoría Técnica. Cumplimiento Legal.
Tipo: Integrador/Consultor Gestión de incidentes. Implantación de Soluciones. Soporte
Provincia: Barcelona y Mantenimiento.
url: www.astim.es
e-mail: comercial@astim.es
Teléfono: 934433922

 ASTREA LA INFOPISTA Categorías: Certificación Normativa. Cumplimiento Legal.


JURIDICA

Tipo: Integrador/Consultor
Provincia: Lérida
url: www.astrea.es
e-mail: nacho@astrea.cat
Teléfono: 973281035

 ASYC CONSULTORES Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Las Palmas
url: www.asyc.net
e-mail: info@asyc.net
Teléfono: 696941881

 ASYFORMA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Córdoba
url: www.asyforma.com
e-mail: asyforma@asyforma.com
Teléfono: 619638091

 ASYMAT & ASOCIADOS Categorías: Auditoría Técnica. Cumplimiento Legal.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Alicante
url: www.asymat.es
e-mail: direccion.lopd@asymat.es
Teléfono: 965260535

 ASYSTEN Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Málaga
url: www.asysten.com
e-mail: info@asysten.com
Teléfono: 952362226

Catálogo de Ciberseguridad Página 946 de 1288


 AT CONSULTORES Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.atconsultores.com
e-mail: at@atconsultores.com
Teléfono: 981148188

 ATEINCO Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Gestión de incidentes. Implantación de Soluciones.
Tipo: Integrador/Consultor Seguridad en la nube.
Provincia: Madrid
url: www.ateinco.com
e-mail: etaboada@ateinco.com
Teléfono: 902056343

 ATENEA INTERACTIVA Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.ateneainteractiva.com
e-mail:
fernando.pino@ateneainteractiva.com
Teléfono: 902365612

 ATLAS SOFTWARE Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Gerona
url: www.atlasdigital.net
e-mail: atlas_soft@atlasdigital.net
Teléfono: 972220939

 ATOMUS INFORMATICA Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Cuenca
url: www.atomus.es
e-mail: contacto@atomus.es
Teléfono: 967180994

 ATON INFORMATICA Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Integrador/Consultor
Provincia: León
url: www.atontelematica.es
e-mail: aton@jet.es
Teléfono: 987875607

Catálogo de Ciberseguridad Página 947 de 1288


 ATON SYSTEMS Categorías: Auditoría Técnica. Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.atonsystems.com
e-mail: info@atonsystems.com
Teléfono: 937205959

 ÁUDEA SEGURIDAD DE LA Categorías: Contingencia y Continuidad. Auditoría Técnica.


INFORMACIóN Certificación Normativa. Cumplimiento Legal. Gestión de
incidentes. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.audea.com
e-mail: info@audea.com
Teléfono: 917451157

 AUDEDATOS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.audedatos.com
e-mail: info@audedatos.com
Teléfono: 963531910

 AUDENS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.audens.es
e-mail: info@audens.es
Teléfono: 910099875

 AUDISIP PROTECCION DE Categorías: Cumplimiento Legal. Formación y


DATOS Concienciación.

Tipo: Integrador/Consultor
Provincia: Navarra
url: www.audisip.com
e-mail: audisip@audisip.com
Teléfono: 948150663

 AUDITAIS Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.auditais.com
e-mail: roberto.soriano@auditais.com
Teléfono: 666244457

Catálogo de Ciberseguridad Página 948 de 1288


 AUDITORES Y PERITOS Categorías: Auditoría Técnica. Formación y Concienciación.
INFORMáTICOS

Tipo: Integrador/Consultor
Provincia: Salamanca
url: www.peritolegal.com
e-mail: admin@peritolegal.com
Teléfono: 923124367

 AUDITORES-LOPD Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.auditoreslopd.com
e-mail: auditoreslopd@gmail.com
Teléfono: 902995851

 AUDITORíA WEB Categorías: Cumplimiento Legal. Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.auditoriaweb.net
e-mail: informacion@auditoriaweb.net
Teléfono: 916300743

 AUDITORIAYCONTROL.COM Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.auditoriaycontrol.com
e-mail: admon@auditoriaycontrol.com
Teléfono: 667335652

 AUDITTA CONSULTORES DE Categorías: Contingencia y Continuidad. Certificación


SISTEMAS Normativa. Cumplimiento Legal. Formación y Concienciación.
Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Murcia
url: www.auditta.es
e-mail: auditta@auditta.es
Teléfono: 968441686

 AULAPYME CONSULTING Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Granada
url: www.aulapyme.es
e-mail: info@aulapyme.es
Teléfono: 902009984

Catálogo de Ciberseguridad Página 949 de 1288


 AUREN Categorías: Contingencia y Continuidad. Auditoría Técnica.
Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Gestión de incidentes. Implantación de
Provincia: Madrid Soluciones. Soporte y Mantenimiento.
url: www.auren.es
e-mail: admin-serviciostic@vlc.auren.es
Teléfono: 963664050

 AURUM INFORMáTICA Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.aurum-informatica.es
e-mail: info@aurum-informatica.es
Teléfono: 954991487

 AUTOMOTIVE THINKING Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.automotive-thinking.com
e-mail: info@automotive-thinking.com
Teléfono: 902105647

 AVA CONSULTORES Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.grupodatcon.com
e-mail: avacon@avacon.es
Teléfono: 983386420

 AVANSIS Categorías: Auditoría Técnica. Cumplimiento Legal.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.avansis.es
e-mail: avansis@avansis.es
Teléfono: 902228484

 AVANSOFT Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.avansoft.es
e-mail: info@avansoft.es
Teléfono: 916782066

Catálogo de Ciberseguridad Página 950 de 1288


 AVANTE INGENIERíA Categorías: Contingencia y Continuidad. Certificación
Normativa. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor Implantación de Soluciones.
Provincia: Sevilla
url: www.avante.es
e-mail: info@avante.es
Teléfono: 902117902

 AVANTE SERVICES FORTE Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.avanteservices.com
e-mail: info@avanteservices.com
Teléfono: 913235049

 AVISOS LEGALES WEB Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.avisoslegalesweb.com
e-mail: xalbert@logicdataconsulting.com
Teléfono: 934640339

 AXARTEL Categorías: Contingencia y Continuidad. Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Málaga
url: www.axartel.com
e-mail: info@axartel.es
Teléfono: 951238600

 AXIS - ASESORES EN Categorías: Contingencia y Continuidad. Implantación de


NUEVAS TECNOLOGíAS Soluciones. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Navarra
url: www.axis-nt.com
e-mail: axis@sisdat.com
Teléfono: 948312053

 AYANET Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.ayanet.es
e-mail: ayanet@ayanet.es
Teléfono: 976300480

Catálogo de Ciberseguridad Página 951 de 1288


 AYSE LUCUS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Lugo
url: www.ayselucus.es
e-mail: info@ayselucus.es
Teléfono: 982871355

 BABEL Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.babel.es
e-mail: info@babel.es
Teléfono: 917452370

 BADATECH Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.badatech.es
e-mail: angelsanchez@badatech.es
Teléfono: 607220322

 BALEAR IN-NOVA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Baleares
url: www.balearinnova.com
e-mail: info@balearinnova.com
Teléfono: 607528132

 BALIDEA Categorías: Auditoría Técnica. Implantación de Soluciones.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.balidea.com
e-mail: info@balidea.com
Teléfono: 981937876

 BASTEIRO-BERTOLÍ Categorías: Auditoría Técnica. Certificación Normativa.


ABOGADO & AUDITOR Cumplimiento Legal. Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: es.linkedin.com/in/basteirobertoli/en
e-mail: basteiro@icab.es
Teléfono: 933020264

Catálogo de Ciberseguridad Página 952 de 1288


 BDO Categorías: Contingencia y Continuidad. Auditoría Técnica.
Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Gestión de incidentes. Implantación de
Provincia: Madrid Soluciones.
url: www.bdo.es
e-mail: valentin.faura@bdo.es
Teléfono: 914364190

 BILBOMATICA Categorías: Certificación Normativa. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.bilbomatica.es
e-mail: cencinas@bilbomatica.es
Teléfono: 944271547

 BINN SOLUCIONES Categorías: Contingencia y Continuidad. Auditoría Técnica.


INFORMáTICAS Certificación Normativa. Cumplimiento Legal. Soporte y
Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.binn.es
e-mail: info@binn.es
Teléfono: 963289475

 BIT ASESORES Categorías: Auditoría Técnica. Cumplimiento Legal.


INFORMATICOS

Tipo: Integrador/Consultor
Provincia: Álava
url: www.bit-asesores.com
e-mail: bit@bit-asesores.com
Teléfono: 945134888

 BOBIS TECNOLOGíA Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.bobis.com
e-mail: info@bobis.com
Teléfono: 902120793

 BONAL ABOGADOS Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.bonal-abogados.com
e-mail: info@bonal-abogados.com
Teléfono: 639974313

Catálogo de Ciberseguridad Página 953 de 1288


 BRIKO NET INFORMATICA Categorías: Contingencia y Continuidad. Cumplimiento
Legal. Formación y Concienciación. Implantación de
Tipo: Integrador/Consultor Soluciones.
Provincia: Barcelona
url: www.briko.net
e-mail: briko@briko.net
Teléfono: 934334104

 BROWSER CONSULTORES Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.browserconsultores.es
e-mail:
mariano.garrido@browserconsultores.es
Teléfono: 918373968

 BRúJULA TECNOLOGíAS DE Categorías: Contingencia y Continuidad. Implantación de


LA INFORMACIóN Soluciones.

Tipo: Integrador/Consultor
Provincia: Baleares
url: www.brujula.es
e-mail: dcomercial@brujula.es
Teléfono: 971433909

 BSGSI Categorías: Auditoría Técnica. Certificación Normativa.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: https://bsgsi.com/
e-mail: bruno@bsgsi.com
Teléfono: 679887788

 BSI Categorías: Contingencia y Continuidad. Certificación


Normativa.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.bsigroup.es
e-mail: marketing.spain@bsigroup.com
Teléfono: 914008620

 BSIC INGENIEROS Categorías: Auditoría Técnica. Certificación Normativa.


CONSULTORES Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.bsic.eu
e-mail: jbruna@bsic.eu
Teléfono: 669819851

Catálogo de Ciberseguridad Página 954 de 1288


 BUFETE ALEGRE-FALOMIR Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Castellón
url: www.alegre-falomir.com
e-mail: info@alegre-falomir.com
Teléfono: 964237325

 BUSINESS CONTINUITY Categorías: Contingencia y Continuidad. Cumplimiento


MANAGEMENT Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.bscm.es
e-mail: info@bscm.es
Teléfono: 918870937

 BUSINESS GLOBAL Categorías: Contingencia y Continuidad. Auditoría Técnica.


RESOURCES Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.bgr.es
e-mail: mromeral@bgr.es
Teléfono: 911555518

 CAB SOLUCIONES Categorías: Cumplimiento Legal.


TECNOLOGICAS

Tipo: Integrador/Consultor
Provincia: Salamanca
url: www.grupocab.es
e-mail: sac@grupocab.es
Teléfono: 923188453

 CADINOR Categorías: Implantación de Soluciones. Seguridad en la


nube.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.cadinor.com
e-mail: rcs@cadinor.com
Teléfono: 937484640

 CAN BE CLOUD Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Gestión de incidentes. Implantación de
Tipo: Integrador/Consultor Soluciones. Soporte y Mantenimiento.
Provincia: Las Palmas
url: www.canbecloud.com
e-mail: info@canbecloud.com
Teléfono: 928984505

Catálogo de Ciberseguridad Página 955 de 1288


 CANALSEGURO FORMACIóN Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Córdoba
url: www.canalseguroformacion.net
e-mail: info@canalseguroformacion.net
Teléfono: 652592474

 CAPGEMINI Categorías: Auditoría Técnica. Implantación de Soluciones.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.es.capgemini.com
e-mail: info@capgemini.es
Teléfono: 916577000

 CAPSIDE Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Gestión de incidentes. Seguridad en la
Tipo: Integrador/Consultor nube.
Provincia: Barcelona
url: capside.com
e-mail: pau.puig@capside.com
Teléfono: 902877803

 CASTOR INFORMATICA Categorías: Contingencia y Continuidad. Certificación


Normativa.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.castorinformatica.es
e-mail: cisl@castorinformatica.es
Teléfono: 915190021

 CATRIAN Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor Soporte y Mantenimiento.
Provincia: Madrid
url: www.catrian.com
e-mail: catrian@catrian.com
Teléfono: 918047831

 CCQ Categorías: Cumplimiento Legal. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.ccq.es
e-mail: mcastella@ccq.es
Teléfono: 932171070

Catálogo de Ciberseguridad Página 956 de 1288


 C-DATOS PROTECCIóN DE Categorías: Cumplimiento Legal.
DATOS

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.cdatos.es
e-mail: info@cdatos.es
Teléfono: 67719222

 CDE CONSULTORIA Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.cde.es
e-mail: consultoria@cde.es
Teléfono: 943223939

 CEASE Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Segovia
url: www.cease.es
e-mail: soporte@cease.es
Teléfono: 921412020

 CEDESA INGENIERíA Categorías: Auditoría Técnica. Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.cedesa.es
e-mail: contacto@cedesa.es
Teléfono: 924090608

 CELINET SOLUCIONES Categorías: Implantación de Soluciones.


INFORMáTICAS

Tipo: Integrador/Consultor
Provincia: Málaga
url: www.celinet.es
e-mail: info@celinet.es
Teléfono: 619382792

 CENTRO CALCULO BOSCO Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Gestión de incidentes. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.ccbosco.com
e-mail: info@ccbosco.com
Teléfono: 976480084

Catálogo de Ciberseguridad Página 957 de 1288


 CETA IT Categorías: Auditoría Técnica. Seguridad en la nube.
Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Murcia
url: www.cetait.com
e-mail: info@cetait.com
Teléfono: 868066117

 CFB CONSULTORíA DE Categorías: Cumplimiento Legal. Formación y


PROTECCIóN DE DATOS Concienciación.

Tipo: Integrador/Consultor
Provincia: Navarra
url:
e-mail: carlos-fb@ya.com
Teléfono: 634496991

 CFLABS Categorías: Auditoría Técnica. Cumplimiento Legal.


Formación y Concienciación. Gestión de incidentes.
Tipo: Integrador/Consultor Implantación de Soluciones.
Provincia: Barcelona
url: www.cflabs.es
e-mail: finsa@cflabs.es
Teléfono: 931839620

 CGB INFORMáTICA Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Salamanca
url: www.esla.com
e-mail: cgb@esla.com
Teléfono: 902303301

 CGCNET GESTORíA Categorías: Auditoría Técnica. Certificación Normativa.


TECNOLóGICA Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.gestoriatecnologica.es
e-mail: info@gestoriatecnologica.es
Teléfono: 912772559

 CGI Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.cgiespana.es
e-mail: javier.checa@cgi.com
Teléfono: 913048094

Catálogo de Ciberseguridad Página 958 de 1288


 CGINFO Categorías: Contingencia y Continuidad. Auditoría Técnica.
Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.cginfo.es
e-mail: info@cginfo.es
Teléfono: 963211543

 CHASE THE SUN Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Integrador/Consultor de Soluciones. Soporte y Mantenimiento.
Provincia: Madrid
url: www.chasethesun.es
e-mail: info@chasethesun.es
Teléfono: 915239819

 CIC CONSULTING Categorías: Certificación Normativa. Cumplimiento Legal.


INFORMáTICO Implantación de Soluciones. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Cantabria
url: www.cic-sl.es
e-mail: buzon@cic-sl.es
Teléfono: 902269017

 CIMA NUEVAS TECNOLOGIAS Categorías: Certificación Normativa. Cumplimiento Legal.


INFORMATICAS

Tipo: Integrador/Consultor
Provincia: Navarra
url: www.cimanti.es
e-mail: cimanti@cimanti.es
Teléfono: 948361078

 CISUR CONSULTORES Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Granada
url: www.cisur-consultores.com
e-mail: info@cisur-consultores.com
Teléfono: 630567952

 CLASE10 Categorías: Seguridad en la nube. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.clase10.com
e-mail: clase10@clase10.com
Teléfono: 961366069

Catálogo de Ciberseguridad Página 959 de 1288


 CLAVE INFORMATICA Categorías: Cumplimiento Legal. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Alicante
url: www.clavei.es
e-mail: clavei@clavei.es
Teléfono: 965683500

 CLICKALBA Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Formación y Concienciación. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Albacete
url: www.clickalba.com
e-mail: info@clickalba.com
Teléfono: 967119812

 CLICKDATOS Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Albacete
url: www.clickdatos.es
e-mail: info@clickdatos.es
Teléfono: 967119812

 COBSER CONSULTING Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.cobser.es
e-mail: comercial@cobser.es
Teléfono: 913230026

 CODETEC Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Navarra
url: www.codetec.es
e-mail: codetec@codetec.es
Teléfono: 948355833

 COHAERENTIS Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.cohaerentis.com
e-mail: info@cohaerentis.com
Teléfono: 913750391

Catálogo de Ciberseguridad Página 960 de 1288


 COLT Categorías: Gestión de incidentes. Implantación de
Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.colt.net/es
e-mail: info.es@colt.net
Teléfono: 900800607

 COMISMAR CONSULTORES Categorías: Auditoría Técnica. Certificación Normativa.


Gestión de incidentes.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.comismar.es
e-mail: consultoria@comismar.es
Teléfono: 915561900

 COMPUSOF Categorías: Gestión de incidentes. Implantación de


Soluciones. Seguridad en la nube.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.compusof.com
e-mail: compusof@compusof.com
Teléfono: 914484361

 CONASA Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Navarra
url: www.conasa.es
e-mail: conasa@conasa.es
Teléfono: 948130453

 CONDITIO IURIS - GLOBAL Categorías: Contingencia y Continuidad. Certificación


DIGITAL LAWYERS Normativa. Cumplimiento Legal. Formación y Concienciación.
Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.conditioiuris.com
e-mail: conditioiuris@conditioiuris.com
Teléfono: 934880505

 CONECTA CONSULTORES Categorías: Auditoría Técnica. Cumplimiento Legal.


Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Teruel
url: www.conectaconsultores.es
e-mail: info@conectaconsultores.es
Teléfono: 978601727

Catálogo de Ciberseguridad Página 961 de 1288


 CONECTA, COMUNICACIONES Y Categorías: Contingencia y Continuidad. Cumplimiento
MEDIOS Legal. Gestión de incidentes. Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.conectapymes.com
e-mail: comercial@conectapymes.com
Teléfono: 902999390

 CONECTIA Categorías: Certificación Normativa. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.conectia.es
e-mail: info@conectia.es
Teléfono: 902220110

 CONSEDAT Categorías: Cumplimiento Legal. Formación y


Concienciación. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Castellón
url: www.consedat.com
e-mail: info@consedat.com
Teléfono: 964722728

 CONSULTEC Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Integrador/Consultor de Soluciones.
Provincia: Vizcaya
url: www.consultec.es
e-mail: info@consultec.es
Teléfono: 944236666

 CONSULTING SOFT LOPD Categorías: Cumplimiento Legal. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.consulting-soft.com
e-mail: info@consulting-soft.com
Teléfono: 607510293

 CONSULTORíA INFORMáTICA Categorías: Auditoría Técnica. Certificación Normativa.


ADHOC Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Navarra
url: www.consultoriaadhoc.com
e-mail: info@consultoriaadhoc.com
Teléfono: 948812853

Catálogo de Ciberseguridad Página 962 de 1288


 CONSULTORIA QUALIDADES Categorías: Certificación Normativa. Cumplimiento Legal.
Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.qualidades.com
e-mail: qualidades@qualidades.com
Teléfono: 661302616

 COODEX Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Alicante
url: https://www.coodex.es
e-mail: jmas@coodex.es
Teléfono: 966593206

 COPERMáTICA Categorías: Contingencia y Continuidad.

Tipo: Integrador/Consultor
Provincia: Ciudad Real
url: www.copermatica.es
e-mail: comercial@copermatica.com
Teléfono: 902443333

 COREMAIN Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.coremain.com
e-mail: coremain@coremain.com
Teléfono: 902905590

 COSMOMEDIA Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.cosmomedia.es
e-mail: lopd@cosmomedia.es
Teléfono: 902103363

 CROSSNET INGENIERíA Y Categorías: Contingencia y Continuidad. Protección de las


SISTEMAS Comunicaciones. Seguridad en Dispositivos Móviles.
Auditoría Técnica. Certificación Normativa. Gestión de
Tipo: Integrador/Consultor incidentes. Implantación de Soluciones. Soporte y
Provincia: Pontevedra Mantenimiento.
url: www.crossnet.es
e-mail: crossnet@crossnet.es
Teléfono: 986132226

Catálogo de Ciberseguridad Página 963 de 1288


 CRT Categorías: Contingencia y Continuidad. Implantación de
Soluciones.
Tipo: Integrador/Consultor
Provincia: S.C. Tenerife
url: www.crt-sl.com
e-mail: info@crt-sl.com
Teléfono: 922631803

 CSA Categorías: Contingencia y Continuidad. Auditoría Técnica.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Burgos
url: www.csa.es
e-mail: comercial@csa.es
Teléfono: 947256582

 CTI CONSULTORES Categorías: Contingencia y Continuidad.

Tipo: Integrador/Consultor
Provincia: Asturias
url: www.cti.es
e-mail: marketing@cti.es
Teléfono: 985171010

 CTM SOFTWARE Categorías: Auditoría Técnica. Cumplimiento Legal.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Alicante
url: www.ctmsoftware.es
e-mail: ctmssl@ctmsoftware.es
Teléfono: 966662525

 CYC CONSULTORíA Y Categorías: Auditoría Técnica. Implantación de Soluciones.


COMUNICACIONES Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Navarra
url: www.cyc.es
e-mail: info@cyc.es
Teléfono: 948280202

 DARFE LEARNING Categorías: Contingencia y Continuidad. Auditoría Técnica.


CONSULTING Certificación Normativa. Formación y Concienciación. Gestión
de incidentes. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.darfe.es
e-mail: info@darFE.es
Teléfono: 918577483

Catálogo de Ciberseguridad Página 964 de 1288


 DARMA CONSULTING Categorías: Contingencia y Continuidad. Auditoría Técnica.
Certificación Normativa. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.darmaconsulting.es
e-mail: info@darmaconsulting.es
Teléfono: 916012081

 DATA ADVISER Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.datadviser.com
e-mail: contacto@datadviser.com
Teléfono: 914490844

 DATA CONSULTING Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Burgos
url: www.data-consulting.es
e-mail: info@data-consulting.es
Teléfono: 947041011

 DATA CONSULTORES Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Córdoba
url: www.dataconsultores.com
e-mail: consultoria@dataconsultores.com
Teléfono: 957479522

 DATA CONTROL Categorías: Contingencia y Continuidad. Auditoría Técnica.


TECNOLOGÍAS DE LA Cumplimiento Legal. Formación y Concienciación.
Implantación de Soluciones.
INFORMACIÓN

Tipo: Integrador/Consultor
Provincia: Málaga
url: www.datacontrol.es
e-mail: aperez@datacontrol.es

 DATA QUALITY® Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Murcia
url: www.dataquality-c.com
e-mail: comercial@dataquality-c.com
Teléfono: 968932183

Catálogo de Ciberseguridad Página 965 de 1288


 DATA SERVICIOS Categorías: Auditoría Técnica. Cumplimiento Legal. Soporte
GENERALES DE y Mantenimiento.
INFORMáTICA

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.data-sgi.com
e-mail: info@data-sgi.com

 DATACYL Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.datacyl.com
e-mail: comercial@datacyl.com
Teléfono: 983141682

 DATAE Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Formación y Concienciación. Implantación de
Tipo: Integrador/Consultor Soluciones.
Provincia: Murcia
url: www.datae.es
e-mail: info@datae.es
Teléfono: 699750744

 DATAGES SOLUCIONES Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Las Palmas
url: www.datages.es
e-mail: salonso@datages.es
Teléfono: 928805439

 DATALIA Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor Gestión de incidentes. Implantación de Soluciones.
Provincia: La Rioja
url: www.datalia.info
e-mail: datalia@datalia.info
Teléfono: 941234110

 DATAX Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.datax.es
e-mail: info@datax.es
Teléfono: 937540688

Catálogo de Ciberseguridad Página 966 de 1288


 DATAZENTER Categorías: Contingencia y Continuidad.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.datazenter.com
e-mail: info@datazenter.com
Teléfono: 918850402

 DATIUS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.datius.es
e-mail: info@datius.es
Teléfono: 954458106

 DATUSMAS Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Alicante
url: www.datusmas.com
e-mail: datusmas@datusmas.com
Teléfono: 965830631

 DAVID SANTO ORCERO Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Formación y Concienciación. Gestión de
Tipo: Integrador/Consultor incidentes. Implantación de Soluciones.
Provincia: Málaga
url: www.peritoeninformatica.pro/
e-mail: irbis@orcero.org
Teléfono: 616119090

 DECO CONFIDENCIAL Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Ávila
url: www.decoconfidencial.com
e-mail: info@decoconfidencial.com
Teléfono: 920284075

 DEKRA CERTIFICATION Categorías: Certificación Normativa.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.dekra-certification.es/
e-mail: info@dekra-certification.es
Teléfono: 902103170

Catálogo de Ciberseguridad Página 967 de 1288


 DELOITTE ABOGADOS Categorías: Cumplimiento Legal. Formación y
Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.deloittelegal.com
e-mail: deloitte@deloitte.es
Teléfono: 914381618

 DELOITTE ADVISORY Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Gestión de incidentes. Implantación de
Provincia: Madrid Soluciones. Soporte y Mantenimiento.
url: www.deloitte.com
e-mail: fpicatoste@deloitte.es
Teléfono: 915145000

 DELTA GESTION Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Granada
url: www.deltagestion.net
e-mail: delta@deltagestion.net
Teléfono: 958573350

 DERECHO.COM Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.derecho.com
e-mail: eric@derecho.com
Teléfono: 902014402

 DERTEN SISTEMAS Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Álava
url: www.derten.com
e-mail: info@derten.com
Teléfono: 945155380

 DETECTIVES INFORMATICOS Categorías: Auditoría Técnica. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.detectives-informaticos.com
e-mail: info@detectives-informaticos.com
Teléfono: 601223906

Catálogo de Ciberseguridad Página 968 de 1288


 DETEINCO Categorías: Contingencia y Continuidad. Soporte y
Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.deteinco.com
e-mail: informatica@deteinco.com
Teléfono: 938893384

 DEUSTO SISTEMAS Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Álava
url: www.deustosistemas.net
e-mail: info@deustosistemas.net
Teléfono: 945200655

 DGE BRUXELLES Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.dge.es
e-mail: v_karagiorgos@dge.es
Teléfono: 912200683

 DIAGONAL INFORMATICA Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Gestión de incidentes. Implantación de
Provincia: Barcelona Soluciones. Soporte y Mantenimiento.
url: www.diagonalinformatica.com
e-mail: montse@diagonalinformatica.com
Teléfono: 934591706

 DIDRA SISTEMAS Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Valladolid
url: didra.com
e-mail: admon@didra.com
Teléfono: 983228272

 DIMARTEL Categorías: Certificación Normativa. Cumplimiento Legal.


TELECOMUNICACIONES Formación y Concienciación. Implantación de Soluciones.
Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: La Rioja
url: www.dimartel.es
e-mail: dimartel@dimartel.es
Teléfono: 941217000

Catálogo de Ciberseguridad Página 969 de 1288


 DINOSEC Categorías: Auditoría Técnica. Formación y Concienciación.
Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.dinosec.com
e-mail: info@dinosec.com
Teléfono: 639109172

 DIOXINET Categorías: Cumplimiento Legal. Auditoría Técnica.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.dioxinet.com
e-mail: info@dioxinet.com
Teléfono: 902881995

 DISCOM REDES DE Categorías: Implantación de Soluciones.


TELECOMUNICACIóN

Tipo: Integrador/Consultor
Provincia: Navarra
url: www.discom.es
e-mail: correo@discom.es
Teléfono: 948075050

 DISOFT SERVICIOS Categorías: Cumplimiento Legal.


INFORMATICOS

Tipo: Integrador/Consultor
Provincia: Las Palmas
url: www.disoftweb.com
e-mail: administracion@disoftweb.com
Teléfono: 928470347

 DIS-PROCESS Categorías: Formación y Concienciación. Gestión de


incidentes. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.dis-process.com
e-mail: oficina@dis-process.com
Teléfono: 944435365

 DIVISA IT Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.divisait.com
e-mail: divisait@divisait.com
Teléfono: 983546600

Catálogo de Ciberseguridad Página 970 de 1288


 DMA ASESORES Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Navarra
url: www.dmaasesores.es
e-mail: info@dmaasesores.es
Teléfono: 679651056

 DNB Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Soporte y Mantenimiento.
Provincia: Valencia
url: www.dnbcons.com
e-mail: info@dnbcons.com
Teléfono: 963825027

 DOCUFORMACION Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.docuformacion.com
e-mail: gestion@docuformacion.com
Teléfono: 665611627

 DOCUMELIA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Alicante
url: www.documelia.com
e-mail: info@documelia.com
Teléfono: 902996083

 DOS ESPACIOS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.dosespacios.com
e-mail: tbrianes@dosespacios.com
Teléfono: 986508685

 DPD, DESTRUCCIóN & Categorías: Cumplimiento Legal.


PROTECCIóN DE DATOS

Tipo: Integrador/Consultor
Provincia: Murcia
url: www.d-pd.com
e-mail: dpd@d-pd.com
Teléfono: 902288488

Catálogo de Ciberseguridad Página 971 de 1288


 DPR3 Categorías: Contingencia y Continuidad. Auditoría Técnica.
Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Implantación de Soluciones.
Provincia: Barcelona
url: www.dpr3.com
e-mail: INFO@DPR3.COM
Teléfono: 902930215

 DRAGO - VISION IT GROUP Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.visionitgroup.es
e-mail: marketing@visionitgroup.es
Teléfono: 913768820

 DUNID Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Lugo
url: www.dunid.es
e-mail: dunid@dunid.es
Teléfono: 982280351

 E&K PRO Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.ekpro.es
e-mail: info@ekpro.es
Teléfono: 976006008

 E-ARMAS CONSULTORES Categorías: Cumplimiento Legal. Formación y


Concienciación. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: S.C. Tenerife
url: www.e-armas.com
e-mail: e-armas@e-armas.com
Teléfono: 697108830

 ECO-SHREDDER Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Tarragona
url: www.eco-shredder.com
e-mail: info@eco-shredder.com
Teléfono: 902170500

Catálogo de Ciberseguridad Página 972 de 1288


 EDA GRUPO Categorías: Auditoría Técnica. Certificación Normativa.
Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.edagrupo.com
e-mail: info@edagrupo.com
Teléfono: 605143006

 EDNON Categorías: Contingencia y Continuidad. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.ednon.es
e-mail: comercial@ednon.es
Teléfono: 981552700

 EID SEGURIDAD DE Categorías: Contingencia y Continuidad. Cumplimiento


CONTENIDOS Legal. Seguridad en la nube.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.eidservicios.com
e-mail: info@eidservicios.com
Teléfono: 902014099

 EIRTEL Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: León
url: www.eirtel.es
e-mail: eirtel@eirtel.es
Teléfono: 987346251

 EITEK Categorías: Auditoría Técnica. Cumplimiento Legal. Soporte


y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.eitek.net
e-mail: eitek@eitek.net
Teléfono: 943203090

 EMA REDES Categorías: Auditoría Técnica. Cumplimiento Legal.


Formación y Concienciación. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Murcia
url: www.emaredes.es
e-mail: comercial@emaredes.es
Teléfono: 968931580

Catálogo de Ciberseguridad Página 973 de 1288


 EMETEL Categorías: Contingencia y Continuidad. Auditoría Técnica.
Certificación Normativa. Cumplimiento Legal. Gestión de
Tipo: Integrador/Consultor incidentes. Implantación de Soluciones. Soporte y
Provincia: La Coruña Mantenimiento.
url: www.emetel.net
e-mail: emetel@emetel.net
Teléfono: 902364000

 EMPATIZA Categorías: Contingencia y Continuidad. Auditoría Técnica.


Formación y Concienciación. Implantación de Soluciones.
Tipo: Integrador/Consultor Soporte y Mantenimiento.
Provincia: Asturias
url: www.empatiza.es
e-mail: contacto@empatiza.es
Teléfono: 984053212

 EN COLABORACIóN - Categorías: Contingencia y Continuidad. Certificación


CONSULTORíA COLABORATIVA Normativa. Cumplimiento Legal. Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.encolaboracion.net
e-mail: info@encolaboracion.net
Teléfono: 667840499

 ENTELGY Categorías: Certificación Normativa. Formación y


Concienciación. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Madrid
url: www.entelgy.com
e-mail: info@entelgy.com
Teléfono: 914251111

 EPOCHE AND ESPRI Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.epoche.es
e-mail: customers@epoche.es
Teléfono: 914902900

 EQ2B CONSULTING Categorías: Certificación Normativa. Implantación de


TECNOLóGICO Soluciones.

Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.eq2b.com
e-mail: alorenzo@eq2b.com
Teléfono: 902070881

Catálogo de Ciberseguridad Página 974 de 1288


 EQUIPO MARZO Categorías: Auditoría Técnica. Cumplimiento Legal.
Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.equipomarzo.com
e-mail: equipomarzo@equipomarzo.com
Teléfono: 961363805

 ERNST & YOUNG Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.ey.com/es
e-mail: rafael.ortegagarcia@es.ey.com
Teléfono: 915727273

 ESFERALIA NETWORKS Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Álava
url: www.esferalia.com
e-mail: correo@esferalia.com
Teléfono: 945121010

 ESOJ SISTEMAS Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Sevilla
url: www.esoj.es
e-mail: info@esoj.es
Teléfono: 954259534

 ESSI PROJECTS Categorías: Contingencia y Continuidad. Formación y


Concienciación. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Tarragona
url: www.essiprojects.com
e-mail: info@essiprojects.com
Teléfono: 977221182

 ESSYSTEM.NET Categorías: Auditoría Técnica. Cumplimiento Legal.


Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Alicante
url: www.essystem.net
e-mail: info@essystem.net
Teléfono: 965671866

Catálogo de Ciberseguridad Página 975 de 1288


 ETHERNOVA Categorías: Auditoría Técnica. Cumplimiento Legal.
Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Álava
url: www.ethernova.com
e-mail: info@ethernova.com
Teléfono: 945123206

 ETSI TELECOMUNICACIóN Categorías: Prevención de Fuga de Información.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.dit.upm.es/~pepe/
e-mail: pepe@dit.upm.es
Teléfono: 607733894

 EUGENIO PICóN - PERITO Categorías: Auditoría Técnica.


INGENIERO INFORMáTICO

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.peritoinformatico.es
e-mail: eugenio@peritoinformatico.es
Teléfono: 619814326

 EULEN SEGURIDAD Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Formación y Concienciación.
Tipo: Integrador/Consultor Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: Madrid
url: www.eulen.com
e-mail: ccantelar.seguridad@eulen.com
Teléfono: 916310800

 EUROGESTIóN Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: León
url: www.eurogestionleon.com
e-mail: garciayvaldes@gestores.net
Teléfono: 987218566

 EURO-HELP CONSULTING Categorías: Anti-malware. Cumplimiento Legal. Auditoría


Técnica. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.eurohelp.es
e-mail: seguridad@euro-help.es
Teléfono: 943433018

Catálogo de Ciberseguridad Página 976 de 1288


 EUSKODATA Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.euskodata.com
e-mail: comerc@euskodata.com
Teléfono: 943317301

 EVALúA CONSULTORES Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Granada
url: www.evaluaconsultores.com
e-mail: info@evaluaconsultores.com
Teléfono: 958958618

 EVERIS Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Gestión de incidentes. Implantación de
Provincia: Madrid Soluciones. Soporte y Mantenimiento.
url: www.everis.com
e-mail:
comercialAeroespacialyDefensa@everis.com
Teléfono: 917490000

 EXABIT SERVICIOS Categorías: Implantación de Soluciones. Soporte y


INFORMáTICOS Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.exabit.es
e-mail: info@exabit.es
Teléfono: 635488677

 EXEVI Categorías: Auditoría Técnica. Certificación Normativa.


Implantación de Soluciones. Seguridad en la nube.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.exevi.com
e-mail: miguelangel.gombau@exevi.com
Teléfono: 911565922

 EXIS TI Categorías: Auditoría Técnica. Certificación Normativa.


Gestión de incidentes. Implantación de Soluciones. Soporte
Tipo: Integrador/Consultor y Mantenimiento.
Provincia: Madrid
url: www.exis-ti.com
e-mail: informacion@exis-ti.com
Teléfono: 915922480

Catálogo de Ciberseguridad Página 977 de 1288


 EXTRENET CONSULTING Categorías: Contingencia y Continuidad. Cumplimiento
Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.extrenet.info
e-mail: jesus.nieto@extrenet.info
Teléfono: 924103030

 EZENTIS Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.ezentis.com
e-mail: info@avanzit.com
Teléfono: 913370609

 EZONE Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Integrador/Consultor de Soluciones. Soporte y Mantenimiento.
Provincia: Barcelona
url: www.ezone.net
e-mail: info@eZone.net
Teléfono: 902888318

 FACTOR HUMANO FORMACION Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.factorhumanoformacion.com
e-mail:
jgarcia@factorhumanoformacion.com
Teléfono: 924045027

 FARO SISTEMAS Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.farosistemas.com
e-mail: amampel@gmail.com
Teléfono: 609025192

 FERSOFT INFORMATICA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Córdoba
url: www.fersoft.es
e-mail: ventas@fersoft.es
Teléfono: 902999954

Catálogo de Ciberseguridad Página 978 de 1288


 FIDENET COMUNICACIóN Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.fidenet.net
e-mail: fidenet@fidenet.net
Teléfono: 943404441

 FIRMA-E Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Gestión de incidentes. Implantación de
Provincia: Murcia Soluciones.
url: www.firma-e.com
e-mail: firma-e@firma-e.com
Teléfono: 968931812

 FIX ARRAY SISTEMAS Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.fixarray.com
e-mail: info@fixarray.com
Teléfono: 918256100

 FLAG SOLUTIONS Categorías: Control de Acceso y Autenticación. Prevención


de Fuga de Información. Auditoría Técnica. Formación y
Tipo: Integrador/Consultor Concienciación. Gestión de incidentes. Implantación de
Provincia: Salamanca Soluciones. Soporte y Mantenimiento.
url: www.flagsolutions.net
e-mail: info@flagsolutions.net
Teléfono: 923600260

 FORBOX CONSULTORES Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.forbox.es
e-mail: info@forbox.es
Teléfono: 924111411

 FOREST DIGITAL EVIDENCE Categorías: Auditoría Técnica. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.forestdigital.es
e-mail: info@forestdigital.es
Teléfono: 914323207

Catálogo de Ciberseguridad Página 979 de 1288


 FUNDACIóN ESPAñOLA PARA LA Categorías: Certificación Normativa. Cumplimiento Legal.
PROTECCIóN DE DATOS Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.fundacionprotecciondedatos.es
e-mail: info@fundacionprotecciondedatos.es
Teléfono: 914547283

 FUTURE SPACE Categorías: Certificación Normativa. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.futurespace.es
e-mail: security@futurespace.es
Teléfono: 916586609

 FUTUROWEB Categorías: Contingencia y Continuidad. Auditoría Técnica.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.futuroweb.es
e-mail: futuroweb@futuroweb.es
Teléfono: 645757233

 FUTUVER Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: Asturias
url: www.futuver.com
e-mail: marketing@futuver.com
Teléfono: 902175454

 G2INFORMATICA Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.g2informatica.com
e-mail: g2@g2informatica.com
Teléfono: 954819433

 GABINETE PROFESIONAL DE Categorías: Contingencia y Continuidad. Auditoría Técnica.


PERITOS JUDICIALES Certificación Normativa. Cumplimiento Legal. Gestión de
incidentes.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.peritos-judiciales.com
e-mail: info@peritos-judiciales.com
Teléfono: 902105612

Catálogo de Ciberseguridad Página 980 de 1288


 GADEA DETECTIVES Categorías: Auditoría Técnica. Cumplimiento Legal. Gestión
de incidentes. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: León
url: www.gadeadetectives.es
e-mail: info@gadeadetectives.es
Teléfono: 656585380

 GALITEC CONSULTORES Categorías: Certificación Normativa. Cumplimiento Legal.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.galitecconsultores.com
e-mail: galitec@galitecconsultores.com
Teléfono: 986378761

 GARANTIC Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.garantic.es
e-mail: correo@garantic.es
Teléfono: 676964300

 GATAKKA Categorías: Anti-malware. Contingencia y Continuidad.


Auditoría Técnica. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Navarra
url: www.gatakka.net
e-mail: comercial@gatakka.net
Teléfono: 948073512

 GAVANTIC Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación.
Provincia: Cáceres
url: www.gavantic.es
e-mail: info@gavantic.es
Teléfono: 927288895

 GEA CONSULTORES Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Las Palmas
url: www.gea-consultores.com
e-mail: comercial@gea-consultores.com
Teléfono: 928385612

Catálogo de Ciberseguridad Página 981 de 1288


 GEISCON FORMACIÓN Y Categorías: Contingencia y Continuidad. Auditoría Técnica.
CONSULTORÍA Certificación Normativa. Cumplimiento Legal. Formación y
Concienciación. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Málaga
url: www.geiscon.es
e-mail: info@geiscon.es
Teléfono: 650458703

 GENOS OPEN SOURCE Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.genos.es
e-mail: info@genos.es
Teléfono: 932282231

 GESCONSULTOR Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.gesconsultor.com
e-mail: consultoria@qualitec.es
Teléfono: 902012150

 GESCOSOFT INFORMáTICA Categorías: Contingencia y Continuidad. Auditoría Técnica.


Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Castellón
url: www.gescosoft.com
e-mail: gescosoft@gescosoft.com
Teléfono: 964245921

 GESDATA CONSULTING Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.gesdataconsulting.es
e-mail: gesdata@gesdataconsulting.es
Teléfono: 962034121

 GESPRODAT Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor Soporte y Mantenimiento.
Provincia: Valencia
url: www.gesprodat.com
e-mail: info@gesprodat.com
Teléfono: 902929926

Catálogo de Ciberseguridad Página 982 de 1288


 GESTINET INFORMáTICA Y Categorías: Contingencia y Continuidad. Cumplimiento
COMUNICACIóN Legal. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.gestinet.es
e-mail: info@gestinet.com
Teléfono: 902887676

 GESTORIA CAVANNA Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Toledo
url: gestoriacavanna.es
e-mail: gestoria@cavanna.es
Teléfono: 925375915

 GESTORIA LÓPEZ Categorías: Cumplimiento Legal.


COLMENAREJO

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.lopezcolmenarejo.com
e-mail: oficinas@lopezcolmenarejo.com
Teléfono: 918063381

 GINSA INFORMATICA Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.ginsainformatica.es
e-mail: ginsa@ginsainformatica.es
Teléfono: 902885861

 GISA CONSULTORES Categorías: Implantación de Soluciones. Soporte y


INFORMáTICOS Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Burgos
url: www.gisaconsultores.com
e-mail: jcotoli@gisaconsultores.com
Teléfono: 947244436

 GLOBAL CONSULTING Categorías: Contingencia y Continuidad. Cumplimiento


SERVICIOS INTEGRALES Legal. Formación y Concienciación. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Asturias
url: www.gcsi.es
e-mail: info@gcsi.es
Teléfono: 984085441

Catálogo de Ciberseguridad Página 983 de 1288


 GLOBAL FACTORY Categorías: Auditoría Técnica. Certificación Normativa.
Cumplimiento Legal. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.globalfactory.es
e-mail: gfbilbao@globalfactory.es
Teléfono: 946612774

 GLOBAL TECHNOLOGY 4 Categorías: Auditoría Técnica. Cumplimiento Legal. Soporte


ELITE y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.globalt4e.com
e-mail: info@globalt4e.com
Teléfono: 902504568

 GLOBAL VISION Categorías: Contingencia y Continuidad. Auditoría Técnica.


CONSULTING Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.gvconsulting.com
e-mail: info@gvconsulting.com
Teléfono: 932013554

 GLOBAL3 CLOUD Categorías: Implantación de Soluciones. Soporte y


CONSULTING Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.e-loggy.es
e-mail: info@e-loggy.es
Teléfono: 902010234

 GLOBE TESTING Categorías: Auditoría Técnica. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.globetesting.com
e-mail: informacion@globetesting.com
Teléfono: 911232993

 GRANCANARIAPYME CONSULTING Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Las Palmas
url: www.grancanariapyme.com
e-mail:
antonio.molina@grancanariapyme.com
Teléfono: 928079678

Catálogo de Ciberseguridad Página 984 de 1288


 GREENSYS IT Categorías: Certificación Normativa. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.greensys.es
e-mail: pa.moreno@greensys.es
Teléfono: 913046188

 GRUPALIA INTERNET Categorías: Contingencia y Continuidad.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.gnet.es
e-mail: comercial@gnet.es
Teléfono: 912670000

 GRUPO | DMG - PROTECCIóN Categorías: Cumplimiento Legal.


DE DATOS

Tipo: Integrador/Consultor
Provincia: Zamora
url: www.grupodmg.es
e-mail: info@grupodmg.es
Teléfono: 980030500

 GRUPO AEQUUS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.grupoaequus.com
e-mail: comercial@grupoaequus.com
Teléfono: 963735195

 GRUPO AVALON Categorías: Formación y Concienciación. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.grupoavalon.es
e-mail: cmaguado@grupoavalon.es
Teléfono: 917814226

 GRUPO CMC Categorías: Anti-fraude. Control de Acceso y Autenticación.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.grupocmc.es
e-mail: dalane@grupocmc.es
Teléfono: 915556238

Catálogo de Ciberseguridad Página 985 de 1288


 GRUPO CORPODAT Categorías: Cumplimiento Legal. Formación y
Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.grupocorpodat.com
e-mail: info@grupocorpodat.com
Teléfono: 917140449

 GRUPO GESFOR Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Gestión de incidentes. Implantación de
Provincia: Madrid Soluciones. Soporte y Mantenimiento.
url: www.gesfor.es
e-mail: rochoah@gesfor.es
Teléfono: 913048094

 GRUPO GTEI Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Navarra
url: www.gtei.es
e-mail: info@gtei.es
Teléfono: 948309111

 GRUPO INGERTEC Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.ingertec.com
e-mail: comercial@ingertec.com
Teléfono: 911341468

 GRUPO INTEGRA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.integra-gestion.com
e-mail: info@integra-gestion.com
Teléfono: 976797700

 GRUPO MNEMO Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Gestión de incidentes. Implantación de
Provincia: Madrid Soluciones. Soporte y Mantenimiento.
url: www.mnemo.com
e-mail: m.polanco@mnemo.com
Teléfono: 914176776

Catálogo de Ciberseguridad Página 986 de 1288


 GRUPO PARADELL Categorías: Auditoría Técnica. Certificación Normativa.
CONSULTORES Cumplimiento Legal. Formación y Concienciación.
Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.grupoparadell.com
e-mail: investigacion@grupoparadell.com
Teléfono: 902014126

 GRUPO RIGELL NSC Categorías: Cumplimiento Legal. Formación y


Concienciación. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Navarra
url: www.rigell.com
e-mail: soporte@rigell.com
Teléfono: 948847455

 GRUPO SACIVA Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Integrador/Consultor
Provincia: Cantabria
url: www.saciva.com
e-mail: info@saciva.com
Teléfono: 942052098

 GRUPO SPYRO Categorías: Contingencia y Continuidad. Auditoría Técnica.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.spyro.es
e-mail: informacion@spyro.es
Teléfono: 943335122

 GRUPO TOSA INGENIEROS Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.tndsolutions.com
e-mail: tecnico@tndsolutions.com
Teléfono: 913013332

 GRUPO TREVENQUE Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Granada
url: www.trevenque.es
e-mail: info@trevenque.es
Teléfono: 958183030

Catálogo de Ciberseguridad Página 987 de 1288


 GRUPO VASS Categorías: Auditoría Técnica. Certificación Normativa.
Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.vass.es
e-mail: comercial@vass.es
Teléfono: 916623404

 GUADALTECH SOLUCIONES Categorías: Auditoría Técnica. Implantación de Soluciones.


TECNOLóGICAS

Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.guadaltech.es
e-mail: info@guadaltech.es
Teléfono: 955540827

 HABEAS DATA CONSULTORES DE Categorías: Cumplimiento Legal.


PROTECCIÓN DE DATOS

Tipo: Integrador/Consultor
Provincia: Ciudad Real
url: www.habeasdataconsultores.com
e-mail: info@habeasdataconsultores.com
Teléfono: 926210120

 HARD2BIT DATA FORENSICS Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: hard2bit.com
e-mail: info@hard2bit.com
Teléfono: 910139827

 HARDNET SYSTEMS Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor Soporte y Mantenimiento.
Provincia: Lérida
url: www.hardnetsystems.net
e-mail: comercial@hardnetsystems.net
Teléfono: 973727172

 HARDTRONIC, SOLUCIONES Categorías: Contingencia y Continuidad. Certificación


TECNOLOGICAS Normativa. Cumplimiento Legal. Implantación de Soluciones.
Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.hardtronic.es
e-mail: seguridad@hardtronic.es
Teléfono: 983392516

Catálogo de Ciberseguridad Página 988 de 1288


 HARVEY & LLUCH Categorías: Certificación Normativa. Cumplimiento Legal.
CONSULTORES

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.lopdharveylluch.com
e-mail: info@harveylluch.com
Teléfono: 912257071

 HELAS CONSULTORES Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.protegemostusdatos.com
e-mail: info@helasconsultores.com
Teléfono: 902440003

 HEMESA CONSULTING Y Categorías: Cumplimiento Legal. Formación y


SISTEMAS Concienciación.

Tipo: Integrador/Consultor
Provincia: La Rioja
url: www.hemesa.com
e-mail: comercial@hemesa.com
Teléfono: 941180699

 HERBECON SYSTEMS Categorías: Auditoría Técnica. Certificación Normativa.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Málaga
url: www.herbecon.es
e-mail: herbecon@herbecon.com
Teléfono: 952721011

 HERNAEZ Y SALVADO ABOGADOS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.hernaezysalvadoabogados.com
e-mail:
despacho@hernaezysalvadoabogados.com
Teléfono: 981917991

 HIGUERA ASESORIA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: León
url: www.higuerasl.es
e-mail: higuera@higuerasl.es
Teléfono: 987236700

Catálogo de Ciberseguridad Página 989 de 1288


 HIRUSEC IT SECURITY & Categorías: Contingencia y Continuidad. Auditoría Técnica.
RESEARCH Certificación Normativa. Cumplimiento Legal. Implantación
de Soluciones.
Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.hirusec.es
e-mail: info@hirusec.es
Teléfono: 943359141

 HISPAFUENTES Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Integrador/Consultor de Soluciones. Soporte y Mantenimiento.
Provincia: Madrid
url: www.hispafuentes.com.es
e-mail: fgomez@hispafuentes.com.es
Teléfono: 917818330

 HISPALTEC Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.hispaltec.com
e-mail: hispaltec@hispaltec.com
Teléfono: 954369336

 HISPASEC Categorías: Auditoría Técnica. Implantación de Soluciones.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Málaga
url: www.hispasec.com
e-mail: info@hispasec.com
Teléfono: 902161025

 HITACHI CONSULTING Categorías: Contingencia y Continuidad. Certificación


SPAIN Normativa.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.hitachiconsulting.com/spain/
e-mail: spain@hitachiconsulting.com
Teléfono: 917883100

 HORNETSECURITY Categorías: Implantación de Soluciones. Seguridad en la


nube. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.hornetsecurity.com
e-mail: lola@hornetsecurity.com
Teléfono: 931786982

Catálogo de Ciberseguridad Página 990 de 1288


 HYPERLAND SERVER Categorías: Contingencia y Continuidad. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: S.C. Tenerife
url: www.hyperland.es
e-mail: hyperland@hyperland.es
Teléfono: 922246231

 IBERDAT SECURITY Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Integrador/Consultor de Soluciones.
Provincia: La Rioja
url: www.iberdat.com
e-mail: jgarces@iberdat.com
Teléfono: 941204532

 IBERDATOS Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Salamanca
url: www.iberdatos.com
e-mail: info@iberdatos.com
Teléfono: 923603020

 IBERMATICA Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.ibermatica.com
e-mail: info@ibermatica.com
Teléfono: 943413500

 IBERWALL SERVICIOS Categorías: Implantación de Soluciones.


INFORMATICOS

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.iberwall.net
e-mail: info@iberwall.com
Teléfono: 902056192

 ICEF CONSULTORES Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.icefconsultores.com
e-mail: info@icefconsultores.com
Teléfono: 917813407

Catálogo de Ciberseguridad Página 991 de 1288


 I-DATOS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.i-datos.es
e-mail: info@i-datos.es
Teléfono: 649085482

 IDN SERVICIOS INTEGRALES Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor Soporte y Mantenimiento.
Provincia: Albacete
url: www.idn.es
e-mail: alopez@idn.es
Teléfono: 967667700

 IEE, INFORMáTICOS Categorías: Contingencia y Continuidad. Auditoría Técnica.


EUROPEOS EXPERTOS Certificación Normativa. Cumplimiento Legal. Formación y
Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.iee.es
e-mail: info@iee.es
Teléfono: 913501373

 IFIMEDIA ICT Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor Implantación de Soluciones.
Provincia: Albacete
url: www.ifimedia.com
e-mail: info@ifimedia.com
Teléfono: 967145214

 IIR ESPAñA Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.iirspain.com
e-mail: info@iirspain.com
Teléfono: 917004870

 IKANTIA TECHNOLOGIES Categorías: Cumplimiento Legal. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.ikantia.com
e-mail: info@ikantia.com
Teléfono: 944060546

Catálogo de Ciberseguridad Página 992 de 1288


 ILIMIT Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.ilimit.es
e-mail: xavi.martin@ilimit.net
Teléfono: 937333375

 IMPALA NETWORK Categorías: Auditoría Técnica. Implantación de Soluciones.


SOLUTIONS Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.impala-net.com
e-mail: impala@impala-net.com
Teléfono: 933034139

 IMPLEMENTAL SYSTEMS Categorías: Auditoría Técnica. Certificación Normativa.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.implementalsystems.com
e-mail: info@implementalsystems.com
Teléfono: 911021900

 IMQ IBERICA Categorías: Certificación Normativa. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.imqiberica.com
e-mail: info@imqiberica.com
Teléfono: 914012225

 INCIDE Categorías: Auditoría Técnica. Cumplimiento Legal. Soporte


y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.incide.es
e-mail: info@incide.es
Teléfono: 932546277

 INDISEG Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Gestión de
Tipo: Integrador/Consultor incidentes.
Provincia: Barcelona
url: www.indiseg.es
e-mail: contacto@indiseg.net
Teléfono: 902104824

Catálogo de Ciberseguridad Página 993 de 1288


 INFODASA Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Guadalajara
url: www.infodasa.com
e-mail: infodasa@infodasa.com
Teléfono: 949200504

 INFOMATIC Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Tarragona
url: www.infomatic.com.es
e-mail: info@infomatic.com.es
Teléfono: 902676541

 INFOMEGO Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Cádiz
url: www.infomego.com
e-mail: info@infomego.com
Teléfono: 956450894

 INFONOVA CONSULTORES Categorías: Certificación Normativa. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.infonova.es
e-mail: infonova@infonova.es
Teléfono: 963162404

 INFOREPAREX Categorías: Contingencia y Continuidad.

Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.inforeparex.es
e-mail: info@inforeparex.es
Teléfono: 924239201

 INFORGES Categorías: Contingencia y Continuidad. Certificación


Normativa. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Murcia
url: www.inforges.es
e-mail: inforges@inforges.es
Teléfono: 968264569

Catálogo de Ciberseguridad Página 994 de 1288


 INFORIURIS Categorías: Auditoría Técnica. Cumplimiento Legal.
Formación y Concienciación. Implantación de Soluciones.
Tipo: Integrador/Consultor Soporte y Mantenimiento.
Provincia: Zamora
url: www.inforiuris.com
e-mail: contacto@inforiuris.com
Teléfono: 980101756

 INFORMA CONSULTING Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.informaconsulting.com
e-mail:
maximo.tamayo@informaconsulting.com
Teléfono: 944244014

 INFORMATICA BALEAR Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Baleares
url: www.ibbackup.com
e-mail: info@informaticabalear.com
Teléfono: 971754181

 INFORMATICANARIAS Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: S.C. Tenerife
url: www.informaticanarias.es
e-mail: direccion@informaticanarias.es
Teléfono: 671360859

 INFORNET SYSTEMS Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Gestión de
Tipo: Integrador/Consultor incidentes. Implantación de Soluciones.
Provincia: Madrid
url: www.i-systems.es
e-mail: seguridad@i-systems.es
Teléfono: 917895800

 INFORPUENTE Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Córdoba
url: www.inforpuente.es
e-mail: info@inforpuente.es
Teléfono: 957607248

Catálogo de Ciberseguridad Página 995 de 1288


 INFORSOLUC Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Almería
url: www.inforsoluc.com
e-mail: inforsoluc@inforsoluc.com
Teléfono: 950281095

 INFOTCOM Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.infotcom.com
e-mail: cortiz@infotcom.com
Teléfono: 647695519

 INICIEM CONSULTORES Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: León
url: www.iniciem.es
e-mail: info@iniciem.es
Teléfono: 987875217

 INITTAB Categorías: Auditoría Técnica. Formación y Concienciación.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: inittab.com
e-mail: agi@inittab.org
Teléfono: 639688119

 INLINE SISTEMAS Categorías: Auditoría Técnica. Certificación Normativa.


SOLUCIONES DE NEGOCIO Cumplimiento Legal. Formación y Concienciación. Gestión de
incidentes. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Valladolid
url: www.inlinesistemas.com
e-mail: inline@inlinesistemas.com
Teléfono: 983665533

 INNOTEC SYSTEM Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Gestión de
Tipo: Integrador/Consultor incidentes. Implantación de Soluciones.
Provincia: Madrid
url: www.innotecsystem.com
e-mail: contacta@innotecsystem.com
Teléfono: 915982653

Catálogo de Ciberseguridad Página 996 de 1288


 INNOVA PLANNER Categorías: Cumplimiento Legal. Implantación de
Soluciones.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.innovaplanner.com
e-mail: sac@innovaplanner.com
Teléfono: 902884630

 INNOVAE Categorías: Cumplimiento Legal. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.innovae.com
e-mail: info@innovae.com
Teléfono: 914170710

 INNOVATEK INFORMATIKA Categorías: Contingencia y Continuidad. Auditoría Técnica.


& SISTEMAK Implantación de Soluciones. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.innovatek.es
e-mail: info@innovatek.es
Teléfono: 943164225

 INPROSEC Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Formación y Concienciación. Gestión de
Tipo: Integrador/Consultor incidentes. Implantación de Soluciones. Seguridad en la
Provincia: Pontevedra nube. Soporte y Mantenimiento.
url: www.inprosec.com
e-mail: info@inprosec.com
Teléfono: 886113106

 INSTITUTO CIES Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.institutocies.es
e-mail: contacto@institutocies.es
Teléfono: 985547414

 INTEGRA TECNOLOGÍA Y Categorías: Implantación de Soluciones. Soporte y


COMUNICACIÓN DE Mantenimiento.
CANARIAS

Tipo: Integrador/Consultor
Provincia: S.C. Tenerife
url: www.integracanarias.com
e-mail: info@integracanarias.com

Catálogo de Ciberseguridad Página 997 de 1288


 INTEGRATED Categorías: Contingencia y Continuidad. Auditoría Técnica.
TECHNOLOGIES SYSTEMS Cumplimiento Legal. Gestión de incidentes. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.its-security.es
e-mail: its@its-security.es
Teléfono: 943757220

 INTERMARK IT Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Implantación de Soluciones. Soporte y
Provincia: Asturias Mantenimiento.
url: www.intermarkit.es
e-mail:
ciberseguridad@grupointermark.com
Teléfono: 902195556

 INTERNET GIRONA Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Gerona
url: www.internetgirona.com
e-mail: info@internetgirona.com
Teléfono: 902501199

 INTERNET LEGAL Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: La Coruña
url: internetlegal.es
e-mail: admin@internetlegal.es
Teléfono: 981222711

 INTERNET SECURITY Categorías: Contingencia y Continuidad. Auditoría Técnica.


AUDITORS Certificación Normativa. Cumplimiento Legal. Formación y
Concienciación. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.isecauditors.com
e-mail: info@isecauditors.com
Teléfono: 943051318

 INTERWOR TSIC Categorías: Contingencia y Continuidad. Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.interwor-tsic.com
e-mail: tsic@interwor-tsic.com
Teléfono: 933968033

Catálogo de Ciberseguridad Página 998 de 1288


 INTERXION Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.interxion.com
e-mail: madrid@interxion.com
Teléfono: 917894850

 INTROM Categorías: Cumplimiento Legal. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.introm.net
e-mail: introm@introm.net
Teléfono: 937869946

 INVESTIGACIONES Categorías: Auditoría Técnica. Formación y Concienciación.


INFORMáTICAS NORTE

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.peritosinformaticos.biz
e-mail: info@peritosinformaticos.biz
Teléfono: 918044247

 INYGES Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.inyges.com
e-mail: inyges@inyges.com
Teléfono: 918832252

 IPSERVER GRUPO Categorías: Contingencia y Continuidad. Implantación de


TECNOLOGICO Soluciones.

Tipo: Integrador/Consultor
Provincia: Asturias
url: ipserver.es
e-mail: luis.llamas@asturlan.es
Teléfono: 985195865

 IREKISOFT Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.irekisoft.net
e-mail: info@irekisoft.net
Teléfono: 944781674

Catálogo de Ciberseguridad Página 999 de 1288


 IRITEC Categorías: Contingencia y Continuidad. Soporte y
Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.iritec.es
e-mail: info@iritec.es
Teléfono: 902877392

 IRON MOUNTAIN Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.ironmountain.es
e-mail: infocomercial@ironmountain.es
Teléfono: 900222324

 IS DELGADO Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación.
Provincia: Guadalajara
url: www.isdelgado.es
e-mail: info@isdelgado.es
Teléfono: 608738404

 ISACA Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.isacamadrid.es
e-mail: administracion@isacamadrid.es
Teléfono: 916362960

 ISBOR SOLUCIONES Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.isbor.es
e-mail: info@isbor.es
Teléfono: 918467125

 ISDEFE Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Madrid
url: www.isdefe.es
e-mail: marketing@isdefe.es
Teléfono: 914115011

Catálogo de Ciberseguridad Página 1000 de 1288


 ISERDATA Categorías: Contingencia y Continuidad. Cumplimiento
Legal.
Tipo: Integrador/Consultor
Provincia: Álava
url: www.iserdata.com
e-mail: info@iserdata.com
Teléfono: 945241895

 ISIAL Categorías: Contingencia y Continuidad. Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Almería
url: www.isial.es
e-mail: jgb@isial.com
Teléfono: 950321105

 ISIS INFORMATICA Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Ciudad Real
url: www.isisinformatica.es
e-mail: comercial@isisinformatica.es
Teléfono: 926502375

 ISIT TECHNOLOGIES Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Albacete
url: www.isittechnologies.com
e-mail: isit@isittechnologies.com
Teléfono: 967664410

 ISMS FORUM SPAIN Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.ismsforum.es
e-mail: formacion@ismsforum.es
Teléfono: 911861350

 IT FORMACIÓN Y SERVICIOS Categorías: Formación y Concienciación.


INFORMÁTICOS

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.itformacion.com
e-mail: dberruezo@itformacion.com
Teléfono: 910808244

Catálogo de Ciberseguridad Página 1001 de 1288


 ITACA SOFTWARE LIBRE Categorías: Auditoría Técnica. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.itacaswl.com
e-mail: asierep@itacaswl.com
Teléfono: 881888370

 ITCY. PROYECTOS Categorías: Contingencia y Continuidad. Implantación de


TECNOLóGICOS Soluciones. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Teruel
url: www.itcy.es
e-mail: info@itcy.es
Teléfono: 978607237

 ITEISA Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Cantabria
url: www.iteisa.com
e-mail: info@iteisa.com
Teléfono: 902055277

 ITERA PROCESS Categorías: Contingencia y Continuidad. Auditoría Técnica.


CONSULTING Certificación Normativa. Formación y Concienciación.
Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.iteraprocess.com
e-mail: info.es.mad@iteraprocess.com
Teléfono: 918035954

 ITGLOBAL Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.itglobal.es
e-mail: info@itglobal.es
Teléfono: 932388720

 ITI Categorías: Gestión de incidentes.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.iti.es
e-mail: iti@iti.es
Teléfono: 963877069

Catálogo de Ciberseguridad Página 1002 de 1288


 ITSENCIAL Categorías: Auditoría Técnica. Certificación Normativa.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.itsencial.com
e-mail: mario.arauzo@itsencial.com
Teléfono: 902002452

 IVARSTEC Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.ivarstec.com
e-mail: ivarstec@ivarstec.com
Teléfono: 963515203

 IXIS SOLUTIONS Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Baleares
url: www.ixis.net
e-mail: info@ixis.net
Teléfono: 971439962

 IZERTIS Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.izertis.com
e-mail: atencionalcliente@izertis.com
Teléfono: 902932400

 IZQUIERDO INFORMATICA Categorías: Auditoría Técnica. Certificación Normativa.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.izquierdoinformatica.com
e-mail:
informatica@izquierdoformacion.com
Teléfono: 976889393

 JAKINCODE Categorías: Auditoría Técnica. Certificación Normativa.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Álava
url: www.jakincode.com
e-mail: info@jakincode.com
Teléfono: 945298250

Catálogo de Ciberseguridad Página 1003 de 1288


 JAVIER BRUNA AUDITORES Categorías: Certificación Normativa.

Tipo: Integrador/Consultor
Provincia: Barcelona
url:
e-mail: javier@bruna-auditores.com
Teléfono: 937922952

 JEVA, S.C Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.jevasc.com
e-mail: info@jevasc.com
Teléfono: 976301415

 JF INFORMATICA Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.jfinformatica.es
e-mail: info@jfinformatica.es
Teléfono: 916637120

 JF PROTECCIóN DE DATOS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.jfprotecciondedatos.com
e-mail: info@jfprotecciondedatos.com
Teléfono: 670900049

 JPCONSULT Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.jpconsult.es
e-mail: jpconsult@jpconsult.es
Teléfono: 916753457

 JTSEC Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Granada
url: jtsec.es
e-mail: javier@jtsec.es
Teléfono: 605011732

Catálogo de Ciberseguridad Página 1004 de 1288


 JURISOFT Categorías: Contingencia y Continuidad. Cumplimiento
Legal.
Tipo: Integrador/Consultor
Provincia: Burgos
url: www.jurisoft.es
e-mail: info@jurisoft.es
Teléfono: 947245070

 KABEL Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.kabel.es
e-mail: info@kabel.es
Teléfono: 913833224

 KAM Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.netkam.com
e-mail: kam@netkam.com
Teléfono: 943260479

 KAPPA8 INFORMáTICA Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.kappa8.es
e-mail: info@kappa8.es
Teléfono: 648217523

 KERBEROS NETWORK Categorías: Implantación de Soluciones.


SOLUTIONS

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.kerberosns.com
e-mail: info@kerberosns.com
Teléfono: 627563794

 K-GIGAS COMPUTERS Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Cantabria
url: www.k-gigas.es
e-mail: info@k-gigas.com
Teléfono: 942642996

Catálogo de Ciberseguridad Página 1005 de 1288


 KITHERIA Categorías: Seguridad en la nube.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.kitheria.com
e-mail: contacto@kitheria.com
Teléfono: 914179023

 K-NáBORA BUFETE Categorías: Auditoría Técnica. Implantación de Soluciones.


TECNOLóGICO Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Las Palmas
url: www.k-nabora.com
e-mail: contacte@k-nabora.com
Teléfono: 511444192

 KONECTIA CONSULTORíA Categorías: Contingencia y Continuidad. Certificación


TECNOLóGICA Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.konectia.net
e-mail: info@konectia.net
Teléfono: 944393094

 KYMATIC Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.kymatic.es
e-mail: info@kymatic.es
Teléfono: 912934105

 LAMAS Y MARTINEZ CONSULTORES Categorías: Cumplimiento Legal.


EN PROTECCION DE DATOS

Tipo: Integrador/Consultor
Provincia: Baleares
url: www.lamasymartinez.es
e-mail: info@lamasymartinez.es
Teléfono: 600932143

 LAZARUS Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Gestión de incidentes. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.lazarus.es
e-mail: info@lazarus.es
Teléfono: 902877258

Catálogo de Ciberseguridad Página 1006 de 1288


 LEADER REDES Y Categorías: Contingencia y Continuidad. Certificación
COMUNICACIONES Normativa. Cumplimiento Legal. Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.lnm.es
e-mail: leader@lnm.es
Teléfono: 902158500

 LECCE CONSULTORES Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Alicante
url: www.lecce.es
e-mail: info@lecce.es
Teléfono: 965130218

 LEET SECURITY Categorías: Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Madrid
url: leetsecurity.com
e-mail: info@leetsecurity.com
Teléfono: 915798187

 LEGALIDAT (ABOGADOS & Categorías: Auditoría Técnica. Cumplimiento Legal.


CONSULTORES)

Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.legalidat.com
e-mail: info@legalidat.es
Teléfono: 981949209

 LEGALPROTECT Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación.
Provincia: Asturias
url: www.legal-protect.com
e-mail: info@legal-protect.com
Teléfono: 902876278

 LEGALVERITAS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Asturias
url: www.legalveritas.es
e-mail: administracion@legalveritas.es
Teléfono: 622639906

Catálogo de Ciberseguridad Página 1007 de 1288


 LEGISTEL, ASESORES LEGALES DE Categorías: Cumplimiento Legal. Formación y
TELECOMUNICACIONES Concienciación.

Tipo: Integrador/Consultor
Provincia: S.C. Tenerife
url: www.legistel.es
e-mail: info@legistel.es
Teléfono: 922574784

 LEGITEC Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.legitec.com
e-mail: info@legitec.com
Teléfono: 911124085

 LEXMATICA Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.lexmatica.es
e-mail: rdalmau@lexmatica.es
Teléfono: 936359104

 LEXTIC ABOGADOS Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.lextic.com
e-mail: info@lextic.com
Teléfono: 916468222

 LGS ASESORES & Categorías: Seguridad en Dispositivos Móviles. Certificación


CONSULTORES Normativa. Cumplimiento Legal. Formación y Concienciación.
Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Baleares
url: www.lgsasesores.es
e-mail: lgarcia@lgsasesores.es
Teléfono: 971099431

 LIDER IT CONSULTING Categorías: Contingencia y Continuidad. Certificación


Normativa. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.liderit.es
e-mail: contacto@liderit.es
Teléfono: 902101265

Catálogo de Ciberseguridad Página 1008 de 1288


 LIONSWAN Categorías: Contingencia y Continuidad. Gestión de
incidentes. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: La Rioja
url: lionswan.wordpress.com
e-mail: info@lionswan.com
Teléfono: 633132915

 LOCK4DATA CONSULTORES Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.lock4data.es
e-mail: administracion@lock4data.es
Teléfono: 918256744

 LOGIC DATA CONSULTING Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.logicdataconsulting.com
e-mail:
xalbert@logicdataconsulting.com
Teléfono: 934640339

 LOGIC SH Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.logicsh.es
e-mail: info@logicsh.es
Teléfono: 902108893

 LOPD ADAPTA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.lopdadapta.com
e-mail: info@lopdadapta.com
Teléfono: 946362633

 LOPDMURCIA Categorías: Auditoría Técnica. Cumplimiento Legal.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Murcia
url: www.lopdmurcia.es
e-mail: info@lopdmurcia.es
Teléfono: 968261421

Catálogo de Ciberseguridad Página 1009 de 1288


 LOZOYA Y TORRES, Categorías: Certificación Normativa. Cumplimiento Legal.
ABOGADOS

Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.lozoyaytorres.es
e-mail: info@lozoyaytorres.es
Teléfono: 986866380

 LRQA BUSINESS ASSURANCE Categorías: Certificación Normativa.

Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.lrqaspain.com
e-mail: bilbao-lrqa@lr.org
Teléfono: 944801110

 LURIANA CONSULTING Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: León
url: www.lurianaconsulting.es
e-mail: info@lurianaconsulting.es
Teléfono: 987071540

 LYNCEO Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Cádiz
url: www.lynceo.com
e-mail: info@lynceo.com
Teléfono: 635465641

 MAGISTER INFORMÁTICA Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.pcmagister.com
e-mail: info@pcmagister.com
Teléfono: 985456017

 MAGNA DETECTIVES Categorías: Auditoría Técnica. Cumplimiento Legal. Soporte


y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: León
url: www.detectiveprivado.es
e-mail: info@detectiveprivado.es
Teléfono: 987790777

Catálogo de Ciberseguridad Página 1010 de 1288


 MAKISOFT Categorías: Contingencia y Continuidad. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Málaga
url: www.makisoft.es
e-mail: jorgerojas@makisoft.es
Teléfono: 952278097

 MALLORCA PROTECCION DE Categorías: Cumplimiento Legal.


DATOS

Tipo: Integrador/Consultor
Provincia: Baleares
url: www.mallorcaprotecciondedatos.es
e-mail: txema@tstconsulting.net
Teléfono: 871703426

 MANQIT GESTION Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.manqit.es
e-mail: info@manqit.es
Teléfono: 689855489

 MANTENIMIENTO INFORMATICO Categorías: Contingencia y Continuidad. Implantación de


VALENCIA
Soluciones. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Valencia
url:
www.mantenimientoinformaticovalencia.es
e-mail: info@prosolutions.es
Teléfono: 963924385

 MAPA INFORMATICA Y Categorías: Contingencia y Continuidad. Cumplimiento


TELECOMUNICACIONES
Legal. Gestión de incidentes. Implantación de Soluciones.
Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Murcia
url: www.mapainformatica.com
e-mail:
atencionalcliente@mapainformatica.com
Teléfono: 968286573

 MARZO ASESORES Categorías: Cumplimiento Legal. Formación y


AUDITORES Concienciación.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.marzoasesores.com
e-mail: info@marzoasesores.com
Teléfono: 916657875

Catálogo de Ciberseguridad Página 1011 de 1288


 MASALBE SERVICIOS Categorías: Cumplimiento Legal.
GLOBALES

Tipo: Integrador/Consultor
Provincia: Granada
url: www.masalbe.com
e-mail: manuel@masalbe.com
Teléfono: 671521652

 MASBYTES Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Navarra
url: www.masbytes.es
e-mail: mb@masbytes.es
Teléfono: 902152915

 MAUSTEC Categorías: Contingencia y Continuidad.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.maustec.com
e-mail: maustec@maustec.com
Teléfono: 932427777

 MAVERT Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.mavert.es
e-mail: info@mavert.es
Teléfono: 943464928

 MAZARS AUDITORES, S.L.P. Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor Soporte y Mantenimiento.
Provincia: Barcelona
url: www.mazars.es
e-mail: cristina.bausa@mazars.es
Teléfono: 915624030

 MCSYSTEM Categorías: Contingencia y Continuidad. Gestión de


incidentes. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Huesca
url: www.mcsystem.es
e-mail: info@mcsystem.es
Teléfono: 974313345

Catálogo de Ciberseguridad Página 1012 de 1288


 MDTEL Categorías: Auditoría Técnica. Implantación de Soluciones.
TELECOMUNICACIONES. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.mdtel.es
e-mail: info@mdtel.es
Teléfono: 913346100

 MEDIAGEST Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.mediagestlopd.es
e-mail: info@mediagestlopd.es
Teléfono: 902540531

 MEDINABELLO & Categorías: Cumplimiento Legal.


ASOCIADOS

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.maconsultores.com
e-mail: info@maconsultores.com
Teléfono: 902013952

 MEGA MAIL Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.megamailconsultores.es
e-mail:
contacto@megamailconsultores.es
Teléfono: 981534602

 MEGASYC Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.megasyc.com
e-mail: comercial@megasyc.net
Teléfono: 981613711

 METAFRASE Categorías: Auditoría Técnica. Formación y Concienciación.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.metafrase.es
e-mail: info@metafrase.es
Teléfono: 916361686

Catálogo de Ciberseguridad Página 1013 de 1288


 METRICSON ABOGADOS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: metricson.com
e-mail: contacto@metricson.com
Teléfono: 902908762

 MICROSERVER Categorías: Contingencia y Continuidad. Auditoría Técnica.


Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Málaga
url: www.grupomicroserver.com
e-mail: direccion@grupomicroserver.com
Teléfono: 952652491

 MICROSUR INFORMáTICA Categorías: Contingencia y Continuidad. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Málaga
url: www.microsur.es
e-mail: info@microsur.es
Teléfono: 952584748

 MICROVEN Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.microven.com
e-mail: mv.extremadura@microven.com
Teléfono: 924311111

 MKZ SOLUCIONES Categorías: Certificación Normativa. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Zamora
url: www.mkzsoluciones.com
e-mail: soporte@mkzsoluciones.com
Teléfono: 902112640

 MOBILITY BUSINESS Categorías: Contingencia y Continuidad.


SOLUTIONS - MBS

Tipo: Integrador/Consultor
Provincia: Ciudad Real
url: www.mbs.es
e-mail: info@mbs.es
Teléfono: 926848410

Catálogo de Ciberseguridad Página 1014 de 1288


 MOLINS DE Q Categorías: Certificación Normativa.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.molinsdeq.com
e-mail: info@molinsdeq.com
Teléfono: 936687865

 MOMPEAN&MAS CONSULTORES Categorías: Contingencia y Continuidad. Auditoría Técnica.


INFORMATICOS Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Alicante
url: www.mompeanymas.com
e-mail: info@mompeanymas.com
Teléfono: 965212029

 MOMPO ABOGADOS Categorías: Certificación Normativa. Cumplimiento Legal.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.mompoabogados.com
e-mail:
despachojuridico@mompoabogados.com
Teléfono: 963951918

 MORSE Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.morse.com
e-mail: info@morse.com
Teléfono: 917669069

 MOVALEN SERVICIOS Categorías: Cumplimiento Legal.


AVANZADOS

Tipo: Integrador/Consultor
Provincia: Alicante
url: www.proteccion-de-datos.eu
e-mail: movalensa@gmail.com
Teléfono: 902930824

 MOVILIZATIC Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Granada
url: www.movilizatic.net
e-mail: info@movilizatic.net
Teléfono: 958993802

Catálogo de Ciberseguridad Página 1015 de 1288


 MTC SOFT Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Granada
url: www.mtcsoft.es
e-mail: direccion@mtcsoft.es
Teléfono: 902300402

 MTP Categorías: Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.mtp.es
e-mail: lredondo@mtp.es
Teléfono: 911440600

 MUEVO Categorías: Cumplimiento Legal. Seguridad en la nube.

Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.muevo.es
e-mail: info@muevo.es
Teléfono: 954637886

 MULTIMEDIA VALENCIA Categorías: Auditoría Técnica. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.mmv.es
e-mail: mmv@mmv.es
Teléfono: 963639797

 NAVADAT PROTECCIÓN DE Categorías: Cumplimiento Legal. Formación y


DATOS Concienciación.

Tipo: Integrador/Consultor
Provincia: Navarra
url: www.navadat.com
e-mail: navadat@navadat.com
Teléfono: 948180261

 NC SYSTEMS Categorías: Auditoría Técnica. Cumplimiento Legal. Gestión


de incidentes. Seguridad en la nube.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.ncsystems.es
e-mail: ncsystems@ncsystems.es
Teléfono: 955116970

Catálogo de Ciberseguridad Página 1016 de 1288


 NCH INFORMATICA Categorías: Contingencia y Continuidad. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Baleares
url: www.nchinformatica.com
e-mail: icorellano@nchinformatica.com
Teléfono: 971867796

 NEGOCENTER BUSINESS Categorías: Contingencia y Continuidad. Soporte y


CENTER Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.negocenter.com
e-mail: negocenter@negocenter.com
Teléfono: 902521852

 NEORIS Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.neoris.com
e-mail: info@neoris.com
Teléfono: 902538010

 NEOTICA SOLUTIONS Categorías: Protección de las Comunicaciones. Auditoría


Técnica. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: Barcelona
url: www.neotica.net
e-mail: info@neotica.net
Teléfono: 931145966

 NET DESIGN STUDIO Categorías: Auditoría Técnica. Cumplimiento Legal.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.nds.es
e-mail: manuel@nds.es
Teléfono: 902995726

 NETCONSULTING Categorías: Formación y Concienciación. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Alicante
url: www.netconsulting.es
e-mail: info@netconsulting.es
Teléfono: 965063477

Catálogo de Ciberseguridad Página 1017 de 1288


 NETDRIVER Categorías: Cumplimiento Legal. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.netdriver.es
e-mail: calidad@netdriver.es
Teléfono: 902999311

 NETECH Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.netech.es
e-mail: ssnet2010@gmail.com
Teléfono: 943045059

 NETINSA SOLUCIONES Categorías: Auditoría Técnica. Implantación de Soluciones.


INFORMATICAS

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.netinsa.com/
e-mail: carlosgarcia@netinsa.com
Teléfono: 629390981

 NETMIND SERVICES Categorías: Certificación Normativa. Formación y


Concienciación. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Barcelona
url: www.netmind.es
e-mail: jordimc@netmind.es
Teléfono: 933599722

 NETWORK CENTRIC Categorías: Contingencia y Continuidad. Auditoría Técnica.


SOFTWARE (NCS) Certificación Normativa. Cumplimiento Legal. Soporte y
Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.ncs-spain.com
e-mail: ncs@ncs-spain.com
Teléfono: 917365162

 NETWORK SEC Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.network-sec.com
e-mail: network-sec@network-sec.com
Teléfono: 902365985

Catálogo de Ciberseguridad Página 1018 de 1288


 NEW VISION SOFTLAN Categorías: Contingencia y Continuidad. Auditoría Técnica.
Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Integrador/Consultor de Soluciones.
Provincia: S.C. Tenerife
url: www.newvisionsoftlan.com
e-mail: info@newvisionsoftlan.com
Teléfono: 922235789

 NEWSISCO Categorías: Contingencia y Continuidad. Formación y


Concienciación. Gestión de incidentes. Implantación de
Tipo: Integrador/Consultor Soluciones. Soporte y Mantenimiento.
Provincia: Murcia
url: www.newsisco.com
e-mail: info@newsisco.com
Teléfono: 968401421

 NEX SOFTWARE Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: nex-software.com
e-mail: jordi.martinez@nex-software.com
Teléfono: 649859606

 NEXICA Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Seguridad en la nube. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.nexica.com
e-mail: marketing@nexica.com
Teléfono: 902202223

 NEXTEL S.A. Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Formación y Concienciación. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Madrid
url: www.nextel.es
e-mail: comunicacion@nextel.es
Teléfono: 902540430

 NEXTIRAONE Categorías: Auditoría Técnica. Certificación Normativa.


Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.nextiraone.es
e-mail: info@nextiraone.es
Teléfono: 913309300

Catálogo de Ciberseguridad Página 1019 de 1288


 NEXTVISION IBéRICA Categorías: Cumplimiento Legal. Formación y
Concienciación. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: La Coruña
url: www.nextvision.es
e-mail: infoiberica@nextvision.es
Teléfono: 981553325

 N-LINK Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Navarra
url: www.nlink.es
e-mail: nlink@nlink.es
Teléfono: 948136765

 NODO23 Categorías: Formación y Concienciación. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Jaén
url: www.nodo23.com
e-mail: info@nodo23.com
Teléfono: 953041916

 NORMADAT Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.normadat.es
e-mail: normadat@normadat.es
Teléfono: 916591311

 NORMATIC Categorías: Certificación Normativa. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.normatic.es
e-mail: normatic@normatic.es
Teléfono: 639081640

 NORTE SUR SISTEMAS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: León
url: www.nssistemas.es
e-mail: info@nssistemas.es
Teléfono: 987070417

Catálogo de Ciberseguridad Página 1020 de 1288


 NORTHSYSTEMS Categorías: Contingencia y Continuidad. Implantación de
Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.northsystems.es
e-mail: info@northsystems.es
Teléfono: 916292012

 NOVASOFT Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Málaga
url: www.novasoft.eu
e-mail: novasoft@novasoft.es
Teléfono: 902505220

 NOVOCHIP Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.novochip.com
e-mail: info@novochip.com
Teléfono: 981577263

 NT ABOGADOS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.ntabogados.com
e-mail: info@ntabogados.com
Teléfono: 983337998

 NUCLEOSOFT Categorías: Anti-malware. Auditoría Técnica. Control de


Acceso y Autenticación. Prevención de Fuga de Información.
Tipo: Integrador/Consultor Seguridad en Dispositivos Móviles. Certificación Normativa.
Provincia: Madrid Contingencia y Continuidad. Cumplimiento Legal. Formación
url: www.nucleosoft.com y Concienciación.
e-mail: info@nucleosoft.com
Teléfono: 913281938

 OCTANIO SISTEMAS Categorías: Contingencia y Continuidad. Soporte y


INFORMATICOS Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Málaga
url: www.octanio.es
e-mail: comercial@octanio.es
Teléfono: 952020575

Catálogo de Ciberseguridad Página 1021 de 1288


 ODM COMPUTERS Categorías: Contingencia y Continuidad. Implantación de
Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.odm.es
e-mail: odm@odm.es
Teléfono: 915042635

 OESíA NETWORKS Categorías: Auditoría Técnica. Certificación Normativa.


Formación y Concienciación. Implantación de Soluciones.
Tipo: Integrador/Consultor Soporte y Mantenimiento.
Provincia: Madrid
url: www.oesia.com
e-mail: marketing@oesia.com
Teléfono: 913098600

 OFIMáTICA JAéN Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Jaén
url: www.ofijaen.com
e-mail: ofimatica@ofi.es
Teléfono: 902250144

 OFINET GRUPO Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.ofinetgrupo.com
e-mail: informatica@ofinetgrupo.com
Teléfono: 976302842

 OFISEG CONSULTING Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Las Palmas
url: www.ofisegconsulting.com
e-mail: info@ofisegconsulting.com
Teléfono: 902024206

 ON SERVICES SISTEMAS DE GESTION Y Categorías: Soporte y Mantenimiento.


SERVICIOS INFORMATICOS

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.onservices.es
e-mail: comercial@onservices.es
Teléfono: 911419657

Catálogo de Ciberseguridad Página 1022 de 1288


 ON4 SERVICIOS Y Categorías: Cumplimiento Legal. Formación y
FORMACION Concienciación.

Tipo: Integrador/Consultor
Provincia: Lérida
url: www.on4.es
e-mail: info@on4.es
Teléfono: 973203680

 ONCLICK Categorías: Formación y Concienciación. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.on-click.es
e-mail: info@on-click.es
Teléfono: 938834340

 ONE ESECURITY Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Formación y Concienciación. Gestión
Tipo: Integrador/Consultor de incidentes. Implantación de Soluciones.
Provincia: Madrid
url: www.one-esecurity.com
e-mail: administration@one-
esecurity.com
Teléfono: 911011000

 ONNET CENTER Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Cádiz
url: www.onnetcenter.es
e-mail: comercial@onnetcenter.es
Teléfono: 956580045

 ONTIC SOLUCIONES Categorías: Contingencia y Continuidad. Certificación


Normativa. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Albacete
url: www.ontic.es
e-mail: info@ontic.es
Teléfono: 967664408

 OPEN PHOENIX Categorías: Contingencia y Continuidad. Auditoría Técnica.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Jaén
url: www.open-phoenix.com
e-mail: info@open-phoenix.com
Teléfono: 953344189

Catálogo de Ciberseguridad Página 1023 de 1288


 OPTIZE SOLUCIONES Categorías: Contingencia y Continuidad. Certificación
Normativa. Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor Soporte y Mantenimiento.
Provincia: Zaragoza
url: www.esisoluciones.es
e-mail: pct-zaragoza@pctelecos.com
Teléfono: 976300140

 ORDEN INFORMATICA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.ordeninformatica.com
e-mail: info@ordeninformatica.com
Teléfono: 976301415

 OVERTEL TECHNOLOGY Categorías: Contingencia y Continuidad. Auditoría Técnica.


SYSTEMS Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Murcia
url: www.overtel.com
e-mail: info@overtel.com
Teléfono: 968321073

 PEDROSA BUSQUETS & Categorías: Certificación Normativa. Cumplimiento Legal.


ASSOCIATS

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.pedrosabusquets.com
e-mail: info@pedrosabusquets.com
Teléfono: 639573263

 PENTEST Categorías: Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Málaga
url: www.pentest.es
e-mail: info@pentest.es
Teléfono: 620979387

 PERICIALES INFORMATICAS Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.pericialesinformaticas.es
e-mail: pericialeseninformatica@gmail.com
Teléfono: 629124780

Catálogo de Ciberseguridad Página 1024 de 1288


 PERITACIONES Categorías: Auditoría Técnica.
INFORMATICAS SLU

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.peritacionesinformaticas.com
e-mail: info@peritacionesinformaticas.com
Teléfono: 601239970

 PERITO INFORMáTICO Categorías: Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.perito-informatico.info
e-mail: info@perito-informatico.info
Teléfono: 688999908

 PFS GRUPO Categorías: Certificación Normativa. Cumplimiento Legal.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.pfsgrupo.com
e-mail: consultoria@pfsgrupo.com
Teléfono: 902108045

 PICóN & ASOCIADOS Categorías: Contingencia y Continuidad. Certificación


ABOGADOS Normativa. Cumplimiento Legal. Formación y Concienciación.
Gestión de incidentes. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.piconyasociados.es
e-mail: picon@piconyasociados.es
Teléfono: 914575614

 PINTOS & SALGADO Categorías: Contingencia y Continuidad. Certificación


ABOGADOS Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.pintos-salgado.com
e-mail: vsalgado@pintos-salgado.com
Teléfono: 981227076

 PITECO SYSTEMS Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Las Palmas
url: www.piteco.com
e-mail: info@piteco.com
Teléfono: 928677837

Catálogo de Ciberseguridad Página 1025 de 1288


 PLAN B GROUP Categorías: Auditoría Técnica. Certificación Normativa.
Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: S.C. Tenerife
url: www.planbgroup.es
e-mail: info@planbgroup.es
Teléfono: 922250048

 PLANATEC SOFTWARE Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Castellón
url: www.planatec.es
e-mail: info@planatec.es
Teléfono: 964340560

 PLEXUS Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.plexus.es
e-mail: info@plexus.es
Teléfono: 981534136

 POLAR TECHNOLOGIES Categorías: Contingencia y Continuidad. Certificación


Normativa. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.polartech.es
e-mail: info@polartech.es
Teléfono: 976287755

 POOL INFORMáTICO Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.pool.es
e-mail: info@pool.es
Teléfono: 914280240

 PORTALES MEDITERRáNEOS Categorías: Contingencia y Continuidad.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.respalda.es
e-mail: inteco@portalesmediterraneos.com
Teléfono: 902929444

Catálogo de Ciberseguridad Página 1026 de 1288


 PORTALEY NUEVAS Categorías: Cumplimiento Legal.
TECNOLOGíAS

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.portaley.com
e-mail: info@portaley.com
Teléfono: 915475640

 PQC Categorías: Auditoría Técnica. Formación y Concienciación.


Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.pqc.es
e-mail: pqc@pqc.es
Teléfono: 944355588

 PRACTIA CONSULTING Categorías: Contingencia y Continuidad. Certificación


Normativa.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.practiaconsulting.com
e-mail: vcabral@practiaconsulting.com
Teléfono: 915150558

 PRAGMATICA CONSULTORES Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.pragmatica.es
e-mail: info@pragmatica.es
Teléfono: 912264463

 PREVENSOL Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Granada
url: www.prevensol.es
e-mail: 5479@icagr.es
Teléfono: 615018823

 PRICEWATERHOUSECOOPERS Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Madrid
url: www.pwc.com/es
e-mail: info@pwc.com
Teléfono: 915684120

Catálogo de Ciberseguridad Página 1027 de 1288


 PRIVATICS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.privatics.com
e-mail: info@privatics.com
Teléfono: 622257000

 PROACTIVA SERVICIOS Categorías: Contingencia y Continuidad. Cumplimiento


EMPRESARIALES Legal.

Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.proactivaconsultores.com
e-mail: info@gestionproactiva.com
Teléfono: 924670205

 PROCADE AGENCIA DE Categorías: Contingencia y Continuidad. Cumplimiento


PROTECCIóN DE DATOS Legal. Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: S.C. Tenerife
url: www.procade.org
e-mail: info@procade.org
Teléfono: 922292918

 PROCONSI Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Seguridad en la nube. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: León
url: www.proconsi.com
e-mail: info@proconsi.com
Teléfono: 902214010

 PRODAFOR CONSULTORÍA Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: León
url: www.prodafor.es
e-mail: rocio.valladares@prodafor.es
Teléfono: 987238230

 PRODAT Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: La Rioja
url: www.prodat.es
e-mail: larioja@prodat.es
Teléfono: 941205987

Catálogo de Ciberseguridad Página 1028 de 1288


 PRODAT CATALUNYA Categorías: Cumplimiento Legal.
(PROTECCIóN DATOS
PRINCIPADO)

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.prodatcatalunya.com/web/
e-mail: catalunya@prodat.es

 PRODAT EN CASTILLA Y Categorías: Cumplimiento Legal. Formación y


LEóN Concienciación.

Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.prodacyl.es
e-mail: prodacyl@prodat.es
Teléfono: 983363893

 PRODAT TENERIFE - Categorías: Certificación Normativa. Cumplimiento Legal.


DATASEG Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: S.C. Tenerife
url: www.prodat.es
e-mail: tenerife@prodat.es
Teléfono: 922215406

 PRODAT-LEGISDATA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.prodat.es
e-mail: jmblazquez@prodat.es
Teléfono: 924111999

 PRODATOS ALCARRIA Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Guadalajara
url: www.prodatosalcarria.es
e-mail: info@prodatosalcarria.es
Teléfono: 949236700

 PROINCA Categorías: Certificación Normativa. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.proinca.com
e-mail: proinca@proinca.com
Teléfono: 902102539

Catálogo de Ciberseguridad Página 1029 de 1288


 PROSOL INGENIERIA Categorías: Contingencia y Continuidad. Implantación de
Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.prosol-ing.com
e-mail: mcalvo@prosol-ing.com
Teléfono: 916369966

 PROTECDATA CONSULTING Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.protecdata.es
e-mail: info@protecdata.es
Teléfono: 902103482

 PROTECLINE Categorías: Auditoría Técnica. Gestión de incidentes.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.protecline.es
e-mail: info@protecline.es
Teléfono: 616600351

 PROTECTION REPORT Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Granada
url: www.protectionreport.com
e-mail: info@protectionreport.com
Teléfono: 902364585

 PROYECTOS INFORMáTICOS Categorías: Implantación de Soluciones.


LEVANTE

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.pil.es
e-mail: info@pil.es
Teléfono: 963343631

 PRYSMA Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.prysma.es
e-mail: prysma@prysma.es
Teléfono: 911857800

Catálogo de Ciberseguridad Página 1030 de 1288


 PYP INFORMATICA Categorías: Implantación de Soluciones. Soporte y
Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Granada
url: www.pypinformatica.com
e-mail: pyp@pypinformatica.com
Teléfono: 958272704

 PYRAMIDE ASESORES Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Navarra
url: www.pyramide.es
e-mail: info@pyramide.es
Teléfono: 948243750

 QUALITAS MANAGEMENT Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.qualitas.es
e-mail: fliebana@qualitas.es
Teléfono: 976563737

 QUALITUM Categorías: Auditoría Técnica. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.qualitum.es
e-mail: david.cortes@qualitum.es
Teléfono: 649907155

 QUATRIX SOLUCIONES Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Gestión de incidentes. Implantación
Tipo: Integrador/Consultor de Soluciones. Soporte y Mantenimiento.
Provincia: Barcelona
url: www.quatrix.es
e-mail: mpicart@grupodelta4.com
Teléfono: 678482821

 QUINT WELLINGTON Categorías: Certificación Normativa. Soporte y


REDWOOD Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.quintgroup.es
e-mail: info_spain@quintgroup.com
Teléfono: 914290584

Catálogo de Ciberseguridad Página 1031 de 1288


 QUOBIS NETWORKS Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.quobis.com
e-mail: yudani.riobo@quobis.com
Teléfono: 902999465

 RB SOLUCIONES Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.rbsoluciones.com
e-mail: SOPORTE@RBSOLUCIONES.COM
Teléfono: 881954291

 REBISS QUALITY Categorías: Certificación Normativa.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.rebissgroup.com
e-mail: info@rebissgroup.com
Teléfono: 933902510

 RECOVERY LABS Categorías: Certificación Normativa. Contingencia y


Continuidad. Cumplimiento Legal. Auditoría Técnica.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.recoverylabs.com
e-mail: marketing@recoverylabs.com
Teléfono: 918049423

 RECUPERADATA Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Vizcaya
url: www.recuperadata.com
e-mail: info@recuperadata.com
Teléfono: 944467254

 RED Y COMERCIO Categorías: Cumplimiento Legal.


INTERACTIVOS

Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.redycomercio.com
e-mail: info@redycomercio.com
Teléfono: 954564107

Catálogo de Ciberseguridad Página 1032 de 1288


 REDEGAL Categorías: Implantación de Soluciones. Soporte y
Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Orense
url: www.redegal.com
e-mail: info@redegal.com
Teléfono: 988549858

 REDUCE Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Integrador/Consultor
Provincia: Navarra
url: www.reduce.es
e-mail: reduce@reduce.es
Teléfono: 948153429

 REISSWOLF SUR Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Málaga
url: www.reisswolfsur.com
e-mail: reisswolfsur.slu@gmail.com
Teléfono: 902103773

 REPLICALIA Categorías: Contingencia y Continuidad.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.replicalia.com
e-mail: marketing@replicalia.com
Teléfono: 902884480

 RIBAS CASADEMONT Categorías: Cumplimiento Legal.


ADVOCATS

Tipo: Integrador/Consultor
Provincia: Gerona
url: www.ribascasademont.com
e-mail: info@ribascasademont.com
Teléfono: 649702021

 RIOJA TELECOM Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: La Rioja
url: www.riojatelecom.com
e-mail: info@riojatelecom.com
Teléfono: 902013523

Catálogo de Ciberseguridad Página 1033 de 1288


 ROA CONSULTING Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.roa-abogados.com
e-mail: info@roa-abogados.com
Teléfono: 976794060

 ROCA INFORMATICA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.rocainformatica.cat
e-mail: info@rocainformatica.cat
Teléfono: 937994569

 ROSELLó MALLOL Categorías: Cumplimiento Legal.


ABOGADOS

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.rosello-mallol.com
e-mail: info@rosello-mallol.com
Teléfono: 934344448

 RSC Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.rsc.es
e-mail: comercial@rsc.es
Teléfono: 976210833

 RUIZ-MILANES ABOGADOS Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Málaga
url: www.ruiz-milanes.es
e-mail: info@ruiz-milanes.es
Teléfono: 952020546

 RUN SOLUTIONS Categorías: Auditoría Técnica. Contingencia y Continuidad.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Baleares
url: www.runsolutions.com
e-mail: info@runsolutions.com
Teléfono: 902889979

Catálogo de Ciberseguridad Página 1034 de 1288


 S.O.S. INFORMáTICA Categorías: Contingencia y Continuidad. Auditoría Técnica.
Certificación Normativa. Cumplimiento Legal. Gestión de
Tipo: Integrador/Consultor incidentes. Implantación de Soluciones. Soporte y
Provincia: Salamanca Mantenimiento.
url: www.sos-info.es
e-mail: sos-info@sos-info.es
Teléfono: 923209550

 S2 GRUPO Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Inteligencia de Seguridad. Auditoría Técnica.
Tipo: Integrador/Consultor Certificación Normativa. Formación y Concienciación. Gestión
Provincia: Valencia de incidentes. Soporte y Mantenimiento.
url: www.s2grupo.es
e-mail: info@s2grupo.es
Teléfono: 963110300

 S21SEC Categorías: Auditoría Técnica. Cumplimiento Legal.


Formación y Concienciación. Gestión de incidentes. Soporte
Tipo: Integrador/Consultor y Mantenimiento.
Provincia: Navarra
url: www.s21sec.com
e-mail: info@s21sec.com
Teléfono: 902222521

 S3P TECNOLóGICOS Categorías: Auditoría Técnica. Certificación Normativa.


APLICADOS Cumplimiento Legal. Implantación de Soluciones. Soporte y
Mantenimiento.
Tipo: Integrador/Consultor
Provincia: León
url: www.s3p.es
e-mail: info@s3p.es
Teléfono: 987300929

 SADIEL Categorías: Cumplimiento Legal. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.sadiel.es
e-mail: sadiel@sadiel.es
Teléfono: 955043600

 SAFE SOCIETY LABS Categorías: Prevención de Fuga de Información. Auditoría


Técnica. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Málaga
url: safesocietylabs.com
e-mail: marcos@safesocietylabs.com
Teléfono: 951952943

Catálogo de Ciberseguridad Página 1035 de 1288


 SAGE Categorías: Certificación Normativa. Soporte y
Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.sagelogiccontrol.com
e-mail: logicconsulting@logiccontrol.es
Teléfono: 913349292

 SANCHEZ-CRESPO Categorías: Auditoría Técnica. Certificación Normativa.


ABOGADOS Y CONSULTORES Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.sanchez-crespo.com
e-mail: info@sanchez-crespo.es
Teléfono: 913096330

 SATEC Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Integrador/Consultor de Soluciones.
Provincia: Madrid
url: www.satec.es
e-mail: info@satec.es
Teléfono: 917089000

 SBQ CONSULTORES Categorías: Certificación Normativa.

Tipo: Integrador/Consultor
Provincia: León
url: www.sbqconsultores.es
e-mail: info@sbqconsultores.es
Teléfono: 987044140

 SBS ABOGADOS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.sbsabogados.es
e-mail: info@sbsabogados.es
Teléfono: 916682489

 SCASSI CIBERSEGURIDAD Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Implantación de Soluciones.
Provincia: Madrid
url: www.scassi.com/es
e-mail: contact@scassi.com
Teléfono: 913605118

Catálogo de Ciberseguridad Página 1036 de 1288


 SD3 SINERGIA D´3 Categorías: Contingencia y Continuidad. Auditoría Técnica.
Certificación Normativa. Implantación de Soluciones. Soporte
Tipo: Integrador/Consultor y Mantenimiento.
Provincia: S.C. Tenerife
url: www.sd3.es
e-mail: comercial@sd3.es
Teléfono: 922231218

 SDI SOLUCIONES Categorías: Cumplimiento Legal. Soporte y Mantenimiento.


INFORMATICAS

Tipo: Integrador/Consultor
Provincia: La Rioja
url: www.sdi.es
e-mail: info@sdi.es
Teléfono: 902102653

 SECMOTIC INNOVATION Categorías: Auditoría Técnica. Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Sevilla
url: secmotic.com
e-mail: info@secmotic.com
Teléfono: 618721358

 SECURA Categorías: Anti-malware. Protección de las


Comunicaciones. Seguridad en Dispositivos Móviles.
Tipo: Integrador/Consultor Auditoría Técnica. Formación y Concienciación. Gestión de
Provincia: Madrid incidentes. Implantación de Soluciones. Seguridad en la
url: www.secura.es nube.
e-mail: info@secura.es
Teléfono: 911570704

 SECURACTIVA NOROESTE Categorías: Auditoría Técnica. Cumplimiento Legal.


Formación y Concienciación. Gestión de incidentes.
Tipo: Integrador/Consultor Implantación de Soluciones. Soporte y Mantenimiento.
Provincia: León
url: www.securactiva.com
e-mail: info@securactiva.com
Teléfono: 987408649

 SECURE&IT Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Madrid
url: www.secureit.es
e-mail: atuservicio@secureit.es
Teléfono: 911196995

Catálogo de Ciberseguridad Página 1037 de 1288


 SECUREMPRESA Categorías: Contingencia y Continuidad. Auditoría Técnica.
Cumplimiento Legal. Formación y Concienciación. Gestión de
Tipo: Integrador/Consultor incidentes. Implantación de Soluciones.
Provincia: Jaén
url: www.securempresa.com
e-mail: info@securempresa.com
Teléfono: 622622212

 SECUREWEBSHIELD Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Gestión de incidentes. Implantación de Soluciones.
Tipo: Integrador/Consultor Seguridad en la nube. Soporte y Mantenimiento.
Provincia: Madrid
url: www.securewebshield.com
e-mail: hola@securewebshield.com
Teléfono: 630249935

 SECURíZAME Categorías: Auditoría Técnica. Cumplimiento Legal.


Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.securizame.com
e-mail: contacto@securizame.com
Teléfono: 911231173

 SECURNET CONSULTORES Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Implantación de Soluciones. Soporte y
Provincia: Madrid Mantenimiento.
url: www.securnetconsultores.com
e-mail: info@securnetconsultores.com
Teléfono: 914367454

 SEGURINFO Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.segurinfo.es
e-mail: sgutierrezk@publiguia.net
Teléfono: 667420356

 SEINALE Categorías: Cumplimiento Legal. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.seinale.com
e-mail: info@seinale.com
Teléfono: 943320792

Catálogo de Ciberseguridad Página 1038 de 1288


 SEINHE Categorías: Auditoría Técnica. Certificación Normativa.
Cumplimiento Legal. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.seinhe.com
e-mail: fcano@seinhe.com
Teléfono: 606167923

 SEININ Categorías: Cumplimiento Legal. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Huelva
url: www.seinin.com
e-mail: seinin@seinin.com
Teléfono: 902506043

 SEINPRODAT Categorías: Auditoría Técnica. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.seinprodat.es
e-mail: seinprodat@seinprodat.net
Teléfono: 934087710

 SEISOFT Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Granada
url: www.seisoft.net
e-mail: seisoft@seisoft.net
Teléfono: 958251012

 SEMIC Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Lérida
url: www.semic.es
e-mail: semic@semic.es
Teléfono: 973280800

 SERCOMP INFORMATICA Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.sercomp.es
e-mail: sercomp@sercomp.es
Teléfono: 985292302

Catálogo de Ciberseguridad Página 1039 de 1288


 SERENAMAIL Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.serenamail.com
e-mail: info@serenamail.com
Teléfono: 935181501

 SERINFORMATICOS Categorías: Contingencia y Continuidad. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.serinformaticos.es
e-mail: info@serinformaticos.es
Teléfono: 961196062

 SERMALOGIC Categorías: Auditoría Técnica. Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.sermalogic.es
e-mail: mad@sermalogic.es
Teléfono: 913734869

 SERVICIOS AVANZADOS DE Categorías: Cumplimiento Legal. Formación y


PROTECCIóN DE DATOS Concienciación. Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.sapd-es.com
e-mail: d@sapd-es.com
Teléfono: 902105489

 SERVIDET SOLUCIONES Categorías: Contingencia y Continuidad. Auditoría Técnica.


AVANZADAS Certificación Normativa. Gestión de incidentes.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.servidet.es
e-mail: Info@servidet.es
Teléfono: 918196808

 SERVINCO Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.servincoonline.net
e-mail: comercial@servincoonline.net
Teléfono: 961188102

Catálogo de Ciberseguridad Página 1040 de 1288


 SERVITUX Categorías: Auditoría Técnica. Cumplimiento Legal.
Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Alicante
url: www.servitux.es
e-mail: info@servitux.es
Teléfono: 966160600

 SET INFORMáTICA, Categorías: Implantación de Soluciones. Soporte y


COMUNICACIóN E Mantenimiento.
INGENIERíA

Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.setici.net
e-mail: set@setici.net

 SEYCOB Categorías: Contingencia y Continuidad.

Tipo: Integrador/Consultor
Provincia: Huesca
url: www.seycob.es
e-mail: seycob@seycob.es
Teléfono: 974215519

 SEYRCOM Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Guadalajara
url: www.seyrcom.es
e-mail: nsoc@seyrcom.es
Teléfono: 949217587

 SG6 Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Integrador/Consultor de Soluciones. Soporte y Mantenimiento.
Provincia: Murcia
url: www.sg6.es
e-mail: contacto@sg6.es
Teléfono: 968964306

 SGINNOVA Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Granada
url: www.sginnova.es
e-mail: jalopez@sginnova.es
Teléfono: 655907602

Catálogo de Ciberseguridad Página 1041 de 1288


 SGS Categorías: Certificación Normativa. Cumplimiento Legal.
Formación y Concienciación. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url:
www.es.sgs.com/es/seguridadinformacion
e-mail: aranzazu.rivero@sgs.com
Teléfono: 913138242

 SGS TECNOS Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.es.sgs.com
e-mail: alvaro.deroa@sgs.com
Teléfono: 913532500

 SHS CONSULTORES Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.shsconsultores.es
e-mail: info@shsconsultores.com
Teléfono: 954990030

 SIC CONSULTING Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Murcia
url: www.sic-consulting.es
e-mail: info@sic-consulting.es
Teléfono: 902998409

 SICAMAN NUEVAS Categorías: Contingencia y Continuidad. Auditoría Técnica.


TECNOLOGíAS Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Ciudad Real
url: www.sicaman-nt.com
e-mail: lesanchez@sicaman-nt.com
Teléfono: 926502545

 SICAT SISTEMES Categorías: Cumplimiento Legal.


D'INFORMACIó

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.erp-para-pymes.com
e-mail: info@sicat.es
Teléfono: 937337489

Catálogo de Ciberseguridad Página 1042 de 1288


 SICOM SOLUCIONES Categorías: Cumplimiento Legal. Implantación de
INTEGRALES Soluciones. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Navarra
url: www.sicomsl.com
e-mail: info@sicomsl.com
Teléfono: 948402168

 SIDERTIA SOLUTIONS Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Formación y Concienciación. Gestión de
Tipo: Integrador/Consultor incidentes. Implantación de Soluciones. Soporte y
Provincia: Madrid Mantenimiento.
url: www.sidertia.com
e-mail: info@sidertia.com
Teléfono: 914006447

 SIGMA DATA SECURITY Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.sigmadata.es
e-mail: info@sigmadata.es
Teléfono: 924267247

 SILVEREME Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.silvereme.com
e-mail: info@silvereme.com
Teléfono: 902199614

 SIMEX INFORMÁTICA Categorías: Auditoría Técnica. Implantación de Soluciones.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Badajoz
url: www.simexinformatica.com
e-mail: info@simexinformatica.com
Teléfono: 924452946

 SISTEMA Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Navarra
url: www.sistemaformacion.com
e-mail: info@sistemaformacion.com
Teléfono: 948198562

Catálogo de Ciberseguridad Página 1043 de 1288


 SISTEMAS INFORMATICOS Categorías: Contingencia y Continuidad.
SUR

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.sis.es
e-mail: info@sis.es
Teléfono: 916650273

 SISTEMAS TECNICOS Categorías: Implantación de Soluciones. Soporte y


INTERACTIVOS Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.stiva.net
e-mail: juancarlos.llanos@stiva.net
Teléfono: 983375152

 SIT1 Categorías: Auditoría Técnica. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.sit1.es
e-mail: ateller@sit1.es
Teléfono: 935451191

 SMART DATA PROTECTION Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Valencia
url: http://smartdataprotection.eu/
e-mail:
contacto@smartdataprotection.eu
Teléfono: 910259756

 SOGETI Categorías: Auditoría Técnica. Certificación Normativa.


Formación y Concienciación. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.es.sogeti.com
e-mail: comunicacion.spain.es@sogeti.com
Teléfono: 913084433

 SOININ Categorías: Cumplimiento Legal. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.soinin.com
e-mail: contacto@soinin.com
Teléfono: 916057425

Catálogo de Ciberseguridad Página 1044 de 1288


 SOLID ROCK ITARABA Categorías: Contingencia y Continuidad. Cumplimiento
Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Álava
url: www.solid-rock-it.com
e-mail: info@solid-rock-it.com
Teléfono: 945101804

 SOLIUM Categorías: Certificación Normativa. Gestión de incidentes.


Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.soliumcenter.com
e-mail: solium@soliumcenter.com
Teléfono: 913788610

 SOLTEL SOLUCIONES Categorías: Contingencia y Continuidad. Gestión de


INFORMATICAS incidentes. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.soltel.es
e-mail: soltel@soltel.es
Teléfono: 955087300

 SOLUCIONES IP HISPANAS Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Integrador/Consultor
Provincia: Cuenca
url: www.solucionesip.com
e-mail: info@solucionesip.com
Teléfono: 969234875

 SOLUCIONES MICRA Categorías: Contingencia y Continuidad. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Murcia
url: www.solucionesmicra.es
e-mail: info@solucionesmicra.es
Teléfono: 868060193

 SOLUTECA Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.soluteca.com
e-mail: soluteca@soluteca.com
Teléfono: 918284730

Catálogo de Ciberseguridad Página 1045 de 1288


 SPEC Categorías: Certificación Normativa.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.grupospec.com
e-mail: spec@specsa.com
Teléfono: 932478800

 SPETEL Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.spetel.com
e-mail: spetel@spetel.com
Teléfono: 986214040

 SSA CONSULTORES Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Málaga
url: www.ssaconsultores.es
e-mail: info@ssaconsultores.es
Teléfono: 952238470

 ST2LABS Categorías: Auditoría Técnica. Certificación Normativa.


Formación y Concienciación. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Córdoba
url: www.st2labs.com
e-mail: info@seguridadparatodos.es
Teléfono: 636927648

 START TECNOLOGíAS Categorías: Contingencia y Continuidad. Auditoría Técnica.


INFORMáTICAS Cumplimiento Legal. Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Navarra
url: www.startecnologias.com
e-mail: info@startecnologias.com
Teléfono: 948278512

 START UP Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación.
Provincia: Asturias
url: www.seguridadinformacion.com
e-mail: info@seguridadinformacion.com
Teléfono: 985207559

Catálogo de Ciberseguridad Página 1046 de 1288


 STERIA Categorías: Auditoría Técnica. Cumplimiento Legal.
Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.steria.es
e-mail: steria@steria.es
Teléfono: 901101127

 STICC SOLUCIONES Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.sticc.com
e-mail: info@sticc.com
Teléfono: 902932407

 SUS DATOS PROTEGIDOS Categorías: Contingencia y Continuidad. Cumplimiento


Legal. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.susdatosprotegidos.es
e-mail:
rubenmoreno@susdatosprotegidos.es
Teléfono: 917885763

 SYDEEN Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.sydeen.com
e-mail: info@sydeen.com
Teléfono: 918305880

 SYMBIOSIS STRATEGY&MANAGEMENT Categorías: Contingencia y Continuidad. Certificación


CONSULTING
Normativa. Cumplimiento Legal. Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Valladolid
url: www.symbiosisconsultores.com
e-mail: info@symbiosisconsultores.com
Teléfono: 983254507

 SYMLOGIC Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Murcia
url: www.symlogic.net
e-mail: info@symlogic.net
Teléfono: 968902975

Catálogo de Ciberseguridad Página 1047 de 1288


 TALLER PC Categorías: Contingencia y Continuidad. Auditoría Técnica.
Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: León
url: www.tallerpcleon.es
e-mail: info@tallerpcleon.es
Teléfono: 987260377

 TARLOGIC Categorías: Protección de las Comunicaciones. Auditoría


Técnica. Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.tarlogic.com
e-mail: informacion@tarlogic.com
Teléfono: 881972680

 TATAKI Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.tataki.es
e-mail: tataki@tataki.es
Teléfono: 935514991

 TE ASESORAMOS Categorías: Contingencia y Continuidad. Certificación


Normativa. Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.teasesoramos.es
e-mail: info@teasesoramos.es
Teléfono: 954832320

 TECH-CONSULTING Categorías: Certificación Normativa. Formación y


Concienciación. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Murcia
url: www.techconsulting.es
e-mail: info@techconsulting.es
Teléfono: 968958398

 TECHNOLOGY 2 CLIENT Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Integrador/Consultor de Soluciones.
Provincia: Barcelona
url: www.t2client.com
e-mail: aclara@t2client.com
Teléfono: 932701812

Catálogo de Ciberseguridad Página 1048 de 1288


 TECNOCOM Categorías: Auditoría Técnica. Certificación Normativa.
Cumplimiento Legal. Implantación de Soluciones. Soporte y
Tipo: Integrador/Consultor Mantenimiento.
Provincia: Madrid
url: www.tecnocom.es
e-mail: tecnocom@tecnocom.es
Teléfono: 901900900

 TECNODATA Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Alicante
url: www.tecnodata.es
e-mail: info@tecnodata.es
Teléfono: 902112663

 TECNOGESTION Categorías: Contingencia y Continuidad. Auditoría Técnica.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.tecnogestion.com
e-mail: info@tecnogestion.com
Teléfono: 985164432

 TECNOPOLIS SOFTWARE Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Murcia
url: www.tecnopolis.com.es
e-mail: info@tecnopolis.com.es
Teléfono: 902364705

 TECVD Categorías: Contingencia y Continuidad. Auditoría Técnica.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.tecvd.com
e-mail: fjgarrido@tecvd.com
Teléfono: 934190605

 TEGINTEL Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: S.C. Tenerife
url: www.tegintel.com
e-mail: info@tegintel.com
Teléfono: 922542828

Catálogo de Ciberseguridad Página 1049 de 1288


 TELECOMUNICACIONES Categorías: Contingencia y Continuidad. Cumplimiento
MERINO Legal. Implantación de Soluciones. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: León
url: www.merinosa.com
e-mail: msanchez@merinosa.com
Teléfono: 987308800

 TELECOR Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.telecor.es
e-mail:
ingenieria.comunicaciones@telecor.es
Teléfono: 915970193

 TELEFóNICA INGENIERíA DE SEGURIDAD Categorías: Contingencia y Continuidad. Auditoría Técnica.


Implantación de Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.telefonica.es/ingenieriadeseguridad
e-mail: clientes@tiseguridad.es
Teléfono: 917244022

 TELVENT Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.telvent.com
e-mail: infogs@telvent.com
Teléfono: 954920992

 TEMPO CONSULTORES Categorías: Certificación Normativa. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.tempoconsultores.com
e-mail: tempo@tempoconsultores.com
Teléfono: 881925997

 THE SECURITY SENTINEL Categorías: Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.thesecuritysentinel.es
e-mail: info@thesecuritysentinel.es
Teléfono: 918154008

Catálogo de Ciberseguridad Página 1050 de 1288


 TIC & CLICK Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.ticandclick.com
e-mail: dfa@ticandclick.com
Teléfono: 671400072

 TIC SOLUTIONS Categorías: Implantación de Soluciones. Soporte y


Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.tic-solutions.com
e-mail: info@tic-solutions.com
Teléfono: 935525770

 TICDATUM Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Guipúzcoa
url: www.ticdatum.es
e-mail: info@ticdatum.es
Teléfono: 690125259

 TICMEDIA.ES Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Asturias
url: www.ticmedia.es
e-mail: info@ticmedia.es
Teléfono: 985165050

 TICNUX Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.ticnux.com
e-mail: info@ticnux.com
Teléfono: 960457853

 TI-CONSULTING.COM SCP Categorías: Auditoría Técnica. Cumplimiento Legal.


Formación y Concienciación. Gestión de incidentes.
Tipo: Integrador/Consultor Implantación de Soluciones.
Provincia: Las Palmas
url: www.ti-consulting.com
e-mail: info@ti-consulting.com
Teléfono: 928805965

Catálogo de Ciberseguridad Página 1051 de 1288


 TICS CONSULTING Categorías: Auditoría Técnica. Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Valencia
url: www.ticsconsulting.es
e-mail: anavarro@ticsconsulting.es
Teléfono: 691305876

 TIM SERVICIOS Categorías: Contingencia y Continuidad. Cumplimiento


INFORMATICOS EN LA RED Legal. Formación y Concienciación. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.tim.es
e-mail: atencioncliente@tim.es
Teléfono: 902272227

 TIPSA Categorías: Contingencia y Continuidad. Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: La Rioja
url: www.tipsa.net
e-mail: tipsa@tipsa.net
Teléfono: 941202069

 TISSAT Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.tissat.es
e-mail: seguridad@tissat.es
Teléfono: 963939900

 TITHINK Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Implantación de Soluciones.
Provincia: Sevilla
url: www.tithink.com
e-mail: info@tithink.com
Teléfono: 608791117

 TRC Categorías: Contingencia y Continuidad.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.trc.es
e-mail: olaizabadia@trc.es
Teléfono: 912670100

Catálogo de Ciberseguridad Página 1052 de 1288


 TREBIA ABOGADOS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.trebiaabogados.com
e-mail: info@trebiaabogados.com
Teléfono: 910004783

 TRITON Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.3ton.es
e-mail: triton@3ton.es
Teléfono: 911124672

 TSOLUCIO Categorías: Contingencia y Continuidad. Auditoría Técnica.


Certificación Normativa. Cumplimiento Legal. Implantación
Tipo: Integrador/Consultor de Soluciones.
Provincia: Alicante
url: www.tsolucio.com
e-mail: info@tsolucio.com
Teléfono: 902886938

 T-SYSTEMS Categorías: Implantación de Soluciones. Seguridad en la


nube.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.t-systems.es
e-mail: info@t-systems.es
Teléfono: 935015100

 TUCOMMUNITY DISEÑO WEB Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.lopd-lssice.com
e-mail: adaptacion@lopd-lssice.com
Teléfono: 955290454

 TÜV RHEINLAND IBÉRICA Categorías: Auditoría Técnica. Cumplimiento Legal.


ICT Formación y Concienciación.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.tuv.es
e-mail: info-madrid@es.tuv.com
Teléfono: 934781131

Catálogo de Ciberseguridad Página 1053 de 1288


 TUYU TECHNOLOGY Categorías: Anti-malware. Auditoría Técnica. Cumplimiento
Legal. Inteligencia de Seguridad. Prevención de Fuga de
Tipo: Integrador/Consultor Información. Seguridad en Dispositivos Móviles.
Provincia: Madrid Contingencia y Continuidad. Seguridad en la nube. Soporte y
url: www.tuyu.es Mantenimiento.
e-mail: info@tuyu.es
Teléfono: 916366058

 TYD CONSULTORES Categorías: Auditoría Técnica. Certificación Normativa.


Cumplimiento Legal.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.tyd.es
e-mail: tyd@tyd.es
Teléfono: 639602241

 ULTREIA COMUNICACIONES Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Pontevedra
url: www.ultreia.es
e-mail: info@ultreia.es
Teléfono: 986243324

 UNAEX CONSULTORIA Categorías: Certificación Normativa.

Tipo: Integrador/Consultor
Provincia: Cáceres
url: www.unaex.com
e-mail: unaex@unaex.com
Teléfono: 902075027

 UNEON Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.uneon.es
e-mail: consultes@uneon.es
Teléfono: 938985951

 UNIóN VIRTUALITY Categorías: Auditoría Técnica. Certificación Normativa.


ESTUDIOS Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Tarragona
url: www.virtuality.es
e-mail: comercial@virtuality.es
Teléfono: 977302469

Catálogo de Ciberseguridad Página 1054 de 1288


 UNISYS ESPAñA Categorías: Contingencia y Continuidad. Auditoría Técnica.
Certificación Normativa. Cumplimiento Legal. Formación y
Tipo: Integrador/Consultor Concienciación. Gestión de incidentes. Implantación de
Provincia: Madrid Soluciones. Soporte y Mantenimiento.
url: www.unisys.com
e-mail:
manuel.sampedro@consulting.unisys.es
Teléfono: 912720100

 UNITRONICS Categorías: Auditoría Técnica. Certificación Normativa.


Gestión de incidentes. Implantación de Soluciones. Soporte
Tipo: Integrador/Consultor y Mantenimiento.
Provincia: Madrid
url: www.unitronics.es
e-mail: comunicaciones@unitronics.es
Teléfono: 902107670

 UNIWAY Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.uniway.es
e-mail: comunicacion@uniway.es
Teléfono: 915799610

 URBETEC Categorías: Certificación Normativa. Cumplimiento Legal.


Formación y Concienciación.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.urbetec.com
e-mail: admin@urbetec.com
Teléfono: 915633612

 URECA-LEGAL Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.urecalegal.com
e-mail: info@urecalegal.com
Teléfono: 635129848

 UTOPIUX Categorías: Cumplimiento Legal. Implantación de


Soluciones.
Tipo: Integrador/Consultor
Provincia: Murcia
url: www.utopiux.com
e-mail: lgomez@utopiux.com
Teléfono: 968900666

Catálogo de Ciberseguridad Página 1055 de 1288


 V8 PROTECCION DE DATOS Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Murcia
url: www.v8-proteccion-de-datos.es
e-mail: v8protecciondedatos@gmail.com
Teléfono: 968822805

 VADILLO ASESORES Categorías: Cumplimiento Legal.

Tipo: Integrador/Consultor
Provincia: Álava
url: www.grupovadillo.com
e-mail: info@grupovadillo.com
Teléfono: 945222762

 VAZQUEZ INFORMATICA Categorías: Contingencia y Continuidad. Auditoría Técnica.


Cumplimiento Legal. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: La Coruña
url: www.vazquezinformatica.com
e-mail: info@vazquezinformatica.com
Teléfono: 981812306

 VáZQUEZ Y ESPíN Categorías: Contingencia y Continuidad. Auditoría Técnica.


CONSULTORES Certificación Normativa. Cumplimiento Legal. Formación y
Concienciación. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Asturias
url: www.vazquezyespin.es
e-mail: info@vazquezyespin.es
Teléfono: 985733154

 VIAVANSI Categorías: Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.viavansi.es
e-mail: info@viavansi.com
Teléfono: 954155244

 VILAMEDI SERVICIOS Categorías: Contingencia y Continuidad. Implantación de


INFORMATICOS Soluciones.

Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.vilamedi.com
e-mail: vilamedi@vilamedi.com
Teléfono: 933210339

Catálogo de Ciberseguridad Página 1056 de 1288


 VORTAL CONNECTING Categorías: Implantación de Soluciones. Soporte y
BUSINESS Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.vortal.es
e-mail: info@vortal.es
Teléfono: 913029400

 VS INFORMÁTICA LA RODA Categorías: Cumplimiento Legal. Soporte y Mantenimiento.

Tipo: Integrador/Consultor
Provincia: Albacete
url: www.vsinformatica.es
e-mail: info@vsinformatica.es
Teléfono: 967445153

 VULNEX Categorías: Auditoría Técnica. Formación y Concienciación.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.vulnex.com
e-mail: info@vulnex.com
Teléfono: 620512194

 WAIRBUT Categorías: Implantación de Soluciones.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.wairbut.com
e-mail: info@wairbut.com
Teléfono: 914583044

 WAYSIT TECH GLOBAL Categorías: Contingencia y Continuidad. Auditoría Técnica.


SOLUTIONS Certificación Normativa. Cumplimiento Legal. Implantación
de Soluciones.
Tipo: Integrador/Consultor
Provincia: Zaragoza
url: www.waysit.es
e-mail: waysit@waysit.es
Teléfono: 876167831

 WELLNESS TELECOM Categorías: Protección de las Comunicaciones. Auditoría


Técnica. Formación y Concienciación. Gestión de incidentes.
Tipo: Integrador/Consultor Implantación de Soluciones. Seguridad en la nube. Soporte y
Provincia: Sevilla Mantenimiento.
url: www.wtelecom.es
e-mail: marketing@wtelecom.es
Teléfono: 954151706

Catálogo de Ciberseguridad Página 1057 de 1288


 WIFENSE Categorías: Auditoría Técnica. Certificación Normativa.
Formación y Concienciación. Implantación de Soluciones.
Tipo: Integrador/Consultor
Provincia: Madrid
url: www.wifense.com
e-mail: yhansen@wifense.com
Teléfono: 670555355

 WSIC Categorías: Contingencia y Continuidad. Implantación de


Soluciones. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.wsic.es
e-mail: info@wsic.es
Teléfono: 902884480

 X3 CONSULTING Categorías: Contingencia y Continuidad. Cumplimiento


Legal.
Tipo: Integrador/Consultor
Provincia: Baleares
url: www.x3consulting.es
e-mail: info@x3consulting.es
Teléfono: 971436950

 XERIDIA Categorías: Auditoría Técnica. Formación y Concienciación.


Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: León
url: www.xeridia.com
e-mail: marketing@xeridia.com
Teléfono: 987279042

 XPFCONSULTING Categorías: Cumplimiento Legal. Formación y


Concienciación.
Tipo: Integrador/Consultor
Provincia: Barcelona
url: www.xpfconsulting.com
e-mail: info@xpfconsulting.com
Teléfono: 935372610

 YMANT | MANTENIMIENTO Categorías: Contingencia y Continuidad. Certificación


INFORMáTICO Normativa. Cumplimiento Legal. Implantación de Soluciones.
Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Valencia
url: www.ymant.com
e-mail: info@ymant.com
Teléfono: 961102010

Catálogo de Ciberseguridad Página 1058 de 1288


 ZELESTA SISTEMAS Categorías: Contingencia y Continuidad. Cumplimiento
Legal. Soporte y Mantenimiento.
Tipo: Integrador/Consultor
Provincia: Sevilla
url: www.zelesta.com
e-mail: info@zelesta.com
Teléfono: 954236734

 ZENIT GLOBAL Categorías: Auditoría Técnica.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.zenitdetectives.es
e-mail: informatico@zenitdetectives.es
Teléfono: 914324261

 ZERTIA Categorías: Certificación Normativa. Contingencia y


TELECOMUNICACIONES Continuidad. Seguridad en la nube.

Tipo: Integrador/Consultor
Provincia: Madrid
url: www.zertia.es
e-mail: marketing@zertia.es
Teléfono: 902995567

Catálogo de Ciberseguridad Página 1059 de 1288


6 ÍNDICE ALFABÉTICO DE PRODUCTOS

4D Browser - BIT4ID IBÉRICA (Seguridad en Dispositivos Móviles)................................................... 257


4identity - BIT4ID IBÉRICA (Control de Acceso y Autenticación) ...................................................... 107
A2 PCI DSS - A2SECURE (Certificación Normativa)............................................................................. 69
Abastor Replicado - FLYTECH (Contingencia y Continuidad) .............................................................. 75
Acceso Remoto Seguro - ACTIVA SISTEMAS (Protección de las Comunicaciones) ............................ 194
Acceso Remoto Seguro - ADATIO SISTEMAS (Seguridad en Dispositivos Móviles) ............................ 257
ACCESS Enterprise - DOT FORCE (Prevención de Fuga de Información) ........................................... 169
ACCESS Enterprise Antivirus Scanner - DOT FORCE (Anti-malware) ................................................... 25
Acronis Backup & Recovery® 11 Server for Linux - COPIASEGURA (Contingencia y Continuidad)........ 75
Acronis Backup & Recovery® 11 Server for Windows - COPIASEGURA (Contingencia y Continuidad) . 75
Acronis Backup & Recovery® 11 Workstation - COPIASEGURA (Contingencia y Continuidad)............. 76
Acronis Backup Advanced - DISTRIBUIDORA DE SERVICIOS ANTIVIRUS (Contingencia y Continuidad) 76
Acronis Backup to Cloud - DISTRIBUIDORA DE SERVICIOS ANTIVIRUS (Contingencia y Continuidad) .. 76
Acrylic WiFi Free - TARLOGIC (Protección de las Comunicaciones) .................................................. 194
Acrylic WiFi Heatmaps - TARLOGIC (Protección de las Comunicaciones) ......................................... 194
Acrylic WiFi Professional - TARLOGIC (Protección de las Comunicaciones) ...................................... 194
ActiveRoles Server - QUEST SOFTWARE (Control de Acceso y Autenticación) .................................. 107
Acunetix Online Vulnerability Scanner - DISTRIBUIDORA DE SERVICIOS ANTIVIRUS (Auditoría Técnica)
..................................................................................................................................................... 56
Acunetix Web Vulnerability Scanner - ADMTOOLS® (Auditoría Técnica) ............................................ 56
ADAMAN - RECOVERY LABS (Certificación Normativa) ...................................................................... 69
adAS SSO - PRISE (Control de Acceso y Autenticación) .................................................................... 107
Adbackup Enterprise - OODRIVE (Contingencia y Continuidad) ......................................................... 76
AdBackup Laptop - OODRIVE (Contingencia y Continuidad) .............................................................. 76
AdBackup PRA - OODRIVE (Contingencia y Continuidad)................................................................... 76
AdBackup Pro - OODRIVE (Contingencia y Continuidad).................................................................... 76
AdBackup Satellite - OODRIVE (Contingencia y Continuidad) ............................................................ 77
Advanced MobileCare for Android - IOBIT (Seguridad en Dispositivos Móviles)............................... 257
Advanced Policy Manager (APM) - F5 NETWORKS (Control de Acceso y Autenticación)................... 107
Advanced SystemCare Ultimate 8 - IOBIT (Anti-malware) ................................................................. 25
Aerohive - SECURA (Seguridad en Dispositivos Móviles) ................................................................. 257
AGGIL - AIDCON CONSULTING (Certificación Normativa) .................................................................. 69
AGM-Risk - AGEDUM SISTEMAS DE INFORMACIÓN (Certificación Normativa)................................... 69
AirDefense for Brocade Mobility Family - MAGIRUS (Protección de las Comunicaciones) ................ 195
airWatch Enterprise MDM for Apple iOS - NECSIA IT CONSULTING (Seguridad en Dispositivos Móviles)
................................................................................................................................................... 257
airWatch Enterprise MDM for BlackBerry - NECSIA IT CONSULTING (Seguridad en Dispositivos
Móviles) ...................................................................................................................................... 258

Catálogo de Ciberseguridad Página 1060 de 1288


airWatch Enterprise MDM for Windows Phone - NECSIA IT CONSULTING (Seguridad en Dispositivos
Móviles) ...................................................................................................................................... 258
AirWatch Inbox - NECSIA IT CONSULTING (Seguridad en Dispositivos Móviles)................................ 258
airWatch Mobile Device Management - NECSIA IT CONSULTING (Seguridad en Dispositivos Móviles)
................................................................................................................................................... 258
AirWatch Secure Content Locker - NECSIA IT CONSULTING (Contingencia y Continuidad) ................. 77
AirWatch Workspace - NECSIA IT CONSULTING (Seguridad en Dispositivos Móviles) ....................... 258
Algosec Firewall Analyzer - AFINA (Protección de las Comunicaciones) ........................................... 195
AlienVault Logger - ALIENVAULT INC SUCURSAL EN ESPAÑA (Inteligencia de Seguridad) ................. 162
AlienVault Sensor - ALIENVAULT INC SUCURSAL EN ESPAÑA (Protección de las Comunicaciones) ... 195
AlienVault Unified SIEM - ALIENVAULT INC SUCURSAL EN ESPAÑA (Inteligencia de Seguridad) ....... 162
Alinto Protect - ALINTO (Anti-malware) ............................................................................................ 25
Almacenamiento - INSECTRA TECHNOLOGY SERVICES (Contingencia y Continuidad)......................... 77
Almacenamiento de Datos - PRAGSIS SECURITY (Contingencia y Continuidad) .................................. 77
Alteon NG - RADWARE (Protección de las Comunicaciones)............................................................ 195
Análisis Forense - ZENIT GLOBAL SL (Auditoría Técnica) .................................................................... 56
Anemva LOPD SGSI - ANEMVA CONSULTING (Cumplimiento Legal) ................................................ 149
Anemva Privacidad - ANEMVA CONSULTING (Cumplimiento Legal) ................................................ 149
AnthaBackup - WORLDNET 21 (Seguridad en Dispositivos Móviles) ................................................ 258
AnthaDM - WORLDNET 21 (Seguridad en Dispositivos Móviles) ...................................................... 258
AnthaFirewall - WORLDNET 21 (Seguridad en Dispositivos Móviles) ............................................... 259
AnthaSecure - WORLDNET 21 (Seguridad en Dispositivos Móviles) ................................................. 259
AnthaVirus-Protect - WORLDNET 21 (Seguridad en Dispositivos Móviles) ....................................... 259
ANTHAVPN - WORLDNET 21 (Protección de las Comunicaciones) ................................................... 195
Anti-DDoS1000 DDoS Protection Systems - HUAWEI ESPAÑA (Protección de las Comunicaciones) .. 195
Anti-DDoS8000 DDoS Protection Systems - HUAWEI ESPAÑA (Protección de las Comunicaciones) .. 195
Anti-SPAM MX - CENTRAL-ANTISPAM.COM (Anti-fraude) ................................................................. 12
AntiSPAM y securización del email de D-Fence - A2SECURE (Anti-fraude) ......................................... 12
AntiVir profesional - CDM CONSULTORES (Anti-malware) ................................................................. 25
AntiVirus (Endpoint Protection) - SYMANTEC (Anti-malware) ........................................................... 26
Antivirus / AntiSpam - GATAKKA (Anti-malware) .............................................................................. 26
Anti-Virus 2012 - F-SECURE (Anti-malware) ...................................................................................... 26
AntiVirus Corporate Edition - SYMANTEC (Anti-malware) ................................................................. 26
Anti-Virus for Mac - F-SECURE (Anti-malware) .................................................................................. 26
Anti-Virus for Workstations - F-SECURE (Anti-malware) .................................................................... 26
AppDetectivePRO - IREO MAYORSITA DE ITSM Y SEGURIDAD (Auditoría Técnica) ............................. 56
Appliance de Backup Lortu - LORTU SOFTWARE (Contingencia y Continuidad) .................................. 77
Appliance Websense V10000 - WEBSENSE (Protección de las Comunicaciones) .............................. 196
Appliance Websense V5000 - WEBSENSE (Protección de las Comunicaciones) ................................ 196

Catálogo de Ciberseguridad Página 1061 de 1288


Appliances para Servicios Críticos de Red - EXCLUSIVE NETWORKS (Protección de las Comunicaciones)
................................................................................................................................................... 196
Application Security Center - HP FORTIFY (Auditoría Técnica) ........................................................... 57
AppWall - RADWARE (Protección de las Comunicaciones) .............................................................. 196
Archivadores de Correo electronico - BARRACUDA NETWORKS (Contingencia y Continuidad) ........... 77
ArchivaMail - INFORMÁTICA FORENSE (Certificación Normativa) ...................................................... 70
Archivos Dinámicos de GigaTrust - GIGATRUST SPAIN (Prevención de Fuga de Información) ........... 169
Arellia - UNIDIRECT (Control de Acceso y Autenticación) ................................................................ 108
ARGOS - S2 GRUPO (Inteligencia de Seguridad) .............................................................................. 162
Arista 7000 Series - EXCLUSIVE NETWORKS (Protección de las Comunicaciones) ............................. 196
arkano, protección de emials y documentos - GMV (Prevención de Fuga de Información) .............. 169
Arkeia Network Backup Suite - ULTIMOBYTE ESPAÑA (Contingencia y Continuidad) ......................... 77
Arkeia Physical Appliance - ULTIMOBYTE ESPAÑA (Contingencia y Continuidad) ............................... 78
Ark-Soc - INFORMÁTICA FORENSE (Protección de las Comunicaciones)........................................... 196
Armarios Ignífugos de la Serie DUAL - FERRIMAX (Prevención de Fuga de Información) .................. 169
Armarios Ignífugos de la Serie FKP - FERRIMAX (Prevención de Fuga de Información) ..................... 170
Armarios Ignífugos NGS-E - FERRIMAX (Prevención de Fuga de Información) .................................. 170
Array AG - INGECOM (Seguridad en Dispositivos Móviles) .............................................................. 259
Array Networks SPX2000 - ADISTALIA (Protección de las Comunicaciones) ..................................... 196
Array Networks SPX3000 - ADISTALIA (Protección de las Comunicaciones) ..................................... 197
Array Networks SPX5000 - ADISTALIA (Protección de las Comunicaciones) ..................................... 197
Aruba’s S3500 Mobility Access Switches - AFINA (Protección de las Comunicaciones) ..................... 197
ArubaOS Software - AFINA (Protección de las Comunicaciones)...................................................... 197
ASM120 - OPTIMA IT (Contingencia y Continuidad) .......................................................................... 78
Assureon - FLYTECH (Prevención de Fuga de Información).............................................................. 170
Astaro Security Gateway - ADISTALIA (Protección de las Comunicaciones)...................................... 197
Astaro Security Gateway Dispositivo de software - ADISTALIA (Protección de las Comunicaciones) . 197
Atalaya - ICA (Auditoría Técnica) ...................................................................................................... 57
atalaya, vigilancia digital - GMV (Prevención de Fuga de Información) ............................................ 170
AT-AR415S - ALLIED TELESIS (Protección de las Comunicaciones).................................................... 197
AT-AR440S - ALLIED TELESIS (Protección de las Comunicaciones).................................................... 198
AT-AR441S - ALLIED TELESIS (Protección de las Comunicaciones).................................................... 198
AT-AR442S - ALLIED TELESIS (Protección de las Comunicaciones).................................................... 198
AT-AR750S - ALLIED TELESIS (Protección de las Comunicaciones).................................................... 198
AT-AR750S-DP - ALLIED TELESIS (Protección de las Comunicaciones) .............................................. 198
AT-AR770S - ALLIED TELESIS (Protección de las Comunicaciones).................................................... 198
Atempo Archive Server - ATEMPO (Contingencia y Continuidad) ...................................................... 78
Atril 4.0 DC - GRUPO IPSA (Control de Acceso y Autenticación) ....................................................... 108
autenticación con dispositvos wearables - MOVILOK (Control de Acceso y Autenticación) .............. 108
Autenticación Fuerte - EXCLUSIVE NETWORKS (Control de Acceso y Autenticación)........................ 108

Catálogo de Ciberseguridad Página 1062 de 1288


Authentication Services - QUEST SOFTWARE (Control de Acceso y Autenticación) .......................... 108
AVANBOX-ONE - HUNE (Prevención de Fuga de Información) ......................................................... 170
Avast Antivirus - ANTI-VIRUS.ES (Anti-malware) ............................................................................... 26
Avast Endpoint Protection Suite - INFRATECH SOLUTIONS (Anti-malware) ........................................ 27
Avast Endpoint Protection Suite Plus - INFRATECH SOLUTIONS (Anti-malware)................................. 27
Avast Internet Security 2015 - INFRATECH SOLUTIONS (Anti-malware) ............................................. 27
Avast Mobile Premium - INFRATECH SOLUTIONS (Seguridad en Dispositivos Móviles) .................... 259
Avast Premier - INFRATECH SOLUTIONS (Anti-malware) ................................................................... 27
Avast Pro Antivirus 2015 - INFRATECH SOLUTIONS (Anti-malware) ................................................... 27
Avast Security Suite para Linux - INFRATECH SOLUTIONS (Anti-malware).......................................... 27
Aventail Connect Mobile for Windows Mobile - SONICWALL (Seguridad en Dispositivos Móviles) ... 259
AVG AntiVirus 2015 - AVG ESPAÑA (Anti-malware)........................................................................... 27
AVG AntiVirus Business Edition - AVG ESPAÑA (Anti-malware) ......................................................... 28
AVG AntiVirus Pro para Android™ - AVG ESPAÑA (Seguridad en Dispositivos Móviles) .................... 259
AVG Email Server - AVG ESPAÑA (Protección de las Comunicaciones) ............................................. 198
AVG Internet Security 2015 - AVG ESPAÑA (Anti-malware) ............................................................... 28
AVG Internet Security Business Edition - AVG ESPAÑA (Anti-malware).............................................. 28
AVG Mobilation™ Anti-Virus Pro para tablets - AVG ESPAÑA (Seguridad en Dispositivos Móviles) ... 260
AVG PC TuneUp® 2015 - AVG ESPAÑA (Contingencia y Continuidad) ................................................ 78
AVG Remote Administration - AVG ESPAÑA (Anti-malware) ............................................................. 28
AVG Rescue CD - AVG ESPAÑA (Contingencia y Continuidad) ............................................................ 78
Avira Android Optimizer - CDM CONSULTORES (Seguridad en Dispositivos Móviles) ....................... 260
Avira Antivir Exchange - CDM CONSULTORES (Anti-malware) ........................................................... 28
Avira AntiVir Personal - CDM CONSULTORES (Anti-malware) ............................................................ 28
Avira Browser Safety - CDM CONSULTORES (Anti-fraude) ................................................................. 12
Avira Endpoint Security - CDM CONSULTORES (Anti-malware).......................................................... 28
Avira Free Antivirus 2015 - CDM CONSULTORES (Anti-malware) ....................................................... 29
Avira Free Antivirus para Mac - CDM CONSULTORES (Anti-malware) ................................................ 29
Avira Mobile Security - CDM CONSULTORES (Seguridad en Dispositivos Móviles) ........................... 260
Avira Server Security - CDM CONSULTORES (Anti-malware) .............................................................. 29
Avira Small Business Security Suite - CDM CONSULTORES (Anti-malware)......................................... 29
AX Series - EXCLUSIVE NETWORKS (Protección de las Comunicaciones) .......................................... 199
AzorCloud - FORTIMOTION TECHNOLOGIES (Prevención de Fuga de Información) .......................... 170
Babel Enterprise - ÁRTICA SOLUCIONES TECNOLÓGICAS (Inteligencia de Seguridad) ....................... 162
Back Up de servidor alojado - JAZZTEL (Contingencia y Continuidad) ................................................ 78
Backup Evolution - TOTAL.DAT (Contingencia y Continuidad) ........................................................... 78
Backup Exec 3600 Appliance - SYMANTEC (Contingencia y Continuidad)........................................... 79
Backup Exec Small Business Edition - SYMANTEC (Contingencia y Continuidad) ................................ 79
Backup Online - CONTROLSYS (Contingencia y Continuidad) ............................................................. 79
Backup Profiler - MAGIRUS (Certificación Normativa) ....................................................................... 70

Catálogo de Ciberseguridad Página 1063 de 1288


BACKUPGEST - ALCATRAZ SOLUTIONS (Contingencia y Continuidad) ................................................ 79
Backup-Online - AMH SERVICIOS INFORMÁTICOS (Contingencia y Continuidad) ............................... 79
Bacula - RUN SOLUTIONS (Contingencia y Continuidad).................................................................... 79
Balanceadores de Carga - BARRACUDA NETWORKS (Inteligencia de Seguridad) .............................. 163
BarCode - MOVILOK (Control de Acceso y Autenticación) ............................................................... 108
Barracuda Backup Service - BARRACUDA NETWORKS (Contingencia y Continuidad).......................... 79
Barracuda SSL VPN - BARRACUDA NETWORKS (Protección de las Comunicaciones) ........................ 199
BCWF, Blue Coat Web Filter - BLUE COAT SYSTEMS (Protección de las Comunicaciones)................. 199
Belksoft Evidence Center 2012 - INFORMÁTICA FORENSE (Auditoría Técnica) ................................... 57
BIG-IP - F5 NETWORKS (Contingencia y Continuidad)........................................................................ 80
BIG-IP APM - F5 NETWORKS (Protección de las Comunicaciones) ................................................... 199
BIG-IP Product Family - F5 NETWORKS (Protección de las Comunicaciones) .................................... 199
BIOSLIM E IDEA - SC CUADRADO (Contingencia y Continuidad) ......................................................... 80
BitDefender Antivirus For Mac - BITDEFENDER (Anti-malware) ......................................................... 29
Bitdefender Antivirus Free for Android - BITDEFENDER (Seguridad en Dispositivos Móviles) ........... 260
Bitdefender Antivirus Plus 2015 - BITDEFENDER (Anti-malware) ....................................................... 29
Bitdefender Family Pack 2015 - BITDEFENDER (Anti-fraude) ............................................................. 13
Bitdefender GravityZone Advanced Business Security - BITDEFENDER (Anti-malware) ...................... 29
Bitdefender GravityZone Business Security - BITDEFENDER (Anti-malware) ...................................... 30
Bitdefender GravityZone Enterprise Security - BITDEFENDER (Contingencia y Continuidad) .............. 80
BitDefender Internet Security 2015 - BITDEFENDER (Anti-malware).................................................. 30
Bitdefender Mobile Security - BITDEFENDER (Seguridad en Dispositivos Móviles) ........................... 260
Bitdefender Quick Scan - BITDEFENDER (Anti-malware).................................................................... 30
BitDefender Total Security 2015 - BITDEFENDER (Anti-malware) ...................................................... 30
BitDefender Total Security Multi-Device 2015 - BITDEFENDER (Anti-malware) .................................. 30
BlackBerry Enterprise Server - BLACKBERRY (Seguridad en Dispositivos Móviles) ............................ 260
BlackBerry Enterprise Solution - BLACKBERRY (Seguridad en Dispositivos Móviles) ......................... 260
BlackBerry Protect - BLACKBERRY (Seguridad en Dispositivos Móviles) ........................................... 261
Blancco - UNIDIRECT (Prevención de Fuga de Información) ............................................................ 170
Bloqueadores - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ............................................. 57
Blue Coat Director - BLUE COAT SYSTEMS (Protección de las Comunicaciones) ............................... 199
Blue Coat IntelligenceCenter™ - BLUE COAT SYSTEMS (Protección de las Comunicaciones) ............. 199
Blue Coat PolicyCenter™ - BLUE COAT SYSTEMS (Protección de las Comunicaciones)...................... 200
Blue Coat Reporter - BLUE COAT SYSTEMS (Protección de las Comunicaciones) .............................. 200
BlueArc Mercury - FLYTECH (Contingencia y Continuidad) ................................................................ 80
BlueArc Titan - FLYTECH (Contingencia y Continuidad)...................................................................... 80
BlueGate - MOVILOK (Control de Acceso y Autenticación) .............................................................. 108
Blueliv - BLUELIV (Anti-fraude) ......................................................................................................... 13
Blz-Wall 1000 - BLITZ NETWORKING (Protección de las Comunicaciones) ....................................... 200
Blz-Wall 1500 - BLITZ NETWORKING (Protección de las Comunicaciones) ....................................... 200

Catálogo de Ciberseguridad Página 1064 de 1288


Blz-Wall 2000 - BLITZ NETWORKING (Protección de las Comunicaciones) ....................................... 200
Blz-Wall 2150 - BLITZ NETWORKING (Protección de las Comunicaciones) ....................................... 200
Blz-Wall 2500 - BLITZ NETWORKING (Protección de las Comunicaciones) ....................................... 200
Blz-Wall 500 - BLITZ NETWORKING (Protección de las Comunicaciones) ......................................... 201
Blz-Wall 550 - BLITZ NETWORKING (Protección de las Comunicaciones) ......................................... 201
Boldon James - COMPUTER AIDED LOGISTICS (Prevención de Fuga de Información) ....................... 171
BOREAL - SICROM (Inteligencia de Seguridad) ................................................................................ 163
Borrado de datos - INSECTRA TECHNOLOGY SERVICES (Cumplimiento Legal) .................................. 149
BOSâNOVA Safe-T - ADMTOOLS® (Prevención de Fuga de Información).......................................... 171
BOSâNOVA Secure - ADMTOOLS® (Protección de las Comunicaciones) ........................................... 201
BOSâNOVA Web - ADMTOOLS® (Protección de las Comunicaciones) .............................................. 201
Box2Box Backup - CENTRAL-BACKUP.COM (Contingencia y Continuidad).......................................... 80
BoxICA - ICA (Protección de las Comunicaciones) ........................................................................... 201
Browser Guard 3.0 - TREND MICRO (Anti-malware) .......................................................................... 30
BT Counterpane - BRISTISH TELECOM ESPAÑA (Inteligencia de Seguridad) ..................................... 163
BugBlast - BUGUROO OFFENSIVE SECURITY (Auditoría Técnica) ........................................................ 57
BugLabs - BUGUROO OFFENSIVE SECURITY (Auditoría Técnica) ........................................................ 57
BugScout - BUGUROO OFFENSIVE SECURITY (Auditoría Técnica)....................................................... 57
Business Backup - ACROSNET (Contingencia y Continuidad) ............................................................. 80
Business Flow - INGECOM (Protección de las Comunicaciones) ....................................................... 201
C2C Archive One Access Security Manager - ADMTOOLS® (Prevención de Fuga de Información) ..... 171
C2C Archive One Compliance - ADMTOOLS® (Contingencia y Continuidad) ....................................... 81
C2C Archive One for Domino - ADMTOOLS® (Contingencia y Continuidad) ....................................... 81
C2C Archive One for Exchange - ADMTOOLS® (Contingencia y Continuidad) ..................................... 81
C2C Archive One for Files - ADMTOOLS® (Contingencia y Continuidad) ............................................. 81
C2C Archive One for SharePoint - ADMTOOLS® (Contingencia y Continuidad) ................................... 81
CA Access Control - CA TECHNOLOGIES (Cumplimiento Legal) ........................................................ 149
CA ARCserve Backup - CA TECHNOLOGIES (Contingencia y Continuidad)........................................... 81
CA ARCserve D2D - CA TECHNOLOGIES (Contingencia y Continuidad) ............................................... 81
CA ARCserve High Availability - CA TECHNOLOGIES (Contingencia y Continuidad) ............................. 82
CA ARCserve Replication - CA TECHNOLOGIES (Contingencia y Continuidad)..................................... 82
CA DLP - CA TECHNOLOGIES (Control de Acceso y Autenticación) ................................................... 109
CA Enterprise Log Manager - CA TECHNOLOGIES (Cumplimiento Legal) .......................................... 150
CA Federation Manager - CA TECHNOLOGIES (Control de Acceso y Autenticación) ......................... 109
CA Identity Manager - CA TECHNOLOGIES (Control de Acceso y Autenticación) .............................. 109
CA Role & Compliance Manager - CA TECHNOLOGIES (Control de Acceso y Autenticación) ............. 109
CA Site Minder - CA TECHNOLOGIES (Control de Acceso y Autenticación) ....................................... 109
CA SOA Security Manager - CA TECHNOLOGIES (Control de Acceso y Autenticación)....................... 109
CAIVBD

Catálogo de Ciberseguridad Página 1065 de 1288


Validación de Bases de Datos y Copias de Seguridad - CAI SISTEMAS INFORMÁTICOS (Contingencia
y Continuidad).......................................................................................................................... 82
Caja Fuerte Certificado Aenor - FERRIMAX (Prevención de Fuga de Información) ............................ 171
Canal Ético de Denuncia - ICA (Cumplimiento Legal) ....................................................................... 150
CDP Series - SONICWALL (Contingencia y Continuidad)..................................................................... 82
Centauris & Cerberis - ACIERTA IT SOLUTIONS (Prevención de Fuga de Información) ...................... 171
CEP VSE - ACIERTA IT SOLUTIONS (Prevención de Fuga de Información) ......................................... 171
CEP5 LC - Cifrador redes SCADA - ACIERTA IT SOLUTIONS (Protección de las Comunicaciones) ........ 201
Certificación de Seguridad y Confianza de Security Guardian Enterprise - SECURITY GUARDIAN (Anti-
malware)....................................................................................................................................... 30
Certificación de Seguridad y Confianza de Security Guardian Lite - SECURITY GUARDIAN (Auditoría
Técnica) ........................................................................................................................................ 58
Certificación de Seguridad y Confianza de Security Guardian Small Business - SECURITY GUARDIAN
(Auditoría Técnica) ........................................................................................................................ 58
Certificado Coporativo de Sello Empresarial - FIRMAPROFESIONAL (Control de Acceso y
Autenticación)............................................................................................................................. 109
Certificado Corporativo de Colegiado - FIRMAPROFESIONAL (Control de Acceso y Autenticación)... 110
Certificado Corporativo de Factura Electrónica - FIRMAPROFESIONAL (Control de Acceso y
Autenticación)............................................................................................................................. 110
Certificado Corporativo de Persona Física - FIRMAPROFESIONAL (Control de Acceso y Autenticación)
................................................................................................................................................... 110
Certificado Corporativo de Representante Legal - FIRMAPROFESIONAL (Control de Acceso y
Autenticación)............................................................................................................................. 110
Certificado Corporativo Persona Jurídica - FIRMAPROFESIONAL (Control de Acceso y Autenticación)
................................................................................................................................................... 110
Certificado de Empleado Público - FIRMAPROFESIONAL (Control de Acceso y Autenticación) ......... 110
Certificado de Firma de Código - FIRMAPROFESIONAL (Control de Acceso y Autenticación) ............ 110
Certificado de Sede Electrónica - FIRMAPROFESIONAL (Control de Acceso y Autenticación)............ 111
Certificado de Sello de Órgano - FIRMAPROFESIONAL (Control de Acceso y Autenticación)............. 111
Certificado de Servidor Seguro (SSL) - FIRMAPROFESIONAL (Control de Acceso y Autenticación) .... 111
Certificado web SSL THAWTE - CONTROLSYS (Control de Acceso y Autenticación) .......................... 111
Certificados de Seguridad - NERION NETWORKS (Control de Acceso y Autenticación) ..................... 111
Certificados SSL - IMAGINA INGENIERÍA DEL SOFTWARE (Control de Acceso y Autenticación) ......... 111
Certificados SSL - TOTAL.DAT (Control de Acceso y Autenticación).................................................. 111
CertiMailServer - ASEMM 3 (Prevención de Fuga de Información) .................................................. 171
Check Point 12000 Appliances - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 202
Check Point 21400 Appliance - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 202

Catálogo de Ciberseguridad Página 1066 de 1288


Check Point 2200 Appliance - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 202
Check Point 4000 Appliances - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 202
Check Point 61000 Security System - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 202
Check Point DLP Software Blade - CHECKPOINT SOFTWARE TECHNOLOGIES (Prevención de Fuga de
Información) ............................................................................................................................... 172
Check Point IP Appliances - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 202
Check Point Series 80 Appliance - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 202
Check Point Smart-1 Appliances - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 203
Checker - GMV (Anti-fraude) ............................................................................................................ 13
Cifrado Brocade - NETAPP (Prevención de Fuga de Información) .................................................... 172
Cifrado en línea. DataCryptor - THALES (Prevención de Fuga de Información) ................................. 172
Cisco 1900 Series - CISCO SYSTEMS (Protección de las Comunicaciones) ......................................... 203
Cisco 2900 Series Routers - CISCO SYSTEMS (Protección de las Comunicaciones) ............................ 203
Cisco 500 Series Routers - CISCO SYSTEMS (Protección de las Comunicaciones) .............................. 203
Cisco 800 Series Routers - CISCO SYSTEMS (Protección de las Comunicaciones) .............................. 203
Cisco ACE Web Application Firewall - CISCO SYSTEMS (Protección de las Comunicaciones) ............. 203
Cisco ASA 5500 Series - CISCO SYSTEMS (Control de Acceso y Autenticación) ................................. 112
Cisco Catalyst 6500 Series Intrusion Detection System (IDSM-2) Module - CISCO SYSTEMS (Protección
de las Comunicaciones) ............................................................................................................... 203
Cisco IOS Content Filtering - CISCO SYSTEMS (Protección de las Comunicaciones)........................... 204
Cisco IOS Intrusion Prevention System (IPS) - CISCO SYSTEMS (Protección de las Comunicaciones) . 204
Cisco IPS 4200 Series Sensors - CISCO SYSTEMS (Protección de las Comunicaciones)....................... 204
Cisco IronPort Email Security Appliances - CISCO SYSTEMS (Protección de las Comunicaciones)...... 204
Cisco IronPort Email Security Services - CISCO SYSTEMS (Protección de las Comunicaciones) .......... 204
Cisco IronPort Managed Email Security - CISCO SYSTEMS (Protección de las Comunicaciones) ........ 204
Cisco IronPort Web Security Appliances - CISCO SYSTEMS (Protección de las Comunicaciones) ....... 204
Cisco NAC Appliance (Clean Access) - CISCO SYSTEMS (Control de Acceso y Autenticación)............. 112
Cisco ProtectLink Endpoint - CISCO SYSTEMS (Anti-malware)............................................................ 31
Cisco ProtectLink Gateway - CISCO SYSTEMS (Anti-fraude) ............................................................... 13
Cisco SA 500 Series Security Appliances - CISCO SYSTEMS (Protección de las Comunicaciones) ....... 205
Cisco Secure Access Control System - CISCO SYSTEMS (Control de Acceso y Autenticación) ............ 112
Cisco Security Monitoring, Analysis and Response System - CISCO SYSTEMS (Inteligencia de
Seguridad)................................................................................................................................... 163
Cisco Small Business - CISCO SYSTEMS (Contingencia y Continuidad) ................................................ 82

Catálogo de Ciberseguridad Página 1067 de 1288


Cisco Smart Storage NSS 300 - CISCO SYSTEMS (Contingencia y Continuidad) ................................... 82
Cisco-Meraki - ALL4SEC (Protección de las Comunicaciones)........................................................... 205
Citrix ShareFile - CITRIX (Seguridad en Dispositivos Móviles) ........................................................... 261
Citrix Workspace Suite - CITRIX (Seguridad en Dispositivos Móviles) ............................................... 261
Citrix XenApp - CITRIX (Seguridad en Dispositivos Móviles) ............................................................. 261
Citrix XenMobile - CITRIX (Seguridad en Dispositivos Móviles) ........................................................ 261
Classification System - IREO MAYORSITA DE ITSM Y SEGURIDAD (Prevención de Fuga de Información)
................................................................................................................................................... 172
Clavister Security Gateway 3200 Series - ABOX (Protección de las Comunicaciones) ....................... 205
Clavister Security Gateway Appliance 4200 Series - ABOX (Protección de las Comunicaciones) ....... 205
ClearOS - ARIADNEX TECNOLOGÍA FLEXIBLE (Protección de las Comunicaciones)............................ 205
ClearSDN - ARIADNEX TECNOLOGÍA FLEXIBLE (Protección de las Comunicaciones) ......................... 205
Clearswift SECURE Email Gateway - CLEARSWIFT (Anti-malware) ..................................................... 31
Clearswift SECURE Web Gateway - CLEARSWIFT (Anti-malware)....................................................... 31
Clicksign - FIRMAPROFESIONAL (Control de Acceso y Autenticación) .............................................. 112
Clicksign - ISIGMA ASESORÍA TECNOLÓGICA (Control de Acceso y Autenticación) ........................... 112
Clientes de Seguridad - EXCLUSIVE NETWORKS (Control de Acceso y Autenticación) ....................... 112
Cloud Email Archiving - SPAMINA (Certificación Normativa) ............................................................. 70
Cloud Email Encryption & DLP - SPAMINA (Prevención de Fuga de Información) ............................. 172
Cloud Email Firewall - SPAMINA (Anti-malware) ............................................................................... 31
Cloud Managed Secured Enterprise Wi-Fi - IREO MAYORSITA DE ITSM Y SEGURIDAD (Seguridad en
Dispositivos Móviles) ................................................................................................................... 261
Cloud Web Security - SPAMINA (Anti-malware) ................................................................................ 31
CN6100, CN1000 - ACIERTA IT SOLUTIONS (Protección de las Comunicaciones) .............................. 205
codelogin - GMV (Seguridad en Dispositivos Móviles) ..................................................................... 261
Cofre de claves - FLAG SOLUTIONS (Prevención de Fuga de Información) ....................................... 172
Command Line - SYMANTEC (Prevención de Fuga de Información) ................................................. 172
COMPAAS - UBT COMPLIANCE (Certificación Normativa) ................................................................. 70
Comprehensive Anti-Spam Service - SONICWALL (Anti-fraude) ......................................................... 13
COMSec - INDRA (Seguridad en Dispositivos Móviles) .................................................................... 262
Conmutadores de Aplicaciones de Nortel - NORTEL NETWORKS (Protección de las Comunicaciones)
................................................................................................................................................... 206
Conmutadores de Cortafuegos de Nortel - NORTEL NETWORKS (Protección de las Comunicaciones)
................................................................................................................................................... 206
Consola centralizada SMC - CDM CONSULTORES (Anti-malware) ...................................................... 31
Continuidad de Negocio - COPIASEGURA (Contingencia y Continuidad) ............................................ 82
CONTINUITYDATA - DOMINION (Contingencia y Continuidad) .......................................................... 83
ContinuityData - NEAR TECHNOLOGIES (Contingencia y Continuidad) ............................................... 83
Continuous Data Protector (CDP) - ITWAY (Contingencia y Continuidad)........................................... 83

Catálogo de Ciberseguridad Página 1068 de 1288


Control Parental y Control Temporal de Uso - COBERTURA INFORMÁTICA (Protección de las
Comunicaciones) ......................................................................................................................... 206
Control y Securización de Uso Web de Zscaler - A2SECURE (Control de Acceso y Autenticación) ..... 112
Control-IT - SOFTCOM INFORMATICA (Inteligencia de Seguridad) ................................................... 163
Copia Activa - RENTASOFT (Contingencia y Continuidad) .................................................................. 83
Copia de Seguridad Online - COPIASEGURA (Contingencia y Continuidad) ........................................ 83
Copia de Seguridad Online Mobile - COPIASEGURA (Contingencia y Continuidad) ............................. 83
Core Access Control - CORE NETWORKS (Control de Acceso y Autenticación) ................................. 113
Core Center - CORE NETWORKS (Control de Acceso y Autenticación).............................................. 113
Cortafuegos - HERMES SISTEMAS (Protección de las Comunicaciones)............................................ 206
CoSign - WUL4 (Control de Acceso y Autenticación) ....................................................................... 113
CP Secure Content Security Gateway 100 - ABOX (Anti-malware) ..................................................... 31
CP Secure Content Security Gateway 1000+ - ABOX (Anti-malware) ................................................. 32
CP Secure Content Security Gateway 110 - ABOX (Anti-malware) ..................................................... 32
CP Secure Content Security Gateway 1500 - ABOX (Anti-malware) ................................................... 32
CP Secure Content Security Gateway 2500 - ABOX (Anti-malware) ................................................... 32
CP Secure Content Security Gateway 300 - ABOX (Anti-malware) ..................................................... 32
Cripto-V11 - ALERTA COMUNICACIONES (Prevención de Fuga de Información) ............................... 173
Crossmobile - CROSSNET INGENIERÍA Y SISTEMAS (Seguridad en Dispositivos Móviles) .................. 262
CRU - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ............................................................ 58
Crypt 4000 Security Operating System(SOS) - SECUWARE (Protección de las Comunicaciones) ....... 206
Crypt4000 - SECUWARE (Prevención de Fuga de Información) ........................................................ 173
Crypto.X -UTM - INIXA · SEGURIDAD Y COMUNICACIÓN (Protección de las Comunicaciones) .......... 206
Crypto·X - DLP - INIXA · SEGURIDAD Y COMUNICACIÓN (Prevención de Fuga de Información)......... 173
Crypto·X - NGFW - INIXA · SEGURIDAD Y COMUNICACIÓN (Protección de las Comunicaciones)....... 206
Crypto·X - PKI - INIXA · SEGURIDAD Y COMUNICACIÓN (Prevención de Fuga de Información) ......... 173
CryptoSec Banking - REALSEC (Prevención de Fuga de Información) ............................................... 173
Cryptosec CA - Openkey - REALSEC (Control de Acceso y Autenticación) ......................................... 113
Cryptosec LAN - REALSEC (Prevención de Fuga de Información)...................................................... 173
CryptoSec OpenKey - REALSEC (Control de Acceso y Autenticación) ............................................... 113
Cryptosec RA - Openkey - REALSEC (Control de Acceso y Autenticación) ......................................... 113
CryptoSec RKL - REALSEC (Prevención de Fuga de Información) ...................................................... 173
Cryptosec TSA - Openkey - REALSEC (Control de Acceso y Autenticación) ....................................... 113
Cryptosec VA - Openkey - REALSEC (Control de Acceso y Autenticación) ......................................... 114
Cryptosign CSP - REALSEC (Control de Acceso y Autenticación) ....................................................... 114
CryptoSign Server - REALSEC (Control de Acceso y Autenticación) .................................................. 114
CryptoSign-Mail - REALSEC (Control de Acceso y Autenticación) ..................................................... 114
CuadICA - ICA (Auditoría Técnica) ..................................................................................................... 58
Cyber Security - CODINE (Anti-fraude) .............................................................................................. 13
CyberGhost VPN - ANTIMALWARES.ES (Protección de las Comunicaciones) .................................... 207

Catálogo de Ciberseguridad Página 1069 de 1288


Cyberoam NetGenie - IREO MAYORSITA DE ITSM Y SEGURIDAD (Protección de las Comunicaciones)
................................................................................................................................................... 207
Cyberoam Next Generation - INFORMÁTICA FORENSE (Protección de las Comunicaciones) ............ 207
Cyberoam Next Generation Firewall - INFORMÁTICA FORENSE (Protección de las Comunicaciones)207
Cyberoam NGFW - INFORMÁTICA FORENSE (Protección de las Comunicaciones)............................ 207
Cyberoam UTM Appliance - IREO MAYORSITA DE ITSM Y SEGURIDAD (Protección de las
Comunicaciones) ......................................................................................................................... 207
Damballa - SECURA (Anti-malware) .................................................................................................. 32
Data Protection Suite - SOPHOS (Anti-malware) ............................................................................... 32
Data Secure - Control y Cifrado de los datos - SAFENET INC (Prevención de Fuga de Información)... 174
DataPack - INTEGRALDATA SECURITY (Cumplimiento Legal) ........................................................... 150
DataPack + 240 - INTEGRALDATA SECURITY (Cumplimiento Legal) .................................................. 150
DataPack + 70 - INTEGRALDATA SECURITY (Cumplimiento Legal) .................................................... 150
datashur - DOT FORCE (Control de Acceso y Autenticación) ............................................................ 114
DataTraveler 4000 - FLYTECH (Contingencia y Continuidad) .............................................................. 83
Datos-Line - SOFT LINE (Cumplimiento Legal) ................................................................................. 150
Datto Backup - OPTIMA IT (Contingencia y Continuidad) .................................................................. 84
DbProtect - IREO MAYORSITA DE ITSM Y SEGURIDAD (Auditoría Técnica) ......................................... 58
DDS5500-1000EC - CORERO NETWORK SECURITY (Protección de las Comunicaciones) ................... 207
Deep Discovery - TREND MICRO (Inteligencia de Seguridad) ........................................................... 163
Deep Security 8.0 - TREND MICRO (Anti-malware)............................................................................ 33
Deep Security for Web Applications - TREND MICRO (Anti-malware) ................................................ 33
Defender - QUEST SOFTWARE (Control de Acceso y Autenticación) ................................................ 114
Defender F100 & F150/MXI - DOT FORCE (Prevención de Fuga de Información) ............................. 174
Defender F50 Pivot Flash Drive - DOT FORCE (Prevención de Fuga de Información) ........................ 174
Defender H100 External USB Hard Drive - DOT FORCE (Contingencia y Continuidad) ........................ 84
Defender H200 External USB Hard Drive - DOT FORCE (Contingencia y Continuidad) ........................ 84
Defender Secure Data Storage - IREO MAYORSITA DE ITSM Y SEGURIDAD (Prevención de Fuga de
Información) ............................................................................................................................... 174
DefensePro x016 Series - RADWARE (Protección de las Comunicaciones) ....................................... 208
DefensePro x06 Series - RADWARE (Protección de las Comunicaciones) ......................................... 208
DefensePro x412 Series - RADWARE (Protección de las Comunicaciones) ....................................... 208
DelawareFwCluster - GRUPO DELAWARE (Protección de las Comunicaciones) ................................ 208
Deonet Backup V8 - DEONET (Contingencia y Continuidad) .............................................................. 84
Deonet Backup V9 - DEONET (Contingencia y Continuidad) .............................................................. 84
Desintegrador de Doble EJE (HDD) - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal)........... 150
Desintegrador intimus DIS 150/230 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ......... 151
Desintegrador intimus DIS 200/410 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ......... 151
Desintegrador intimus DIS 260/410 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ......... 151
Desintegrador intimus DIS 300/450 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ......... 151

Catálogo de Ciberseguridad Página 1070 de 1288


Desintegrador intimus DIS 300/600 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ......... 151
Desintegrador intimus DIS 600/1000 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ....... 151
Desktop Email - SYMANTEC (Prevención de Fuga de Información) .................................................. 174
Desmagnetizador Intimus 20000 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ............. 151
Desmagnetizador Intimus 8000 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ............... 152
Desmagnetizador Intimus 9000 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ............... 152
Destructor de discos duros Intimus 1000 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) . 152
Destructora compactadora intimus VZ 14.00/5 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento
Legal) .......................................................................................................................................... 152
Destructora intimus 175 CC6 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ................... 152
Destructora intimus PRO 60 CC4 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal).............. 152
Detección de Malware QG - A2SECURE (Anti-malware) .................................................................... 33
DFL-160 - D-LINK (Protección de las Comunicaciones) .................................................................... 208
DFL-1600 - D-LINK (Protección de las Comunicaciones) .................................................................. 208
DFL-1660 - D-LINK (Protección de las Comunicaciones) .................................................................. 208
DFL-200 - D-LINK (Protección de las Comunicaciones) .................................................................... 209
DFL-210 - D-LINK (Protección de las Comunicaciones) .................................................................... 209
DFL-2500 - D-LINK (Protección de las Comunicaciones) .................................................................. 209
DFL-2560 - D-LINK (Protección de las Comunicaciones) .................................................................. 209
DFL-260 - D-LINK (Protección de las Comunicaciones) .................................................................... 209
DFL-800 - D-LINK (Protección de las Comunicaciones) .................................................................... 209
DFL-860 - D-LINK (Protección de las Comunicaciones) .................................................................... 209
DI-804HV - D-LINK (Protección de las Comunicaciones) .................................................................. 210
Digital IDs for Secure Email - SYMANTEC (Control de Acceso y Autenticación)................................. 114
Diodo de Datos - LOGITEK, S.A. (Protección de las Comunicaciones) ............................................... 210
diskGenie - DOT FORCE (Control de Acceso y Autenticación) .......................................................... 115
Dispositivo portable de Firma Electrónica - ASEMM 3 (Control de Acceso y Autenticación) ............. 115
Dispositivos de Autenticación - EXCLUSIVE NETWORKS (Control de Acceso y Autenticación)........... 115
DLP (Seguridad) - BLUE COAT SYSTEMS (Prevención de Fuga de Información)................................. 174
DMVPN - WELLNESS TELECOM (Protección de las Comunicaciones) ............................................... 210
DNS-1100-04 - D-LINK (Contingencia y Continuidad)......................................................................... 84
DNS-1200-05 - D-LINK (Contingencia y Continuidad)......................................................................... 84
DNS-1550-04 - D-LINK (Contingencia y Continuidad)......................................................................... 85
DNS-313 - D-LINK (Contingencia y Continuidad) ............................................................................... 85
DNS-323 - D-LINK (Contingencia y Continuidad) ............................................................................... 85
DNS-325 - D-LINK (Contingencia y Continuidad) ............................................................................... 85
DNS-343 - D-LINK (Contingencia y Continuidad) ............................................................................... 85
Dolbuckdrive - DOLBUCK (Contingencia y Continuidad) .................................................................... 85
DominionSGSI - DOMINION (Certificación Normativa) ...................................................................... 70
Double Take - MICROMOUSE (Contingencia y Continuidad).............................................................. 85

Catálogo de Ciberseguridad Página 1071 de 1288


Doxpy - AQUAMOBILE (Prevención de Fuga de Información) .......................................................... 174
DoyFe - FLAG SOLUTIONS (Control de Acceso y Autenticación) ....................................................... 115
Dr Web - INFORMÁTICA FORENSE (Anti-fraude) ............................................................................... 13
DRACOS - ATOS SPAIN (Contingencia y Continuidad) ........................................................................ 86
Drainware Corporate - DRAINWARE SYSTEMS (Prevención de Fuga de Información) ...................... 175
Druva inSync - SANSERNET (Contingencia y Continuidad) ................................................................. 86
DSC Huella - Control de Windows - DACTILPLUS (Control de Acceso y Autenticación) ..................... 115
DSC Proximidad - DACTILPLUS (Control de Acceso y Autenticación) ................................................ 115
DSCOPIAS - DIAGRAM SOFTWARE (Contingencia y Continuidad) ...................................................... 86
DSN-1100-10 - D-LINK (Contingencia y Continuidad)......................................................................... 86
DSN-2100-10 - D-LINK (Contingencia y Continuidad)......................................................................... 86
DSN-3200-10 - D-LINK (Contingencia y Continuidad)......................................................................... 86
DSN-3400-10 - D-LINK (Contingencia y Continuidad)......................................................................... 86
DSN-6120 - D-LINK (Contingencia y Continuidad).............................................................................. 87
DSN-6420 - D-LINK (Contingencia y Continuidad).............................................................................. 87
DSR-1000N - D-LINK (Protección de las Comunicaciones)................................................................ 210
DSR-250N - D-LINK (Protección de las Comunicaciones).................................................................. 210
DSR-500N - D-LINK (Protección de las Comunicaciones).................................................................. 210
Dualshield Unified Authentication Platform - IREO MAYORSITA DE ITSM Y SEGURIDAD (Control de
Acceso y Autenticación) .............................................................................................................. 115
Duplicador - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica).................................................. 58
Duplicadores - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) .............................................. 58
Duplicadores Atola - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ..................................... 59
E- CLASS Network Security Appliance - _BYTEMASTER (Protección de las Comunicaciones) ............ 210
e|Business Continuity - ECIX GROUP (Certificación Normativa)......................................................... 70
e|ENS - ECIX GROUP (Certificación Normativa)................................................................................. 70
e|Firma - ECIX GROUP (Prevención de Fuga de Información) .......................................................... 175
e|Legal Risk - ECIX GROUP (Certificación Normativa) ........................................................................ 71
e|Privacy - ECIX GROUP (Cumplimiento Legal) ............................................................................... 152
e|Secutiry - ECIX GROUP (Certificación Normativa) .......................................................................... 71
e|Trust - ECIX GROUP (Prevención de Fuga de Información) ........................................................... 175
EasyAudit - A2SECURE (Auditoría Técnica)........................................................................................ 59
EasyRecovery™ Data Recovery Professional - KROLL ONTRACK (Contingencia y Continuidad) ........... 87
EAZ-FIX - ECS (Contingencia y Continuidad) ...................................................................................... 87
ECIJA | Datos Personales - ECIJA LEGAL AND COMPLIANCE (Cumplimiento Legal) ........................... 153
ECIJA | Plan de Continuidad - ECIJA LEGAL AND COMPLIANCE (Contingencia y Continuidad)............. 87
ECIJA | Seguridad de la Información - ECIJA LEGAL AND COMPLIANCE (Certificación Normativa) ...... 71
E-Class Aventail SRA - SONICWALL (Control de Acceso y Autenticación) .......................................... 116
ecoAsesoria - KSI SEGURIDAD DIGITAL (Prevención de Fuga de Información) .................................. 175
ecoFactura - KSI SEGURIDAD DIGITAL (Prevención de Fuga de Información) ................................... 175

Catálogo de Ciberseguridad Página 1072 de 1288


Edge - DENYALL (Protección de las Comunicaciones) ...................................................................... 211
ef4ktur - IZENPE (Control de Acceso y Autenticación) ..................................................................... 116
Egoitz@ - IZENPE (Control de Acceso y Autenticación).................................................................... 116
Egosecure Auditoría - NUCLEOSOFT (Auditoría Técnica) ................................................................... 59
Egosecure cifrado dispositivos extraibles y carpetas - NUCLEOSOFT (Prevención de Fuga de
Información) ............................................................................................................................... 175
Egosecure control de accesos - NUCLEOSOFT (Control de Acceso y Autenticación) ......................... 116
Egosecure Endpoint Security - NUCLEOSOFT (Anti-malware) ............................................................ 33
Egosecure filtro y análisis de contenido - NUCLEOSOFT (Contingencia y Continuidad) ....................... 87
Egosecure gestión de dispositivos móviles - NUCLEOSOFT (Seguridad en Dispositivos Móviles)....... 262
eiTd Appliance - GRUPO EITD SISTEMAS (Protección de las Comunicaciones) ................................. 211
E-mail and Server Security - F-SECURE (Protección de las Comunicaciones) .................................... 211
Email Antivirus/Antispam - CODINE (Anti-fraude) ............................................................................. 14
Email Encryption - TREND MICRO (Prevención de Fuga de Información) ......................................... 175
Email Protection - PANDA SECURITY (Anti-fraude) ............................................................................ 14
Email Security.cloud - SYMANTEC (Anti-fraude) ................................................................................ 14
eMAS - S2 GRUPO (Inteligencia de Seguridad) ................................................................................ 163
Emisión de tarjetas de identificación seguras - 3M ESPAÑA (Control de Acceso y Autenticación) .... 116
EnCase® Cybersecurity - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ............................... 59
EnCase® Enterprise - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ..................................... 59
EnCase® Forensic - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica)........................................ 59
EnCifra Box - ENCIFRA (Prevención de Fuga de Información) .......................................................... 176
Encrypt2All - INTEGRAMOSTIC (Prevención de Fuga de Información).............................................. 176
Endian 4i - ARIADNEX TECNOLOGÍA FLEXIBLE (Protección de las Comunicaciones).......................... 211
Endian UTM Macro R - ARIADNEX TECNOLOGÍA FLEXIBLE (Protección de las Comunicaciones) ....... 211
Endian UTM Macro X - ARIADNEX TECNOLOGÍA FLEXIBLE (Protección de las Comunicaciones) ....... 211
Endian UTM Mercury - ARIADNEX TECNOLOGÍA FLEXIBLE (Protección de las Comunicaciones) ....... 211
Endian UTM Mini - ARIADNEX TECNOLOGÍA FLEXIBLE (Protección de las Comunicaciones) ............. 212
Endian UTM Software - ARIADNEX TECNOLOGÍA FLEXIBLE (Protección de las Comunicaciones) ...... 212
Endpoint Application Control - TREND MICRO (Anti-malware) .......................................................... 33
Endpoint Defense - IREO MAYORSITA DE ITSM Y SEGURIDAD (Anti-malware) ................................... 33
Endpoint Manager for Core Protection - TUYU TECHNOLOGY (Anti-malware) ................................... 33
Endpoint Manager for Security and Compliance - TUYU TECHNOLOGY (Cumplimiento Legal) ......... 153
Endpoint Protection - PANDA SECURITY (Protección de las Comunicaciones) .................................. 212
Endpoint Protection Plus - PANDA SECURITY (Protección de las Comunicaciones)........................... 212
Endpoint Security and Data Protection - SOPHOS (Anti-malware) ..................................................... 34
Enigmedia App - ENIGMEDIA (Prevención de Fuga de Información) ................................................ 176
Enigmedia Box - ENIGMEDIA (Prevención de Fuga de Información) ................................................ 176
Enterasys Dragon IDS-IPS - ENTERASYS NETWORKS (Protección de las Comunicaciones)................. 212
Enterasys Matrix Switches - ENTERASYS NETWORKS (Control de Acceso y Autenticación) ............... 116

Catálogo de Ciberseguridad Página 1073 de 1288


Enterasys NAC - ENTERASYS NETWORKS (Control de Acceso y Autenticación)................................. 116
Enterasys SIEM (Dragon Security Command Control) - ENTERASYS NETWORKS (Inteligencia de
Seguridad)................................................................................................................................... 164
Enterpris Plus - GIGATRUST SPAIN (Control de Acceso y Autenticación) .......................................... 117
Enterprise Rights Management - GIGATRUST SPAIN (Prevención de Fuga de Información).............. 176
Enterprise Security Suite - TREND MICRO (Seguridad en Dispositivos Móviles)................................ 262
Enterprise y MSP - INGECOM (Prevención de Fuga de Información)................................................ 176
Entrust IdentityGuard — Mobile Authentication Options - SIA (Seguridad en Dispositivos Móviles) 262
e-Polite Filter - ADICIONA SERVICIOS INFORMÁTICOS (Cumplimiento Legal) ................................... 153
EPSILON INDI - EPSILON INDI (Contingencia y Continuidad) .............................................................. 87
ePULPO - INGENIA (Certificación Normativa) .................................................................................... 71
EraseIT-Loop - RECOVERY LABS (Cumplimiento Legal) .................................................................... 153
e-rubrica, servicios de firma electrónica - GEMATIC (Control de Acceso y Autenticación) ................ 117
eSafe - Seguridad Perimetral Web + Mail + DLP - SAFENET INC (Anti-malware) ................................. 34
eScan Anti-Virus & Internet Security Suite - NAMTEC (Anti-malware) ............................................... 34
eScan Corporate - NAMTEC (Anti-malware)...................................................................................... 34
Escudoweb - EBORATECH (Protección de las Comunicaciones) ....................................................... 212
ESecure API - KSI SEGURIDAD DIGITAL (Prevención de Fuga de Información) .................................. 176
ESecure Escritorio - KSI SEGURIDAD DIGITAL (Prevención de Fuga de Información)......................... 177
ESecure PDA - KSI SEGURIDAD DIGITAL (Seguridad en Dispositivos Móviles) ................................... 262
ESecure USB - KSI SEGURIDAD DIGITAL (Prevención de Fuga de Información) ................................. 177
ESET Endpoint Antivirus - ESET ESPAÑA-ONTINET.COM (Anti-malware) ............................................ 34
ESET Endpoint Security - ESET ESPAÑA-ONTINET.COM (Protección de las Comunicaciones) ............ 212
ESET File Security para Linux / BSD / Solaris - ESET ESPAÑA-ONTINET.COM (Anti-malware) .............. 34
ESET File Security para Windows - ESET ESPAÑA-ONTINET.COM (Anti-malware) ............................... 34
ESET Gateway Security para Linux / BSD / Solaris - ESET ESPAÑA-ONTINET.COM (Anti-malware) ...... 35
ESET Mail Security para Kerio Mail Server - ESET ESPAÑA-ONTINET.COM (Anti-fraude)..................... 14
ESET Mail Security para Linux / BSD / Solaris - ESET ESPAÑA-ONTINET.COM (Anti-fraude) ................ 14
ESET Mail Security para Lotus Domino Server - ESET ESPAÑA-ONTINET.COM (Anti-fraude) ............... 14
ESET Mail Security para Microsoft Exchange Server - ESET ESPAÑA-ONTINET.COM (Anti-fraude) ...... 14
ESET Mobile Security - ESET ESPAÑA-ONTINET.COM (Seguridad en Dispositivos Móviles) ............... 262
ESET Mobile Security Premium - ESET ESPAÑA-ONTINET.COM (Seguridad en Dispositivos Móviles) 263
ESET NOD32 Antivirus - ESET ESPAÑA-ONTINET.COM (Anti-malware) ............................................... 35
ESET NOD32 Multidispositivo - ESET ESPAÑA-ONTINET.COM (Anti-malware).................................... 35
ESET NOD32® Cyber Security - protección antivirus para Mac - ESET ESPAÑA-ONTINET.COM (Anti-
malware)....................................................................................................................................... 35
ESET NOD32® Cyber Security Pro - protección antivirus para Mac - ESET ESPAÑA-ONTINET.COM (Anti-
malware)....................................................................................................................................... 35
ESET OnLine Scanner - ESET ESPAÑA-ONTINET.COM (Anti-malware) ................................................ 35
ESET Remote Administrator - ESET ESPAÑA-ONTINET.COM (Anti-malware) ...................................... 35

Catálogo de Ciberseguridad Página 1074 de 1288


ESET Secure Authentication - ESET ESPAÑA-ONTINET.COM (Control de Acceso y Autenticación) .... 117
ESET Smart Security - ESET ESPAÑA-ONTINET.COM (Protección de las Comunicaciones)................. 213
ESET SysInspector - ESET ESPAÑA-ONTINET.COM (Anti-malware) ..................................................... 36
eSigna Batch Server - INDENOVA (Control de Acceso y Autenticación) ............................................ 117
eSigna Digital Scan - INDENOVA (Control de Acceso y Autenticación) ............................................. 117
eSigna Móvil
Firma electrónica desde dispositivos móviles - INDENOVA (Seguridad en Dispositivos Móviles) .. 263
eSigna PKI - INDENOVA (Control de Acceso y Autenticación) .......................................................... 117
eSigna Portafirmas - INDENOVA (Control de Acceso y Autenticación) ............................................. 117
eSigna Portal del Proveedor
Portal de recepción de facturas electrónicas - INDENOVA (Prevención de Fuga de Información) . 177
eSigna Viewer SP - Solución cliente para la firma electrónica de documentos - INDENOVA (Control de
Acceso y Autenticación) .............................................................................................................. 118
eSigna Web Secure - INDENOVA (Control de Acceso y Autenticación) ............................................. 118
eSigna WebSite - Integración de la firma electrónica en su portal web - INDENOVA (Control de Acceso
y Autenticación) .......................................................................................................................... 118
eSigna Workflow
Plataforma para la Gestión de Procesos de Negocio (BPMN) - INDENOVA (Prevención de Fuga de
Información) .......................................................................................................................... 177
ESONDE - NEOTICA SOLUTIONS (Protección de las Comunicaciones) .............................................. 213
ETERNUS CS High End V5 - FUJITSU ESPAÑA (Contingencia y Continuidad) ....................................... 88
ETERNUS CS800 S3 - FUJITSU ESPAÑA (Contingencia y Continuidad)................................................. 88
ETERNUS DX400 S2 Series - FUJITSU ESPAÑA (Contingencia y Continuidad) ...................................... 88
ETERNUS DX60 S2 - FUJITSU ESPAÑA (Contingencia y Continuidad) .................................................. 88
ETERNUS DX80 S2 - FUJITSU ESPAÑA (Contingencia y Continuidad) .................................................. 88
ETERNUS DX8700 S2 - FUJITSU ESPAÑA (Contingencia y Continuidad) .............................................. 88
ETERNUS DX90 S2 - FUJITSU ESPAÑA (Contingencia y Continuidad) .................................................. 88
ETERNUS JX40 - FUJITSU ESPAÑA (Contingencia y Continuidad) ........................................................ 89
ETERNUS LT20 S2 - FUJITSU ESPAÑA (Contingencia y Continuidad) ................................................... 89
ETERNUS LT40 S2 - FUJITSU ESPAÑA (Contingencia y Continuidad) ................................................... 89
ETERNUS LT60 S2 - FUJITSU ESPAÑA (Contingencia y Continuidad) ................................................... 89
eToken - Protección de Identidades - Autenticación - SAFENET INC (Control de Acceso y
Autenticación)............................................................................................................................. 118
ET-Seguridad - EDOR TEAM (Control de Acceso y Autenticación) .................................................... 118
euroLOPD Web - EUROLOPD.COM (Cumplimiento Legal) ............................................................... 153
EventLog Analyzer - IREO MAYORSITA DE ITSM Y SEGURIDAD (Inteligencia de Seguridad) .............. 164
EveryWhereNetworks AttachWay for OWA - ADMTOOLS® (Prevención de Fuga de Información).... 177
EveryWhereNetworks SecureView for OWA - ADMTOOLS® (Prevención de Fuga de Información)... 177
EVICERTIA (Plataforma de Notificación Electrónica Certificada) - EVICERTIA (Cumplimiento Legal) .. 153
Evidence Center - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ......................................... 59

Catálogo de Ciberseguridad Página 1075 de 1288


Evidian Access Management - BULL ESPAÑA (Control de Acceso y Autenticación) .......................... 118
Evidian Authentication Manager - BULL ESPAÑA (Control de Acceso y Autenticación)..................... 118
Evidian Enterprise SSO - BULL ESPAÑA (Control de Acceso y Autenticación).................................... 119
Evidian Identity Management - BULL ESPAÑA (Control de Acceso y Autenticación) ......................... 119
Evidian Policy Manager - BULL ESPAÑA (Control de Acceso y Autenticación)................................... 119
eWAS - INGENIA (Seguridad en Dispositivos Móviles) ..................................................................... 263
Exclaimer SBS Suite - ADMTOOLS® (Anti-fraude) .............................................................................. 15
EXINDA 4061 - INGECOM (Protección de las Comunicaciones) ........................................................ 213
Extended Validation SSL (EV SSL) - NOTARLINE (Control de Acceso y Autenticación) ....................... 119
Faast - ELEVENPATHS (Auditoría Técnica) ......................................................................................... 60
Facturacion electrónica con Eurowin - CONTROLSYS (Control de Acceso y Autenticación) ............... 119
FailSafe - INGECOM (Anti-malware) ................................................................................................. 36
Familia HP ProCurve Switch 3500yl - HP PROCURVE NETWORKING (Control de Acceso y
Autenticación)............................................................................................................................. 119
FibreCAT SX40 - FUJITSU ESPAÑA (Contingencia y Continuidad)........................................................ 89
File Share Encryption - SYMANTEC (Prevención de Fuga de Información)........................................ 177
File-interface Deduplication System (FDS) - ITWAY (Contingencia y Continuidad).............................. 89
Filtrado Web - BARRACUDA NETWORKS (Protección de las Comunicaciones) ................................. 213
Filtro de privacidad - 3M ESPAÑA (Prevención de Fuga de Información) ......................................... 178
Finger TIP ID Board - FLYTECH (Control de Acceso y Autenticación) ................................................ 119
Finger TIP ID Mouse - FLYTECH (Control de Acceso y Autenticación) ............................................... 120
FIRECOP - ALMERIMATIK (Protección de las Comunicaciones) ........................................................ 213
FireEye - OPEN3S OPEN SOURCE AND SECURITY SERVICES (Anti-malware) ....................................... 36
Fireflow - AFINA (Protección de las Comunicaciones) ..................................................................... 213
Firewall Analyzer - IREO MAYORSITA DE ITSM Y SEGURIDAD (Inteligencia de Seguridad) ................ 164
Firewall de Aplicaciones - BARRACUDA NETWORKS (Protección de las Comunicaciones) ................ 213
Firewall HP Procurve ONE con alianza Vantronix - HP PROCURVE NETWORKING (Protección de las
Comunicaciones) ......................................................................................................................... 214
Firewall Mensajería instantánea - BARRACUDA NETWORKS (Protección de las Comunicaciones) .... 214
Firewall NG - BARRACUDA NETWORKS (Protección de las Comunicaciones).................................... 214
Firewall Perimetral - CROSSNET INGENIERÍA Y SISTEMAS (Protección de las Comunicaciones) ........ 214
Firma Digital y DNI electrónico - PRAGSIS SECURITY (Control de Acceso y Autenticación) ................ 120
Firma remota - BIT4ID IBÉRICA (Control de Acceso y Autenticación) ............................................... 120
firma4ng - BIT4ID IBÉRICA (Control de Acceso y Autenticación) ...................................................... 120
First Line of Defense - IREO MAYORSITA DE ITSM Y SEGURIDAD (Contingencia y Continuidad) .......... 89
Flozer ControlCenter - NEUROWORK (Inteligencia de Seguridad) .................................................... 164
Flozer DataCenter - NEUROWORK (Contingencia y Continuidad) ...................................................... 90
Flozer Deskcenter - NEUROWORK (Control de Acceso y Autenticación) .......................................... 120
Flozer Keycenter - NEUROWORK (Control de Acceso y Autenticación) ............................................ 120
Flozer MailGate - NEUROWORK (Prevención de Fuga de Información) ............................................ 178

Catálogo de Ciberseguridad Página 1076 de 1288


Flozer UTM - NEUROWORK (Protección de las Comunicaciones)..................................................... 214
Forefront Client Security SP1 - MICROSOFT IBÉRICA (Anti-malware) ................................................. 36
Forefront Identity Manager 2010 - MICROSOFT IBÉRICA (Control de Acceso y Autenticación) ......... 120
Forefront Online Protection for Exchange - MICROSOFT IBÉRICA (Anti-malware) .............................. 36
Forefront Protection 2010 for Exchange - MICROSOFT IBÉRICA (Anti-malware) ................................ 36
Forefront Protection 2010 for Sharepoint - MICROSOFT IBÉRICA (Anti-malware) .............................. 36
Forefront Threat Management Gateway 2010 - MICROSOFT IBÉRICA (Protección de las
Comunicaciones) ......................................................................................................................... 214
Forefront Unified Access Gateway - MICROSOFT IBÉRICA (Control de Acceso y Autenticación) ....... 121
Forensic Toolkit (FTK) - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ................................. 60
ForeScout CounterACT - INGECOM (Control de Acceso y Autenticación) ......................................... 121
Forescout Unifying Control Fabric - FACTUM IT (Protección de las Comunicaciones) ....................... 214
ForgeRock OpenDJ - CORE NETWORKS (Control de Acceso y Autenticación) ................................... 121
FortiAuthenticator-1000C - FORTINET (Control de Acceso y Autenticación) .................................... 121
FortiAuthenticator-3000B - FORTINET (Control de Acceso y Autenticación) .................................... 121
FortiAuthenticator-400C - FORTINET (Control de Acceso y Autenticación) ...................................... 121
FortiClient - FORTINET (Protección de las Comunicaciones) ............................................................ 215
FortiClient Premium - FORTINET (Protección de las Comunicaciones) ............................................. 215
Fortify 360 - HP FORTIFY (Auditoría Técnica) .................................................................................... 60
FortiGate Voice-80C - FORTINET (Protección de las Comunicaciones) ............................................. 215
FortiGate-1000C - FORTINET (Protección de las Comunicaciones) ................................................... 215
FortiGate-100D - FORTINET (Protección de las Comunicaciones) .................................................... 215
FortiGate-110C/111C - FORTINET (Protección de las Comunicaciones) ........................................... 215
FortiGate-1240B - FORTINET (Protección de las Comunicaciones) ................................................... 215
FortiGate-200B/200B-POE - FORTINET (Protección de las Comunicaciones) .................................... 216
FortiGate-20C - FORTINET (Protección de las Comunicaciones) ....................................................... 216
FortiGate-300C - FORTINET (Protección de las Comunicaciones) ..................................................... 216
FortiGate-3040B - FORTINET (Protección de las Comunicaciones) ................................................... 216
FortiGate-310/311B - FORTINET (Protección de las Comunicaciones) ............................................. 216
FortiGate-3140B - FORTINET (Protección de las Comunicaciones) ................................................... 216
FortiGate-3240C - FORTINET (Protección de las Comunicaciones) ................................................... 216
FortiGate-3810A - FORTINET (Protección de las Comunicaciones)................................................... 217
FortiGate-3950B - FORTINET (Protección de las Comunicaciones) ................................................... 217
FortiGate-40C - FORTINET (Protección de las Comunicaciones) ....................................................... 217
FortiGate-5000 Series Blades - FORTINET (Protección de las Comunicaciones) ................................ 217
FortiGate-5000 Series Chassis - FORTINET (Protección de las Comunicaciones) ............................... 217
FortiGate-50B/51B - FORTINET (Protección de las Comunicaciones) ............................................... 217
FortiGate-5101C - FORTINET (Protección de las Comunicaciones) ................................................... 217
FortiGate-600C - FORTINET (Protección de las Comunicaciones) ..................................................... 218
FortiGate-60C - FORTINET (Protección de las Comunicaciones) ....................................................... 218

Catálogo de Ciberseguridad Página 1077 de 1288


FortiGate-620B - FORTINET (Protección de las Comunicaciones) ..................................................... 218
FortiGate-80C/CM - FORTINET (Protección de las Comunicaciones) ................................................ 218
FortiMail 100C - FORTINET (Anti-fraude) .......................................................................................... 15
FortiMail 2000B - FORTINET (Anti-fraude) ........................................................................................ 15
FortiMail 3000C - FORTINET (Anti-fraude) ........................................................................................ 15
FortiMail 400C - FORTINET (Anti-fraude) .......................................................................................... 15
FortiMail-5002B - FORTINET (Anti-fraude) ........................................................................................ 15
FortiScan-3000C - FORTINET (Protección de las Comunicaciones) ................................................... 218
FortiSwitch-5000 Series Blades - FORTINET (Protección de las Comunicaciones) ............................. 218
FortiToken-200 - FORTINET (Control de Acceso y Autenticación) .................................................... 121
FortiWeb-1000C - FORTINET (Protección de las Comunicaciones) ................................................... 218
FortiWeb-3000C/3000CFsx - FORTINET (Protección de las Comunicaciones) ................................... 219
FortiWeb-4000C - FORTINET (Protección de las Comunicaciones) ................................................... 219
FortiWeb-400C - FORTINET (Protección de las Comunicaciones) ..................................................... 219
Forware AntiLeak Suite - FORWARE (Prevención de Fuga de Información) ...................................... 178
FRED - Forensic Recovery of Evidence Device - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica)
..................................................................................................................................................... 60
F-Response - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ................................................. 60
F-Secure AV para Móviles - F-SECURE (Seguridad en Dispositivos Móviles) ..................................... 263
F-Secure Enterprise Suite - F-SECURE (Anti-malware) ....................................................................... 37
F-Secure Freedome - UNIDIRECT (Seguridad en Dispositivos Móviles)............................................. 263
F-Secure Mobile Security - F-SECURE (Seguridad en Dispositivos Móviles) ...................................... 263
F-Secure Online BackUp - F-SECURE (Contingencia y Continuidad) .................................................... 90
Fusion - PANDA SECURITY (Seguridad en Dispositivos Móviles) ....................................................... 263
FW - 6420 - ABOX (Protección de las Comunicaciones) ................................................................... 219
FW - 7550 - ABOX (Protección de las Comunicaciones) ................................................................... 219
G DATA Antivirus - G DATA (Anti-malware)....................................................................................... 37
G DATA Antivirus Business - G DATA (Anti-malware)......................................................................... 37
G DATA Antivirus para MAC - G DATA (Anti-malware) ...................................................................... 37
G DATA Client Security Business - G DATA (Anti-malware) ................................................................ 37
G DATA Endopoint Protection Business - G DATA (Anti-malware) ..................................................... 37
G DATA Internet Security - G DATA (Anti-malware) .......................................................................... 37
G DATA Internet Security para Android - G DATA (Seguridad en Dispositivos Móviles) .................... 264
G DATA MailSecurity - G DATA (Anti-malware) ................................................................................. 38
G DATA PatchManagement - G DATA (Anti-malware) ....................................................................... 38
G DATA Total Protection - G DATA (Anti-malware) ........................................................................... 38
G/On - GIRITECH (Control de Acceso y Autenticación) .................................................................... 122
G83-6644 - Teclado con lector tarjeta inteligente (eDNI) - BARCITRONIC (Control de Acceso y
Autenticación)............................................................................................................................. 122
GARADAT - AUDITORÍA WEB (Cumplimiento Legal) ........................................................................ 153

Catálogo de Ciberseguridad Página 1078 de 1288


Gatedefender - PANDA SECURITY (Anti-malware)............................................................................. 38
Gateway Email Encryption - SYMANTEC (Prevención de Fuga de Información) ................................ 178
GeConsulting - SETIVAL SCV COOP (Certificación Normativa) ............................................................ 71
GesConsultor - GESDATOS SOFTWARE (Cumplimiento Legal).......................................................... 154
Gesdatos - GESDATOS SOFTWARE (Cumplimiento Legal) ................................................................ 154
Gestión de claves de cifrado para infraestrucuturas de almacenamiento - THALES (Prevención de Fuga
de Información) .......................................................................................................................... 178
Gestión de Identidades - EXCLUSIVE NETWORKS (Control de Acceso y Autenticación) .................... 122
Gestión de Vulnerabilidades - A2SECURE (Auditoría Técnica)............................................................ 60
Gestor LOPD 365 - MEGA SHOP INFORMÁTICA (Cumplimiento Legal) ............................................. 154
Gestvul - GMV (Auditoría Técnica).................................................................................................... 60
GFI EndPointSecurity - GFI (Control de Acceso y Autenticación) ...................................................... 122
GFI EventsManager - GFI (Inteligencia de Seguridad) ...................................................................... 164
GFI LANguard Network Security Scanner 8 - GFI (Auditoría Técnica) ................................................. 61
GFI MailArchiver for Exchange 4 - GFI (Contingencia y Continuidad) ................................................. 90
GFI MailDefense Suite - GFI (Anti-fraude) ......................................................................................... 15
GFI MailEssentials for Exchange/SMTP/Lotus - GFI (Anti-fraude) ...................................................... 16
GFI MailSecurity for Exchange/SMTP/Lotus - GFI (Anti-malware) ...................................................... 38
GFI MAX MailProtection - GFI (Anti-fraude) ...................................................................................... 16
GFI MAX RemoteManagement - GFI (Inteligencia de Seguridad) ..................................................... 164
GFI Network Server Monitor 7 - GFI (Auditoría Técnica) ................................................................... 61
GFI SandBox - SECURCHANNEL (Anti-malware)................................................................................. 38
GFI VIPRE Antivirus Business - GFI (Anti-malware) ............................................................................ 38
GFI WebMonitor for ISA Server - GFI (Protección de las Comunicaciones)....................................... 219
Gigamon Visibility Fabric - FACTUM IT (Protección de las Comunicaciones) .................................... 219
GigaTrust e-Discovery Agent - GIGATRUST SPAIN (Prevención de Fuga de Información) .................. 178
GigaTrust para Blackberry - Protección de Información Confidencial - GIGATRUST SPAIN (Seguridad en
Dispositivos Móviles) ................................................................................................................... 264
GIGAVUE - INGECOM (Protección de las Comunicaciones) .............................................................. 220
Global Management System GMS - _BYTEMASTER (Protección de las Comunicaciones) ................. 220
Global20000 - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Certificación Normativa)....................... 71
GlobalBSC - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Cumplimiento Legal) .............................. 154
GlobalCOMPLIANCE - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Certificación Normativa) ........... 71
GlobalCONTINUITY - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Contingencia y Continuidad) ....... 90
GlobalENS - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Certificación Normativa) .......................... 72
GlobalLOPD - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Cumplimiento Legal)............................ 154
GlobalRISK - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Certificación Normativa) ......................... 72
GlobalSG - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Cumplimiento Legal) ................................ 154
GlobalSGPIC - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Certificación Normativa) ....................... 72
GlobalSGSI - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Certificación Normativa) ......................... 72

Catálogo de Ciberseguridad Página 1079 de 1288


GlobalSUITE - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Contingencia y Continuidad) ................. 90
GuardaMail - INFORMÁTICA FORENSE (Cumplimiento Legal) .......................................................... 154
Guardian Cloud Storage - GUARDIAN SOFTWARE (Prevención de Fuga de Información).................. 178
GuestManager - EXCLUSIVE NETWORKS (Control de Acceso y Autenticación) ................................. 122
GWGuardian Enterprise - ABOX (Anti-fraude)................................................................................... 16
GxSGSI - SIGEA (Certificación Normativa) ......................................................................................... 72
H3P - REALSEC (Control de Acceso y Autenticación)........................................................................ 122
HackBox© - SECURE&IT (Auditoría Técnica) ..................................................................................... 61
HARDKey MIO Security Suite - Correo Seguro - EZRIDE TECHNOLOGY AT YOUR SERVICE (Prevención
de Fuga de Información).............................................................................................................. 179
HARDkey MIO Security Suite Administrador de Passwords - EZRIDE TECHNOLOGY AT YOUR SERVICE
(Control de Acceso y Autenticación) ............................................................................................ 122
HARDkey MIO Security Suite Administrador de passwords + disco cifrado - EZRIDE TECHNOLOGY AT
YOUR SERVICE (Control de Acceso y Autenticación) .................................................................... 123
HARDkey MIO Security Suite Disco Cifrado Virtual - EZRIDE TECHNOLOGY AT YOUR SERVICE
(Prevención de Fuga de Información) .......................................................................................... 179
HDIV - EURO-HELP CONSULTING (Anti-malware) .............................................................................. 39
HEIMDALL - Digitalización Certificada - ISBOR SOLUCIONES (Certificación Normativa) ...................... 72
HERMES VPN - INTELLIGENT DATA (Protección de las Comunicaciones) .......................................... 220
Herramienta LOPD - SIA (Cumplimiento Legal) ............................................................................... 155
Herramientas Wiebetech - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ............................ 61
HIAB - Hacker in a Box - OUTPOST24 (Auditoría Técnica) .................................................................. 61
High-Speed Network - Cifrado Comunicación - SAFENET INC (Seguridad en Dispositivos Móviles) ... 264
Hitachi Adaptable Modular Storage 2100 - FLYTECH (Contingencia y Continuidad) ........................... 90
Hitachi Adaptable Modular Storage 2300 - FLYTECH (Contingencia y Continuidad) ........................... 90
Hitachi Adaptable Modular Storage 2500 - FLYTECH (Prevención de Fuga de Información) ............. 179
HiveAP Serie 100 - EXCLUSIVE NETWORKS (Protección de las Comunicaciones) .............................. 220
HiveAP Serie 300 - EXCLUSIVE NETWORKS (Protección de las Comunicaciones) .............................. 220
HiveManager - EXCLUSIVE NETWORKS (Protección de las Comunicaciones).................................... 220
Honeypot - SOFISTIC TELEMATIC SECURITY (Auditoría Técnica) ........................................................ 61
Hosted Email Security - TREND MICRO (Anti-fraude) ........................................................................ 16
HouseCall - TREND MICRO (Anti-malware) ....................................................................................... 39
HP 200 Unified Threat Management (UTM) Appliance Series - HP PROCURVE NETWORKING
(Protección de las Comunicaciones)............................................................................................. 220
HP ArcSight - ABAST (Inteligencia de Seguridad) ............................................................................. 164
HP Enterprise Secure Key Manager - HP PROCURVE NETWORKING (Protección de las
Comunicaciones) ......................................................................................................................... 221
HP ProCurve Identity Driven Manager - HP PROCURVE NETWORKING (Control de Acceso y
Autenticación)............................................................................................................................. 123

Catálogo de Ciberseguridad Página 1080 de 1288


HP ProCurve Network Immunity Manager - HP PROCURVE NETWORKING (Control de Acceso y
Autenticación)............................................................................................................................. 123
HP ProCurve Network PCM+ - HP PROCURVE NETWORKING (Inteligencia de Seguridad)................. 165
HP ProCurve Threat Management Services zl Module - HP PROCURVE NETWORKING (Protección de
las Comunicaciones) .................................................................................................................... 221
HP Serie de cortafuegos A - HP PROCURVE NETWORKING (Protección de las Comunicaciones) ....... 221
HP TippingPoint Core Controller Appliance - HP PROCURVE NETWORKING (Protección de las
Comunicaciones) ......................................................................................................................... 221
HP TippingPoint Intrusion Prevention System - HP PROCURVE NETWORKING (Protección de las
Comunicaciones) ......................................................................................................................... 221
HP TippingPoint Intrusion Prevention System (IPS) N Series - HP PROCURVE NETWORKING (Protección
de las Comunicaciones) ............................................................................................................... 221
HP TippingPoint IPS N Platform Bundles (Up to 16Gbps) - HP PROCURVE NETWORKING (Protección de
las Comunicaciones) .................................................................................................................... 221
HP TippingPoint S1500 SSL Appliance - HP PROCURVE NETWORKING (Protección de las
Comunicaciones) ......................................................................................................................... 222
HSM - Protección de Transacciones - SAFENET INC (Control de Acceso y Autenticación) ................. 123
HSM Compact - INNOVA PLANNER (Cumplimiento Legal) ............................................................... 155
HSM CryptoSec - REALSEC (Prevención de Fuga de Información) .................................................... 179
HSM de pago - THALES (Prevención de Fuga de Información) ......................................................... 179
HSM de propósito general - THALES (Prevención de Fuga de Información) ..................................... 179
HSM Highest Security - INNOVA PLANNER (Cumplimiento Legal) .................................................... 155
HSM Office - INNOVA PLANNER (Cumplimiento Legal).................................................................... 155
HSM Premium - INNOVA PLANNER (Cumplimiento Legal) ............................................................... 155
HSM Professional - INNOVA PLANNER (Cumplimiento Legal) .......................................................... 155
HSM Securio - INNOVA PLANNER (Cumplimiento Legal) ................................................................. 155
HSM Shredstar - INNOVA PLANNER (Cumplimiento Legal) .............................................................. 156
Huawei Enterprise BYOD Solution - HUAWEI ESPAÑA (Seguridad en Dispositivos Móviles).............. 264
I2P (Red Privada Virtual) - JAZZTEL (Protección de las Comunicaciones) .......................................... 222
IASO Backup - OPTIMA IT (Contingencia y Continuidad).................................................................... 91
IberBackup - IBERCOM (Contingencia y Continuidad) ....................................................................... 91
Iberescudo - IBERCOM (Anti-fraude) ................................................................................................ 16
IBM InfoSphere Guardium - IBM (Control de Acceso y Autenticación)............................................. 123
IBM InfoSphere Guardium Data Encryption - TUYU TECHNOLOGY (Prevención de Fuga de
Información) ............................................................................................................................... 179
IBM MobileFirst Protect Applications - IBM (Seguridad en Dispositivos Móviles)............................. 264
IBM MobileFirst Protect Threat Management - IBM (Seguridad en Dispositivos Móviles) ................ 264
IBM Online Backup Services - CONTROLSYS (Contingencia y Continuidad)......................................... 91
IBM QRadar Security Intelligence Platform - IBM (Auditoría Técnica) ................................................ 61
IBM Security Access Manager - IBM (Control de Acceso y Autenticación)........................................ 123

Catálogo de Ciberseguridad Página 1081 de 1288


IBM Security Identity Governance and Administration - IBM (Control de Acceso y Autenticación)... 123
IBM Security Trusteer - IBM (Anti-fraude) ........................................................................................ 16
IBM Security Trusteer Apex Advanced Malware Protection - IBM (Anti-malware) ............................. 39
IBM Security Trusteer Apex advanced Malware Protection - TUYU TECHNOLOGY (Anti-malware) ..... 39
IBM Spectrum Protect - IBM (Contingencia y Continuidad) ............................................................... 91
IBM System Storage DCS3860 - IBM (Contingencia y Continuidad).................................................... 91
IBM Websphere Datapower Security Gateway - IBM (Protección de las Comunicaciones)............... 222
IC4500 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................................. 222
IC6500 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................................. 222
IC6500 FIPS - JUNIPER NETWORKS (Protección de las Comunicaciones) .......................................... 222
ICAD - ADAM DATACENTER (Contingencia y Continuidad) ................................................................ 91
i-Card Access - I-CARD SOFTWARE (Control de Acceso y Autenticación) .......................................... 124
ID Corporativa - BIT4ID IBÉRICA (Control de Acceso y Autenticación) .............................................. 124
ID Multicard - INTELLIGENT DATA (Control de Acceso y Autenticación) ........................................... 124
ID para Móvil de HID® Mobile Access™ - EMACS (Control de Acceso y Autenticación) ..................... 124
ID@KEY - INTELLIGENT DATA (Prevención de Fuga de Información) ................................................ 180
Id@zki - IZENPE (Prevención de Fuga de Información) .................................................................... 180
IDFirma - IDENTIAL GLOBAL CONSULTING (Control de Acceso y Autenticación) .............................. 124
IDP250 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................................. 222
IDP75 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................................... 223
IDP800 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................................. 223
IDP8200 - JUNIPER NETWORKS (Protección de las Comunicaciones) ............................................... 223
IEF - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) .............................................................. 62
IFT - Insectra Forensic Toolkit - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica)...................... 62
IM Security for Microsoft Office Communications Server - TREND MICRO (Anti-fraude) .................... 16
Implantación de sistemas de seguridad perimetral - ACTIVA SISTEMAS (Protección de las
Comunicaciones) ......................................................................................................................... 223
IMT (Integrated Modular Tecnologies) - LINUXSOLUTIONS (Protección de las Comunicaciones) ...... 223
IndependenceKey - INGECOM (Prevención de Fuga de Información) .............................................. 180
Inflight - RADWARE (Protección de las Comunicaciones)................................................................. 223
InfoSphere Guardium Vulnerability Assessment - TUYU TECHNOLOGY (Prevención de Fuga de
Información) ............................................................................................................................... 180
InfoWatch Crypto Storage Enterprise - INFOWATCH (Prevención de Fuga de Información) ............. 180
InfoWatch Data Control - INFOWATCH (Prevención de Fuga de Información) ................................. 180
InfoWatch Device Monitor Enterprise - INFOWATCH (Prevención de Fuga de Información) ............ 180
InfoWatch Traffic Monitor Enterprise - INFOWATCH (Prevención de Fuga de Información) ............. 181
Infraestructura Blue Coat Application Delivery Network - BLUE COAT SYSTEMS (Protección de las
Comunicaciones) ......................................................................................................................... 223
Inizias Backup - ERICROM DIGITAL (Contingencia y Continuidad) ...................................................... 91
INIZIAS LOPD - ERICROM DIGITAL (Cumplimiento Legal) ................................................................. 156

Catálogo de Ciberseguridad Página 1082 de 1288


Insectra Forensic Laptop (IFL) - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ..................... 62
Insectra Forensic Workstation (IFW) - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ........... 62
Insectra Malware Analysis Station (IMAS) - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ... 62
Integrated Appliance Solutions (IAS) - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 224
INTELLIMENT - INTELLIGENT FIREWALL MANAGEMENT (Protección de las Comunicaciones) .......... 224
INTELLIMENT SECURITY MANAGER - INTELLIGENT FIREWALL MANAGEMENT (Protección de las
Comunicaciones) ......................................................................................................................... 224
IntellinX - CONSIST (Auditoría Técnica) ............................................................................................. 62
Interfaz/Controlador AXIS® A1001 - EMACS (Control de Acceso y Autenticación) ............................ 124
Interfaz/Controlador VertX™ EVO V2000 - EMACS (Control de Acceso y Autenticación) .................. 124
Internet Gatekeeper - F-SECURE (Anti-fraude) .................................................................................. 17
Internet Security 2012 - F-SECURE (Protección de las Comunicaciones) .......................................... 224
InterScan Messaging Security - TREND MICRO (Anti-fraude) ............................................................. 17
InterScan VirusWal - TREND MICRO (Anti-malware) ......................................................................... 39
InterScan Web Security - TREND MICRO (Protección de las Comunicaciones) ................................. 224
InterScan Web Security as a Service - TREND MICRO (Seguridad en Dispositivos Móviles)............... 264
InterScan Web Security Virtual Appliance - TREND MICRO (Anti-malware) ....................................... 39
intimus 120 CC5 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ...................................... 156
intimus 120 CC6 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ...................................... 156
intimus Hammer SE - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ................................. 156
intimus Hammer SES - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ............................... 156
INTIMUS PRO CRYPTO 100CP6 - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal)................. 156
INTIMUS PRO CRYPTO 100CP7 - INTIMUS INTERNATIONAL SPAIN (Certificación Normativa) ............. 72
intimus PRO852 CC - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal).................................. 157
Intrust - QUEST SOFTWARE (Control de Acceso y Autenticación) .................................................... 125
IObit Malware Fighter 3 Free - IOBIT (Anti-malware) ........................................................................ 39
IObit Malware Fighter 3 PRO - IOBIT (Anti-malware) ........................................................................ 40
IPAM WinConnect - EXCLUSIVE NETWORKS (Protección de las Comunicaciones) ............................ 224
IPBrick - CODINE (Protección de las Comunicaciones) ..................................................................... 224
IPCOP - DAFOS TRAINING (Protección de las Comunicaciones) ....................................................... 225
iPhalanx - INDRA (Contingencia y Continuidad) ................................................................................ 92
IPS/IDS - HERMES SISTEMAS (Protección de las Comunicaciones) ................................................... 225
IPS-1 - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las Comunicaciones) ..................... 225
IPS5500-1000EC - CORERO NETWORK SECURITY (Protección de las Comunicaciones) ..................... 225
IronKey - DOT FORCE (Control de Acceso y Autenticación).............................................................. 125
IronPort C-Series - EXCLUSIVE NETWORKS (Anti-fraude) ................................................................... 17
IronPort M-Series - EXCLUSIVE NETWORKS (Protección de las Comunicaciones) ............................. 225
IronPort S-Series - EXCLUSIVE NETWORKS (Protección de las Comunicaciones)............................... 225
ISFS

Catálogo de Ciberseguridad Página 1083 de 1288


Certificado de Fundamentos en Gestión de Seguridad de la Información - EXIN CERTIFICACION
(Certificación Normativa).......................................................................................................... 73
ISG1000 Integrated Security Gateway - JUNIPER NETWORKS (Protección de las Comunicaciones) .. 225
ISM enterprise - ISIGMA ASESORÍA TECNOLÓGICA (Control de Acceso y Autenticación) .................. 125
ISMAS
Certificado Avanzado en Gestión de Seguridad de la Información - EXIN CERTIFICACION
(Certificación Normativa).......................................................................................................... 73
ISOTools - ISOTOOLS (Certificación Normativa) ................................................................................ 73
iThink - INDRA (Inteligencia de Seguridad)...................................................................................... 165
iView - HEURISTIC SOLUTIONS (Cumplimiento Legal) ...................................................................... 157
Junos Pulse Mobile Security Suite - JUNIPER NETWORKS (Seguridad en Dispositivos Móviles)......... 265
K9 - BLUE COAT SYSTEMS (Protección de las Comunicaciones) ....................................................... 226
Kaspersky Anti-Virus 2015 - KASPERSKY LAB (Anti-malware) ............................................................. 40
Kaspersky DDoS-Protection - KASPERSKY LAB (Prevención de Fuga de Información) ....................... 181
Kaspersky Endpoint Security for Business | Advanced - KASPERSKY LAB (Protección de las
Comunicaciones) ......................................................................................................................... 226
Kaspersky Endpoint Security for Business | Core - KASPERSKY LAB (Anti-malware) ........................... 40
Kaspersky Endpoint Security for Business | Select - KASPERSKY LAB (Protección de las
Comunicaciones) ......................................................................................................................... 226
Kaspersky Fraud Prevention - KASPERSKY LAB (Anti-fraude) ............................................................. 17
Kaspersky Internet Security – Multi-Device 2015 - KASPERSKY LAB (Seguridad en Dispositivos Móviles)
................................................................................................................................................... 265
Kaspersky Internet Security 2015 - KASPERSKY LAB (Anti-malware) .................................................. 40
Kaspersky Internet Security for Android - KASPERSKY LAB (Anti-malware) ........................................ 40
Kaspersky Internet Security for Mac - KASPERSKY LAB (Prevención de Fuga de Información) .......... 181
Kaspersky Mobile Security - KASPERSKY LAB (Seguridad en Dispositivos Móviles) ........................... 265
Kaspersky Password Manager - KASPERSKY LAB (Prevención de Fuga de Información).................... 181
Kaspersky Rescue Disk 10 - KASPERSKY LAB (Anti-malware).............................................................. 40
Kaspersky Safe Browser - KASPERSKY LAB (Anti-malware) ................................................................ 40
Kaspersky Security for Collaboration - KASPERSKY LAB (Anti-malware) ............................................. 41
Kaspersky Security for File Server - KASPERSKY LAB (Anti-malware) .................................................. 41
Kaspersky Security for Internet Gateway - KASPERSKY LAB (Protección de las Comunicaciones)...... 226
Kaspersky Security for Mail Server - KASPERSKY LAB (Anti-fraude) .................................................... 17
Kaspersky Security for Virtualization - KASPERSKY LAB (Anti-malware) ............................................. 41
Kaspersky Security Scan - KASPERSKY LAB (Anti-malware) ................................................................ 41
Kaspersky Small Office Security - KASPERSKY LAB (Protección de las Comunicaciones).................... 226
Kaspersky Small Office Security 4 - KASPERSKY LAB (Anti-malware) .................................................. 41
Kaspersky Total Security – Multi-Device - KASPERSKY LAB (Anti-malware) ........................................ 41
Kaspersky Total Security for Business - KASPERSKY LAB (Anti-malware) ............................................ 41
Kaspersky Virus Removal Tool - KASPERSKY LAB (Anti-malware) ....................................................... 42

Catálogo de Ciberseguridad Página 1084 de 1288


KeyFour - BIT4ID IBÉRICA (Control de Acceso y Autenticación) ....................................................... 125
KeyFour card - BIT4ID IBÉRICA (Control de Acceso y Autenticación) ................................................ 125
KeyOne - SAFELAYER SECURE COMMUNICATIONS (Control de Acceso y Autenticación) .................. 125
Kiosco Frontera USB - USB Barrier kiosk - INDRA (Auditoría Técnica)................................................. 62
KRiO - SIGEA (Certificación Normativa) ............................................................................................. 73
LACE - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ........................................................... 63
Latch - ELEVENPATHS (Control de Acceso y Autenticación) ............................................................. 125
LDA1 - LORTU SOFTWARE (Contingencia y Continuidad) ................................................................... 92
LDA2 - LORTU SOFTWARE (Contingencia y Continuidad) ................................................................... 92
Lector ACR38 - STI CARD (Control de Acceso y Autenticación) ........................................................ 126
Lector de DNI y tarjetas inteligentes Omnikey 3021 USB - KIMALDI (Control de Acceso y
Autenticación)............................................................................................................................. 126
Lector de DNI y tarjetas inteligentes Omnikey 3121 USB - KIMALDI (Control de Acceso y
Autenticación)............................................................................................................................. 126
Lector de Smart Card ST1044 - FLYTECH (Control de Acceso y Autenticación) ................................. 126
Lector de tarjetas Chip SCR3310 - ALFATEI (Control de Acceso y Autenticación).............................. 126
Lector de tarjetas inteligentes Omnikey 1021 USB - KIMALDI (Control de Acceso y Autenticación) .. 126
Lector de tarjetas portátil RFID Multi ISO Omnikey 6321 USB - KIMALDI (Control de Acceso y
Autenticación)............................................................................................................................. 126
Lector de venas del dedo Hitachi H-1 - KIMALDI (Control de Acceso y Autenticación)...................... 127
Lector HID® iCLASS™ SE R10 - EMACS (Control de Acceso y Autenticación) ..................................... 127
Lector huella dactilar Nitgen FDU - KIMALDI (Control de Acceso y Autenticación) ........................... 127
Lector huella dactilar Nitgen Mouse - KIMALDI (Control de Acceso y Autenticación) ....................... 127
Lector huella digital Nitgen Hamster - KIMALDI (Control de Acceso y Autenticación)....................... 127
Lectores de Documentos - 3M ESPAÑA (Control de Acceso y Autenticación)................................... 127
Lectores de tarjetas con interfaz USB o PCMCIA - GIESECKE & DEVRIENT (Control de Acceso y
Autenticación)............................................................................................................................. 127
Lectores RFID/NFC - NEXTPOINTS (Control de Acceso y Autenticación) ........................................... 128
Leyprodatos.es - PRONAMIC INGENIEROS (Cumplimiento Legal) .................................................... 157
Li Cripter - LANINFOR INFORMÁTICA (Prevención de Fuga de Información) .................................... 181
Li Security Gateway - LANINFOR INFORMÁTICA (Protección de las Comunicaciones) ...................... 226
Libhash - LIBNOVA (Control de Acceso y Autenticación) ................................................................. 128
Libsafe - LIBNOVA (Contingencia y Continuidad) ............................................................................... 92
Linux Security Client Edition - F-SECURE (Anti-malware) ................................................................... 42
Linux Security Server Edition - F-SECURE (Anti-malware) .................................................................. 42
Live Navigator - ATEMPO (Contingencia y Continuidad) .................................................................... 92
LiveBackup - ATEMPO (Contingencia y Continuidad)......................................................................... 92
LOGICA - ICA (Inteligencia de Seguridad) ........................................................................................ 165
logLOPD - EURO-HELP CONSULTING (Cumplimiento Legal) ............................................................. 157
LogRhythm - EXCLUSIVE NETWORKS (Inteligencia de Seguridad) .................................................... 165

Catálogo de Ciberseguridad Página 1085 de 1288


Look&Lock - WEBCAM SECURITY SYSTEM (Anti-malware)................................................................. 42
Lookwise device manager - LOOKWISE SOLUTIONS (Inteligencia de Seguridad) .............................. 165
Lookwise enterprise manager - LOOKWISE SOLUTIONS (Inteligencia de Seguridad) ........................ 165
LOPD y buenas prácticas - DIOXINET (Cumplimiento Legal)............................................................. 157
LOPDATA - DOMINION (Cumplimiento Legal) ................................................................................. 157
LOPData - NEAR TECHNOLOGIES (Cumplimiento Legal) .................................................................. 157
LOPDGEST Client - ALCATRAZ SOLUTIONS (Cumplimiento Legal)..................................................... 158
LOPDGEST Comunidad de Propietarios - ALCATRAZ SOLUTIONS (Cumplimiento Legal) ................... 158
LOPDGEST PYMES - ALCATRAZ SOLUTIONS (Cumplimiento Legal) ................................................... 158
LOPDGEST Sector Público - ALCATRAZ SOLUTIONS (Cumplimiento Legal)........................................ 158
LOPDmanager - GRUPO CFI (Cumplimiento Legal) .......................................................................... 158
Lotur@ - Borker de Identidades - IZENPE (Control de Acceso y Autenticación) ................................ 128
LSSI manager - GRUPO CFI (Cumplimiento Legal)............................................................................ 158
Lumension AntiVirus - LUMENSION SECURITY (Anti-malware) .......................................................... 42
Lumension Device Control - LUMENSION SECURITY (Prevención de Fuga de Información) .............. 181
Lumension Disk Encryption - LUMENSION SECURITY (Prevención de Fuga de Información) ............. 181
Lumension Patch and Remediation - LUMENSION SECURITY (Auditoría Técnica)............................... 63
Luminet - ATTACHMATE (Anti-fraude) .............................................................................................. 17
M86 MailMarshal Email Content Manager - M86 SECURITY (Prevención de Fuga de Información) .. 182
M86 MailMarshal Secure Email Gateway - M86 SECURITY (Anti-fraude) ........................................... 17
M86 MailMarshal Secure Email Server - M86 SECURITY (Prevención de Fuga de Información) ........ 182
M86 MailMarshal SendSecure - M86 SECURITY (Prevención de Fuga de Información) .................... 182
M86 Secure Web Gateway - M86 SECURITY (Protección de las Comunicaciones) ............................ 226
M86 Secure Web Service Hybrid - M86 SECURITY (Anti-malware)..................................................... 42
M86 SMB Security Suite - M86 SECURITY (Prevención de Fuga de Información) .............................. 182
M86 Web Filtering and Reporting Suite - M86 SECURITY (Protección de las Comunicaciones) ......... 227
M86 WebMarshal - M86 SECURITY (Protección de las Comunicaciones) ......................................... 227
MaaS360 - TUYU TECHNOLOGY (Seguridad en Dispositivos Móviles) .............................................. 265
Mac Backup - ACROSNET (Contingencia y Continuidad) .................................................................... 92
Mail Auditor - OZONO SECURITY (Anti-malware) .............................................................................. 42
Mail SeCure - INGECOM (Anti-malware) ........................................................................................... 43
MailStore - INTERBEL S) (Prevención de Fuga de Información) ........................................................ 182
Malwarebytes Anti-Exploit - MALWAREBYTES (Anti-malware) .......................................................... 43
Malwarebytes Anti-Exploit for Business - MALWAREBYTES (Anti-malware)....................................... 43
Malwarebytes Anti-Exploit Premium - MALWAREBYTES (Anti-malware) ........................................... 43
Malwarebytes Anti-Malware - MALWAREBYTES (Anti-malware) ....................................................... 43
Malwarebytes Anti-Malware for Business - MALWAREBYTES (Anti-malware).................................... 43
Malwarebytes Anti-Malware for Mac - MALWAREBYTES (Anti-malware) .......................................... 43
Malwarebytes Anti-Malware para Móviles - MALWAREBYTES (Seguridad en Dispositivos Móviles) . 265
Malwarebytes Anti-Malware Premium - MALWAREBYTES (Anti-malware) ........................................ 44

Catálogo de Ciberseguridad Página 1086 de 1288


Malwarebytes Anti-Malware Remediation Tool - MALWAREBYTES (Anti-malware) ........................... 44
Malwarebytes Anti-Rootkit - MALWAREBYTES (Anti-malware) ......................................................... 44
Malwarebytes Endpoint Security - MALWAREBYTES (Anti-malware) ................................................. 44
Managed Gateway Service - ANTISPAMEUROPE (Anti-malware) ....................................................... 44
Managed Internet Security - ANTISPAMEUROPE (Anti-malware) ...................................................... 44
Managed Spamfilter Appliance - ANTISPAMEUROPE (Anti-fraude) ................................................... 18
Mantenimiento Informático - EKATEKO (Anti-malware).................................................................... 44
Mast Backup Online - NERION NETWORKS (Contingencia y Continuidad) .......................................... 93
Material para documentos de identificación - 3M ESPAÑA (Control de Acceso y Autenticación) ..... 128
McAfee Advanced Threat Defense - MCAFEE (Protección de las Comunicaciones) .......................... 227
McAfee All Access - MCAFEE (Seguridad en Dispositivos Móviles) ................................................... 265
McAfee AntiVirus Plus - MCAFEE (Anti-malware) .............................................................................. 45
McAfee Application Control - MCAFEE (Protección de las Comunicaciones) .................................... 227
McAfee Change Control - MCAFEE (Protección de las Comunicaciones) .......................................... 227
McAfee Complete Data Protection – Advanced - MCAFEE (Prevención de Fuga de Información) ..... 182
McAfee Complete Data Protection - MCAFEE (Prevención de Fuga de Información) ....................... 182
McAfee Data Center Security Suite for Databases - MCAFEE (Contingencia y Continuidad) ............... 93
McAfee Device Control - MCAFEE (Prevención de Fuga de Información) ......................................... 183
McAfee DLP Discover - MCAFEE (Prevención de Fuga de Información)............................................ 183
McAfee DLP Endpoint - MCAFEE (Prevención de Fuga de Información) ........................................... 183
McAfee DLP Monitor - MCAFEE (Protección de las Comunicaciones) .............................................. 227
McAfee DLP Prevent - MCAFEE (Protección de las Comunicaciones) ............................................... 227
McAfee Email Gateway - MCAFEE (Anti-malware) ............................................................................ 45
McAfee Email Protection - MCAFEE (Anti-fraude) ............................................................................. 18
McAfee ePolicy Orchestrator (ePO) - MCAFEE (Control de Acceso y Autenticación) ........................ 128
McAfee Firewall Enterprise - MCAFEE (Protección de las Comunicaciones) ..................................... 228
McAfee Host Intrusion Prevention - MCAFEE (Protección de las Comunicaciones) .......................... 228
McAfee Internet Security 1 - User - MCAFEE (Anti-malware) ............................................................ 45
McAfee Mobile Security for Android - MCAFEE (Seguridad en Dispositivos Móviles) ....................... 265
McAfee Mobile Security for iPhone and iPad - MCAFEE (Seguridad en Dispositivos Móviles)........... 266
McAfee MOVE AntiVirus - MCAFEE (Anti-malware) .......................................................................... 45
McAfee Network Security Platform - MCAFEE (Protección de las Comunicaciones) ......................... 228
McAfee Network Threat Behavior Analysis - MCAFEE (Protección de las Comunicaciones) .............. 228
McAfee Network Threat Response - MCAFEE (Protección de las Comunicaciones) .......................... 228
McAfee Next Generation Firewall - MCAFEE (Protección de las Comunicaciones) ........................... 228
McAfee Public Cloud Server Security Suite - MCAFEE (Seguridad en Dispositivos Móviles) .............. 266
McAfee SaaS Email Archiving - MCAFEE (Contingencia y Continuidad) .............................................. 93
McAfee SaaS Email Inbound Filtering - MCAFEE (Anti-malware) ....................................................... 45
McAfee SaaS Email Protection - MCAFEE (Anti-malware).................................................................. 45
McAfee Security for Email Servers - MCAFEE (Anti-fraude) ............................................................... 18

Catálogo de Ciberseguridad Página 1087 de 1288


McAfee Security for Microsoft SharePoint - MCAFEE (Anti-malware) ................................................ 45
McAfee Security Suite for Virtual Desktop Infrastructure - MCAFEE (Protección de las
Comunicaciones) ......................................................................................................................... 228
McAfee Server Security Suite Advanced - MCAFEE (Protección de las Comunicaciones) .................. 229
McAfee Server Security Suite Essentials - MCAFEE (Protección de las Comunicaciones) .................. 229
McAfee SiteAdvisor - MCAFEE (Seguridad en Dispositivos Móviles) ................................................ 266
McAfee SiteAdvisor™ software - MCAFEE (Anti-fraude) .................................................................... 18
McAfee Threat Intelligence Exchange - MCAFEE (Anti-malware) ....................................................... 46
McAfee Total Protection - MCAFEE (Anti-malware) .......................................................................... 46
McAfee Total Protection for Data Loss Prevention - MCAFEE (Cumplimiento Legal) ........................ 158
McAfee VirusScan Enterprise for Storage - MCAFEE (Contingencia y Continuidad) ............................ 93
McAfee VirusScan Mobile - MCAFEE (Seguridad en Dispositivos Móviles) ....................................... 266
McAfee Web Gateway - MCAFEE (Protección de las Comunicaciones) ............................................ 229
McAfee Web Protection Service - MCAFEE (Anti-malware) ............................................................... 46
McAfee® Security Scan Plus - MCAFEE (Anti-malware)...................................................................... 46
MDaemon Antivirus - ABOX (Anti-malware) ..................................................................................... 46
Meiquer - ARTICO (Cumplimiento Legal) ........................................................................................ 159
Messaging Security Gateway - MSG - F-SECURE (Anti-fraude) ........................................................... 18
MetaPKI - BULL ESPAÑA (Control de Acceso y Autenticación) ......................................................... 128
Metashield Protector - ELEVENPATHS (Prevención de Fuga de Información)................................... 183
MetaSIGN - BULL ESPAÑA (Control de Acceso y Autenticación) ...................................................... 128
MetaTIME - BULL ESPAÑA (Control de Acceso y Autenticación) ...................................................... 129
MFILTRO M1000 - NETASQ IBÉRICA (Anti-fraude) ............................................................................. 18
MFILTRO M200 - NETASQ IBÉRICA (Anti-fraude) ............................................................................... 18
MFILTRO M3000 - NETASQ IBÉRICA (Anti-fraude) ............................................................................. 19
MFILTRO M500 - NETASQ IBÉRICA (Anti-fraude) ............................................................................... 19
Micro SD Cryptográfica - IDENTIAL GLOBAL CONSULTING (Control de Acceso y Autenticación) ....... 129
Microsoft FIM Server - CORE NETWORKS (Control de Acceso y Autenticación)................................ 129
Microsoft Security Essentials - MICROSOFT IBÉRICA (Anti-malware) ................................................. 46
MIMEsweeper for SMTP - CLEARSWIFT (Anti-malware) .................................................................... 46
miniLector - BIT4ID IBÉRICA (Control de Acceso y Autenticación).................................................... 129
MobbID - MOBBEEL SOLUTIONS (Seguridad en Dispositivos Móviles) ............................................. 266
MobbScan - MOBBEEL SOLUTIONS (Control de Acceso y Autenticación) ......................................... 129
MobbSign - MOBBEEL SOLUTIONS (Control de Acceso y Autenticación) .......................................... 129
Mobile Access Software Blade - CHECKPOINT SOFTWARE TECHNOLOGIES (Seguridad en Dispositivos
Móviles) ...................................................................................................................................... 266
Mobile Device Management - SPAMINA (Seguridad en Dispositivos Móviles) ................................. 266
Mobile Money - GIESECKE & DEVRIENT (Seguridad en Dispositivos Móviles)................................... 267
Mobile Security - TREND MICRO (Seguridad en Dispositivos Móviles) ............................................. 267
Mobile Security for Android - TREND MICRO (Seguridad en Dispositivos Móviles) ........................... 267

Catálogo de Ciberseguridad Página 1088 de 1288


Mobile Security for iOS - TREND MICRO (Seguridad en Dispositivos Móviles) .................................. 267
Mobile Solution Suite (Laptop y Handheld) - SISTELEC (Seguridad en Dispositivos Móviles)............. 267
MobilePASS - SAFENET INC (Seguridad en Dispositivos Móviles) ..................................................... 267
ModSecurity Open Source WAF - IREO MAYORSITA DE ITSM Y SEGURIDAD (Control de Acceso y
Autenticación)............................................................................................................................. 129
Monitorización PRTG - TUYU TECHNOLOGY (Inteligencia de Seguridad) .......................................... 165
Monitor-Manage-Protect - LOGITEK, S.A. (Protección de las Comunicaciones) ................................ 229
MovianVPN - WORLDNET 21 (Seguridad en Dispositivos Móviles)................................................... 267
movilokID - MOVILOK (Control de Acceso y Autenticación) ............................................................. 130
Mozy - TUYU TECHNOLOGY (Contingencia y Continuidad) ................................................................ 93
MS0 1300 - XELIOS BIOMETRICS (Control de Acceso y Autenticación) ............................................. 130
MSBackup - MEGA SHOP INFORMÁTICA (Contingencia y Continuidad) ............................................. 93
MyPGP - ETSI TELECOMUNICACIÓN (Prevención de Fuga de Información) ...................................... 183
Nagios - OPENRED SOLUCIONES (Protección de las Comunicaciones) ............................................. 229
NAS/SAN Abastor - FLYTECH (Contingencia y Continuidad) ............................................................... 93
nebulaSIGN - VINTEGRIS (Control de Acceso y Autenticación) ......................................................... 130
NetApp DataFort® - NETAPP (Contingencia y Continuidad) ............................................................... 94
NetApp E2600 - NETAPP (Contingencia y Continuidad) ..................................................................... 94
NetApp E5400 - NETAPP (Contingencia y Continuidad) ..................................................................... 94
NetApp FAS2000 - NETAPP (Contingencia y Continuidad) ................................................................. 94
NetApp FAS3200 - NETAPP (Contingencia y Continuidad) ................................................................. 94
NetApp FAS6200 - NETAPP (Contingencia y Continuidad) ................................................................. 94
NetApp Lifetime Key Management - NETAPP (Prevención de Fuga de Información) ........................ 183
NetApp V-Series - NETAPP (Contingencia y Continuidad) .................................................................. 94
NETASQ UTM U120 - NETASQ IBÉRICA (Protección de las Comunicaciones) .................................... 229
NETASQ UTM U250 - NETASQ IBÉRICA (Protección de las Comunicaciones) .................................... 229
NETASQ UTM U30 - NETASQ IBÉRICA (Protección de las Comunicaciones) ...................................... 230
NETASQ UTM U450 - NETASQ IBÉRICA (Protección de las Comunicaciones) .................................... 230
NETASQ UTM U70 - NETASQ IBÉRICA (Protección de las Comunicaciones) ...................................... 230
NetBackup 5300 Series - SYMANTEC (Contingencia y Continuidad) ................................................... 95
NetBackup Appliance 5000 Series - SYMANTEC (Contingencia y Continuidad) ................................... 95
NetBackup Appliance 5200 Series - SYMANTEC (Contingencia y Continuidad) ................................... 95
NetEnforcer AC-1000 - ALLOT COMUNICATIONS (Protección de las Comunicaciones) ..................... 230
NetEnforcer AC-2500 - ALLOT COMUNICATIONS (Protección de las Comunicaciones) ..................... 230
NetEnforcer AC-400 - ALLOT COMUNICATIONS (Protección de las Comunicaciones) ....................... 230
NetEnforcer AC-800 - ALLOT COMUNICATIONS (Protección de las Comunicaciones) ....................... 230
NetGenie SOHO UTM router - ULTIMOBYTE ESPAÑA (Protección de las Comunicaciones) .............. 231
NetIQ Access Governance Suite - NETIQ (Control de Acceso y Autenticación) ................................. 130
NetIQ Access Manager - NETIQ (Control de Acceso y Autenticación)............................................... 130
NetIQ Change Guardian - NETIQ (Inteligencia de Seguridad) ........................................................... 166

Catálogo de Ciberseguridad Página 1089 de 1288


NetIQ Directory and Resource Administrator - NETIQ (Control de Acceso y Autenticación) ............. 130
NetIQ Identity Manager - NETIQ (Control de Acceso y Autenticación) ............................................. 130
NetIQ Privileged User Management - NETIQ (Control de Acceso y Autenticación) ........................... 131
NetIQ Secure Configuration Manager - NETIQ (Cumplimiento Legal) .............................................. 159
NetIQ SecureLogin - NETIQ (Control de Acceso y Autenticación) ..................................................... 131
NetIQ Sentinel - NETIQ (Inteligencia de Seguridad) ......................................................................... 166
NetMRI - EXCLUSIVE NETWORKS (Protección de las Comunicaciones) ............................................ 231
NetOp Remote Control - MICROMOUSE (Protección de las Comunicaciones).................................. 231
NetScaler Access Gateway - CITRIX (Protección de las Comunicaciones) ......................................... 231
NetScaler Application Firewall - CITRIX (Protección de las Comunicaciones).................................... 231
NetScreen-5200 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................... 231
NetScreen-5400 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................... 231
NetVault Backup - QUEST SOFTWARE (Contingencia y Continuidad) ................................................. 95
NetVault FastRecover - QUEST SOFTWARE (Contingencia y Continuidad).......................................... 95
NetVault Replicator - QUEST SOFTWARE (Contingencia y Continuidad)............................................. 95
Network Access Control (NAC) - IREO MAYORSITA DE ITSM Y SEGURIDAD (Control de Acceso y
Autenticación)............................................................................................................................. 131
Network Access Control (NAC) - NECSIA IT CONSULTING (Protección de las Comunicaciones) ......... 232
Network Defender - BIT4ID IBÉRICA (Control de Acceso y Autenticación) ....................................... 131
Network Storage Server (NSS) - ITWAY (Contingencia y Continuidad) ............................................... 95
Network VirusWall Enforcer - TREND MICRO (Control de Acceso y Autenticación) .......................... 131
NetWorker - TUYU TECHNOLOGY (Contingencia y Continuidad) ....................................................... 96
NetXplorer - ALLOT COMUNICATIONS (Protección de las Comunicaciones)..................................... 232
NeXpose - A3SEC (Protección de las Comunicaciones) .................................................................... 232
Next Generation Firewall PA-200 - PALO ALTO NETWORK (Protección de las Comunicaciones) ....... 232
Next Generation Firewall PA-2020 - PALO ALTO NETWORK (Protección de las Comunicaciones) ..... 232
Next Generation Firewall PA-2050 - PALO ALTO NETWORK (Protección de las Comunicaciones) ..... 232
Next Generation Firewall PA-4020 - PALO ALTO NETWORK (Protección de las Comunicaciones) ..... 232
Next Generation Firewall PA-4050 - PALO ALTO NETWORK (Protección de las Comunicaciones) ..... 233
Next Generation Firewall PA-4060 - PALO ALTO NETWORK (Protección de las Comunicaciones) ..... 233
Next Generation Firewall PA-500 - PALO ALTO NETWORK (Protección de las Comunicaciones) ....... 233
Next Generation Firewall PA-5020 - PALO ALTO NETWORK (Protección de las Comunicaciones) ..... 233
Next Generation Firewall PA-5050 - PALO ALTO NETWORK (Protección de las Comunicaciones) ..... 233
Next Generation Firewall PA-5060 - PALO ALTO NETWORK (Protección de las Comunicaciones) ..... 233
NG1000-A - NETASQ IBÉRICA (Protección de las Comunicaciones) .................................................. 233
NG5000-A - NETASQ IBÉRICA (Protección de las Comunicaciones) .................................................. 234
NGFW - INGECOM (Protección de las Comunicaciones) .................................................................. 234
NIP2000/5000 Intrusion Prevention Systems - HUAWEI ESPAÑA (Protección de las Comunicaciones)
................................................................................................................................................... 234

Catálogo de Ciberseguridad Página 1090 de 1288


NIP2000D/5000D Intrusion Detection Systems - HUAWEI ESPAÑA (Protección de las Comunicaciones)
................................................................................................................................................... 234
Norman Virus Control for MIMEsweeper - NORMAN (Anti-malware) ............................................... 47
Norman Adware - NORMAN (Anti-malware)..................................................................................... 47
Norman Antivirus - NORMAN (Anti-malware) ................................................................................... 47
Norman Application and Device Control - NORMAN (Anti-malware) ................................................. 47
Norman Application Control - NORMAN (Anti-malware)................................................................... 47
Norman Device Control - NORMAN (Anti-malware) .......................................................................... 47
Norman Email Protection - NORMAN (Anti-fraude) .......................................................................... 19
Norman EndPoint Protection - NORMAN (Anti-malware).................................................................. 47
Norman Endpoint Protection for Linux (standalone version) - NORMAN (Auditoría Técnica) ............. 63
Norman Malware Analyzer G2 - INSECTRA TECHNOLOGY SERVICES (Anti-malware) .......................... 48
Norman MAlware Analyzer G2 - NORMAN (Auditoría Técnica) ......................................................... 63
Norman Network Protection - NORMAN (Protección de las Comunicaciones) ................................. 234
Norman Network Protection for Collaboration Servers - NORMAN (Protección de las Comunicaciones)
................................................................................................................................................... 234
Norman Online Backup - NORMAN (Contingencia y Continuidad) ..................................................... 96
Norman Online Protection - NORMAN (Anti-fraude)......................................................................... 19
Norman Patch and Remediation - NORMAN (Auditoría Técnica) ....................................................... 63
Norman Reporter - NORMAN (Auditoría Técnica) ............................................................................. 63
Norman Sandbox Analyzer - NORMAN (Auditoría Técnica) ............................................................... 63
Norman Sandbox Online Analyzer - NORMAN (Auditoría Técnica) .................................................... 64
Norman SCADA Protection - NORMAN (Protección de las Comunicaciones).................................... 234
Norman Security Suite PRO - NORMAN (Anti-malware) .................................................................... 48
Norman Virus Alert Program - NORMAN (Anti-malware) .................................................................. 48
Norman Virus Control - NORMAN (Anti-malware) ............................................................................ 48
Norman Virus Control for AMaViS - NORMAN (Anti-malware) .......................................................... 48
Norman Virus Control for Novell Netware (FireBreak) - NORMAN (Anti-malware) ............................ 48
Nortel VPN Gateway - NORTEL NETWORKS (Protección de las Comunicaciones) ............................. 235
Nortel VPN Router - NORTEL NETWORKS (Protección de las Comunicaciones) ................................ 235
Novell Endpoint Protection Suite - NOVELL (Prevención de Fuga de Información) ........................... 183
Novell File Management Suite - NOVELL (Contingencia y Continuidad) ............................................. 96
Novell NetIQ - CORE NETWORKS (Control de Acceso y Autenticación) ............................................ 131
Novell Storage Manager - NOVELL (Contingencia y Continuidad) ...................................................... 96
Novell Total Endpoint Management Suite - NOVELL (Prevención de Fuga de Información) .............. 184
NSA E-Class Series - SONICWALL (Protección de las Comunicaciones) ............................................. 235
nubbius - Gestión eficiente de bufetes - THE CLOUD GATE (Prevención de Fuga de Información) .... 184
NURUGO - STI CARD (Control de Acceso y Autenticación) ............................................................... 131
O&O FormatRecovery - ABOX (Prevención de Fuga de Información) ............................................... 184
OfficeScan - TREND MICRO (Anti-malware) ...................................................................................... 48

Catálogo de Ciberseguridad Página 1091 de 1288


OnNac - OPENCLOUD SOLUTIONS (Control de Acceso y Autenticación) .......................................... 132
onNETBACKUP - OPENCLOUD SOLUTIONS (Contingencia y Continuidad) .......................................... 96
Ontrack Eraser - KROLL ONTRACK (Cumplimiento Legal) ................................................................. 159
Ontrack Eraser Degausser - Desmagnetizador - KROLL ONTRACK (Certificación Normativa) .............. 73
Ontrack PowerControls para Exchange - KROLL ONTRACK (Prevención de Fuga de Información)..... 184
Ontrack PowerControls para SharePoint - KROLL ONTRACK (Prevención de Fuga de Información) .. 184
openNAC - OPENCLOUD SOLUTIONS (Control de Acceso y Autenticación) ...................................... 132
Optenet Mailsecure - OPTENET (Anti-fraude) ................................................................................... 19
Optenet Mailsecure Ccotta Appliance - OPTENET (Anti-fraude) ........................................................ 19
Optenet Netsecure - OPTENET (Protección de las Comunicaciones) ................................................ 235
Optenet Netsecure Ccotta Appliance - OPTENET (Protección de las Comunicaciones) ..................... 235
Optenet Netsecure Plus Ccotta Appliance - OPTENET (Protección de las Comunicaciones) .............. 235
Optenet Webfilter - OPTENET (Protección de las Comunicaciones) ................................................. 235
Optenet Webfilter Ccotta Appliance - OPTENET (Protección de las Comunicaciones) ...................... 236
Optenet Websecure - OPTENET (Protección de las Comunicaciones) .............................................. 236
Optenet Websecure Ccotta Appliance - OPTENET (Protección de las Comunicaciones) ................... 236
Oqodefender - OQOTECH (Protección de las Comunicaciones) ....................................................... 236
Oqoflow - OQOTECH (Protección de las Comunicaciones)............................................................... 236
Oracle Access Manager - CORE NETWORKS (Control de Acceso y Autenticación) ............................ 132
Oracle Adaptative Access Manager - CORE NETWORKS (Control de Acceso y Autenticación)........... 132
Oracle Adaptive Access Manager - GRUPO CMC (Anti-fraude) .......................................................... 19
Oracle Directory Server Enterprise Edition - CORE NETWORKS (Control de Acceso y Autenticación) 132
Oracle Identity Federation - GRUPO CMC (Control de Acceso y Autenticación) ............................... 132
Oracle Identity Manager - ABAST (Control de Acceso y Autenticación)............................................ 132
Oracle Internet Directory - GRUPO CMC (Control de Acceso y Autenticación) ................................. 133
Oracle Virtual Directory - CORE NETWORKS (Control de Acceso y Autenticación) ............................ 133
ORATRACK - BLUETIC (Cumplimiento Legal) ................................................................................... 159
OsNetBack - OPENSOFT (Contingencia y Continuidad) ...................................................................... 96
Ossec - A3SEC (Protección de las Comunicaciones) ......................................................................... 236
OUTSCAN - OUTPOST24 (Auditoría Técnica) ..................................................................................... 64
OUTSCAN PCI - OUTPOST24 (Auditoría Técnica) ............................................................................... 64
Oxygen Forensic Suite - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica)................................. 64
PacketShaper (Visibilidad, Optimización) - BLUE COAT SYSTEMS (Protección de las Comunicaciones)
................................................................................................................................................... 236
Panasas Storage Cluster - FLYTECH (Contingencia y Continuidad) ..................................................... 96
Panda Cloud Office Protection - ADATIO SISTEMAS (Anti-malware) .................................................. 49
Panda Cloud Systems Managemet - ADATIO SISTEMAS (Inteligencia de Seguridad) ........................ 166
Pandora FMS - ÁRTICA SOLUCIONES TECNOLÓGICAS (Inteligencia de Seguridad)............................ 166
Parla - Secure Cloud Email - SPAMINA (Anti-fraude) ......................................................................... 20
ParlaMI - Enterprise Instant Messaging - SPAMINA (Protección de las Comunicaciones) ................. 237

Catálogo de Ciberseguridad Página 1092 de 1288


Pasarela web XolidoSign de firma electrónica - XOLIDO SYSTEMS (Control de Acceso y Autenticación)
................................................................................................................................................... 133
PASS - NOTARLINE (Control de Acceso y Autenticación).................................................................. 133
Password Manager Pro - IREO MAYORSITA DE ITSM Y SEGURIDAD (Control de Acceso y
Autenticación)............................................................................................................................. 133
PayAnalytics - ALERTA COMUNICACIONES (Protección de las Comunicaciones) .............................. 237
PC Tools Internet Security - GTI, SOFTWARE Y NETWORKING (Anti-malware) ................................... 49
PC Tools Spyware Doctor - GTI, SOFTWARE Y NETWORKING (Anti-malware) ..................................... 49
PC Tools Spyware Doctor con Antivirus - GTI, SOFTWARE Y NETWORKING (Anti-malware)................ 49
PC-3000 - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica)...................................................... 64
PDF SIGN&SEAL - NOTARLINE (Prevención de Fuga de Información) ............................................... 184
Peakflow SP - DATATRONICS (Protección de las Comunicaciones) ................................................... 237
Peakflow X - DATATRONICS (Protección de las Comunicaciones) .................................................... 237
Perimeter Shield Mód. Antispam-Antiphising - OZONO SECURITY (Anti-fraude) ................................ 20
Perimeter Shield Mód. Antivirus-AntiSpyware - OZONO SECURITY (Anti-malware)............................ 49
Perimeter Shield Mód. Control de Navegación - OZONO SECURITY (Protección de las Comunicaciones)
................................................................................................................................................... 237
Perimeter Shield Mód. Control P2P - OZONO SECURITY (Protección de las Comunicaciones) .......... 237
Personal Backup - ACROSNET (Contingencia y Continuidad) ............................................................. 97
PFirma - INDRA (Control de Acceso y Autenticación) ...................................................................... 133
PILAR - EAR (Certificación Normativa) .............................................................................................. 73
PIM - Privileged Identity Management Suite - INSECTRA TECHNOLOGY SERVICES (Prevención de Fuga
de Información) .......................................................................................................................... 184
PKI Token ePass1000Auto - EZRIDE TECHNOLOGY AT YOUR SERVICE (Control de Acceso y
Autenticación)............................................................................................................................. 133
PKI Token ePass2003 - EZRIDE TECHNOLOGY AT YOUR SERVICE (Control de Acceso y Autenticación)
................................................................................................................................................... 134
PKI Token ePass3003Auto - EZRIDE TECHNOLOGY AT YOUR SERVICE (Control de Acceso y
Autenticación)............................................................................................................................. 134
Plataforma del administrador - SIA (Control de Acceso y Autenticación) ......................................... 134
Pointsec Mobile - CHECKPOINT SOFTWARE TECHNOLOGIES (Seguridad en Dispositivos Móviles).... 268
Policy Auditor - MCAFEE (Cumplimiento Legal) ............................................................................... 159
Policy Patrol - MICROMOUSE (Anti-fraude) ...................................................................................... 20
Portable Security - TREND MICRO (Anti-malware) ............................................................................ 49
PortaSigma.com - ISIGMA ASESORÍA TECNOLÓGICA (Control de Acceso y Autenticación) ............... 134
PortNox - UNIDIRECT (Control de Acceso y Autenticación).............................................................. 134
Power-1 - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las Comunicaciones) ............... 237
PowerBroker Auditor for Active Directory - IREO MAYORSITA DE ITSM Y SEGURIDAD (Auditoría
Técnica) ........................................................................................................................................ 64
PowerBroker Auditor for Exchange - IREO MAYORSITA DE ITSM Y SEGURIDAD (Auditoría Técnica) ... 64

Catálogo de Ciberseguridad Página 1093 de 1288


PowerBroker Auditor for File System - IREO MAYORSITA DE ITSM Y SEGURIDAD (Auditoría Técnica) 65
PowerBroker Databases - IREO MAYORSITA DE ITSM Y SEGURIDAD (Auditoría Técnica) .................... 65
PowerBroker for Servers - IREO MAYORSITA DE ITSM Y SEGURIDAD (Auditoría Técnica) ................... 65
PowerBroker for Windows Desktops - IREO MAYORSITA DE ITSM Y SEGURIDAD (Control de Acceso y
Autenticación)............................................................................................................................. 134
PowerBroker Identity Services - IREO MAYORSITA DE ITSM Y SEGURIDAD (Control de Acceso y
Autenticación)............................................................................................................................. 134
PowerBroker Recovery for Active Directory - IREO MAYORSITA DE ITSM Y SEGURIDAD (Control de
Acceso y Autenticación) .............................................................................................................. 135
Pravail APS - DATATRONICS (Protección de las Comunicaciones) .................................................... 238
Private Mail - JAZZTEL (Anti-malware) .............................................................................................. 49
Private Network - CODINE (Seguridad en Dispositivos Móviles) ...................................................... 268
PrivateServer HSM (ARX) - WUL4 (Prevención de Fuga de Información) .......................................... 185
ProactivaNET - ESPIRAL MS (Prevención de Fuga de Información)................................................... 185
ProSafe Concentrador SSL VPN - NETGEAR (Protección de las Comunicaciones).............................. 238
ProSafe Firewall Router - NETGEAR (Protección de las Comunicaciones)......................................... 238
ProSafe Router Firewall con 8 VPN IPSec inalámbrico 802.11g - NETGEAR (Protección de las
Comunicaciones) ......................................................................................................................... 238
ProSafe Router Firewall hasta 8 VPN IPSec - NETGEAR (Protección de las Comunicaciones) ............ 238
ProSafe Router Firewall VPN con SSL y IPSec - NETGEAR (Protección de las Comunicaciones) ......... 238
Prosafe VPN Client Professional Software Five-User License - VPNG05L - NETGEAR (Protección de las
Comunicaciones) ......................................................................................................................... 238
Prosafe VPN Client Professional Software Single User License - VPNG01L - NETGEAR (Protección de las
Comunicaciones) ......................................................................................................................... 239
ProSafe Wireless N VPN Firewall - SRXN3205 - NETGEAR (Protección de las Comunicaciones)......... 239
ProSecure™ UTM10 - NETGEAR (Protección de las Comunicaciones) .............................................. 239
ProSecure™ UTM25 - NETGEAR (Protección de las Comunicaciones) .............................................. 239
ProSecure™ UTM5 - NETGEAR (Protección de las Comunicaciones) ................................................ 239
ProSecure™ UTM50 - NETGEAR (Protección de las Comunicaciones) .............................................. 239
ProSecure™ UTM95 - NETGEAR (Protección de las Comunicaciones) .............................................. 239
ProSecure™ Web y e-Mail Appliance STM150 - NETGEAR (Protección de las Comunicaciones)........ 240
ProSecure™ Web y e-Mail Appliance STM300 - NETGEAR (Protección de las Comunicaciones)........ 240
ProSecure™ Web y e-Mail Appliance STM600 - NETGEAR (Protección de las Comunicaciones)........ 240
ProSign - FIRMAPROFESIONAL (Control de Acceso y Autenticación) ................................................ 135
Protección del dato - AIUKEN SOLUTIONS (Protección de las Comunicaciones) ............................... 240
Protected Folder - IOBIT (Prevención de Fuga de Información) ....................................................... 185
Protection Service for Business - PSB - F-SECURE (Anti-malware) ...................................................... 50
Protection Service for Email - F-SECURE (Anti-fraude)....................................................................... 20
Prot-On - PROTECCIÓN ONLINE (Prevención de Fuga de Información) ............................................ 185
Prot-On Corporate - PROTECCIÓN ONLINE (Prevención de Fuga de Información) ............................ 185

Catálogo de Ciberseguridad Página 1094 de 1288


ProtOn Profesionales - PROTECCIÓN ONLINE (Prevención de Fuga de Información) ........................ 185
ProxyAV (Seguridad) - BLUE COAT SYSTEMS (Anti-fraude) ................................................................ 20
ProxyClient (cliente software para portátiles) - BLUE COAT SYSTEMS (Seguridad en Dispositivos
Móviles) ...................................................................................................................................... 268
ProxyOne - BLUE COAT SYSTEMS (Protección de las Comunicaciones) ............................................ 240
ProxySG (Seguridad, Optimización) - BLUE COAT SYSTEMS (Protección de las Comunicaciones) ...... 240
ProxyVA - BLUE COAT SYSTEMS (Protección de las Comunicaciones) .............................................. 240
PSTdoc - AUTEK INGENIERÍA (Protección de las Comunicaciones) ................................................... 241
PSTfile - AUTEK INGENIERÍA (Protección de las Comunicaciones) .................................................... 241
PSTmail - AUTEK INGENIERÍA (Protección de las Comunicaciones) .................................................. 241
PublICA - ICA (Cumplimiento Legal) ................................................................................................ 159
QMS500 y QMS1000 - WATCHGUARD TECHNOLOGIES, INC. (Anti-malware)..................................... 50
Quest NetVault SmartDisk - QUEST SOFTWARE (Contingencia y Continuidad)................................... 97
Quest One Privileged Password Manager - QUEST SOFTWARE (Control de Acceso y Autenticación) 135
Quest Recovery Manager for Active Directory - QUEST SOFTWARE (Contingencia y Continuidad) ..... 97
Quest Recovery Manager for Exchange - QUEST SOFTWARE (Contingencia y Continuidad) ............... 97
Quest Recovery Manager for SharePoint - QUEST SOFTWARE (Contingencia y Continuidad) ............. 97
QuickSSL - AVANZAS (Control de Acceso y Autenticación)............................................................... 135
QuickSSL® Premium - AVANZAS (Control de Acceso y Autenticación) .............................................. 135
Rallador de CD''s intimus 005S - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal)................. 159
Random Password Generator - IOBIT (Prevención de Fuga de Información) .................................... 185
RapidSSL - AVANZAS (Control de Acceso y Autenticación)............................................................... 135
ReadyNAS 1500 - NETGEAR (Contingencia y Continuidad) ................................................................ 97
ReadyNAS 2100 - NETGEAR (Contingencia y Continuidad) ................................................................ 97
ReadyNAS 3100 - NETGEAR (Contingencia y Continuidad) ................................................................ 98
ReadyNAS 3200 - NETGEAR (Contingencia y Continuidad) ................................................................ 98
ReadyNAS 4200 - NETGEAR (Contingencia y Continuidad) ................................................................ 98
ReadyNAS NVX - NETGEAR (Contingencia y Continuidad) ................................................................. 98
ReadyNAS Pro - NETGEAR (Contingencia y Continuidad) ................................................................... 98
Recogida y Custodia de Copias de Seguridad - COPIASEGURA (Contingencia y Continuidad).............. 98
RECOVERYGEST - ALCATRAZ SOLUTIONS (Contingencia y Continuidad) ............................................. 98
Recuperación de Datos - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ............................... 65
Recuperación de discos - ACROSNET (Contingencia y Continuidad) ................................................... 99
Recuva Business Edition - ANTIMALWARES.ES (Contingencia y Continuidad) .................................... 99
Recuva Profesional - ANTIMALWARES.ES (Contingencia y Continuidad) ............................................ 99
redBorder Flow - REDBORDER (Protección de las Comunicaciones) ................................................ 241
redBorder IPS - REDBORDER (Protección de las Comunicaciones) ................................................... 241
Redtrust - EVOLIUM (Control de Acceso y Autenticación) ............................................................... 135
Reflection for Secure IT - GTI, SOFTWARE Y NETWORKING (Prevención de Fuga de Información) .... 186
RELDATA IP Storage Gateway 9240 - ADISTALIA (Protección de las Comunicaciones) ...................... 241

Catálogo de Ciberseguridad Página 1095 de 1288


ReliableDR - VIRTUALSHARP SOFTWARE (Contingencia y Continuidad) ............................................. 99
REO SERIES - FLYTECH (Contingencia y Continuidad)......................................................................... 99
Retarus Enterprise Message Retention - RETARUS (Contingencia y Continuidad) .............................. 99
Retarus Managed E-Mail Services - RETARUS (Protección de las Comunicaciones) .......................... 241
Retarus Managed Web Security - RETARUS (Prevención de Fuga de Información)........................... 186
Retina - IREO MAYORSITA DE ITSM Y SEGURIDAD (Auditoría Técnica) ............................................... 65
rFTP - DENYALL (Protección de las Comunicaciones) ....................................................................... 242
Router industrial eWON Cosy - SIDE (Protección de las Comunicaciones)........................................ 242
Router industrial eWON Flexy - SIDE (Protección de las Comunicaciones) ....................................... 242
RSA Access Manager - RSA, DIVISIÓN DE SEGURIDAD DE EMC (Control de Acceso y Autenticación) 136
RSA Adaptative Authentication/Transaction Monitoring - RSA, DIVISIÓN DE SEGURIDAD DE EMC
(Control de Acceso y Autenticación) ............................................................................................ 136
RSA Data Loss Prevention (DLP) Suite - RSA, DIVISIÓN DE SEGURIDAD DE EMC (Prevención de Fuga de
Información) ............................................................................................................................... 186
RSA Digital Certificate Solutions - RSA, DIVISIÓN DE SEGURIDAD DE EMC (Control de Acceso y
Autenticación)............................................................................................................................. 136
RSA Encryption and Key Management Suite - RSA, DIVISIÓN DE SEGURIDAD DE EMC (Prevención de
Fuga de Información) .................................................................................................................. 186
RSA enVision - RSA, DIVISIÓN DE SEGURIDAD DE EMC (Inteligencia de Seguridad) .......................... 166
RSA Federated Identity Manager - RSA, DIVISIÓN DE SEGURIDAD DE EMC (Control de Acceso y
Autenticación)............................................................................................................................. 136
RSA Fraud Action
Protección de Amenazas Externas - RSA, DIVISIÓN DE SEGURIDAD DE EMC (Anti-fraude) ............. 20
RSA SecurID - RSA, DIVISIÓN DE SEGURIDAD DE EMC (Control de Acceso y Autenticación) ............. 136
RuBotted - TREND MICRO (Anti-malware) ........................................................................................ 50
rWeb - DENYALL (Protección de las Comunicaciones) ..................................................................... 242
rXML - DENYALL (Protección de las Comunicaciones) ..................................................................... 242
S3 - DISTRIBUIDORA DE SERVICIOS ANTIVIRUS (Contingencia y Continuidad) .................................... 99
S3O - SIA Single Sign On - SIA (Control de Acceso y Autenticación).................................................. 136
SA2500 SSL VPN Appliance - JUNIPER NETWORKS (Protección de las Comunicaciones) ................... 242
SA4500 SSL VPN Appliance - JUNIPER NETWORKS (Protección de las Comunicaciones) ................... 242
SA6500 SSL VPN Appliance - JUNIPER NETWORKS (Protección de las Comunicaciones) ................... 243
SaaS-Box - MEGA SHOP INFORMÁTICA (Seguridad en Dispositivos Móviles) ................................... 268
Safe Lock - TREND MICRO (Inteligencia de Seguridad) .................................................................... 166
Safe Mobile Workforce - TREND MICRO (Seguridad en Dispositivos Móviles) .................................. 268
Safe@Office UTM Appliances - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 243
SafeBox Entry - JAZZTEL (Contingencia y Continuidad) .................................................................... 100
SafeNet Authentication Client for BlackBerry - SAFENET INC (Seguridad en Dispositivos Móviles) ... 268
SafeNet Stong Authentication - DOT FORCE (Control de Acceso y Autenticación) ............................ 136

Catálogo de Ciberseguridad Página 1096 de 1288


SafeSync - TREND MICRO (Seguridad en Dispositivos Móviles) ........................................................ 268
SafeSync for Business - TREND MICRO (Prevención de Fuga de Información) .................................. 186
SafeSync for Enterprise - TREND MICRO (Prevención de Fuga de Información) ............................... 186
SailPoint IdentityIQ - CORE NETWORKS (Control de Acceso y Autenticación) .................................. 137
SAP BusinessObjects Access Control - SAP IBERIA (Control de Acceso y Autenticación) ................... 137
SAP BusinessObjects Process Control - SAP IBERIA (Cumplimiento Legal) ........................................ 160
SAP NetWeaver Identity Management - SAP IBERIA (Control de Acceso y Autenticación)................ 137
Saqqara suite - ELEVENPATHS (Inteligencia de Seguridad) .............................................................. 166
SASBOY - FLYTECH (Contingencia y Continuidad) ............................................................................ 100
SATABEAST - FLYTECH (Contingencia y Continuidad) ...................................................................... 100
SATABOY - FLYTECH (Contingencia y Continuidad) .......................................................................... 100
SATDUPUEEU - ENTORNOPC (Contingencia y Continuidad) ............................................................. 100
ScanMail Suite for IBM Lotus Domino - TREND MICRO (Anti-fraude)................................................. 20
ScanMail Suite for Microsoft Exchange - TREND MICRO (Anti-fraude) ............................................... 21
Seagate - INFORMÁTICA FORENSE (Contingencia y Continuidad) .................................................... 100
Seagate Cheetah - FLYTECH (Contingencia y Continuidad) .............................................................. 100
Seagate Savvio - FLYTECH (Contingencia y Continuidad) ................................................................. 101
Sealpath Enterprise - SEALPATH TECHNOLOGIES (Prevención de Fuga de Información)................... 186
Sealpath Professional - SEALPATH TECHNOLOGIES (Prevención de Fuga de Información)................ 187
SealSign - ELEVENPATHS (Control de Acceso y Autenticación)......................................................... 137
Search Box Platform - ALMA TECHNOLOGIES (Contingencia y Continuidad) .................................... 101
SecIdentity - ABOX (Control de Acceso y Autenticación) ................................................................. 137
Secure Email Gateway - IREO MAYORSITA DE ITSM Y SEGURIDAD (Anti-malware) ............................ 50
Secure view 3 - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ............................................. 65
Secure Virtual Framework - HP PROCURVE NETWORKING (Protección de las Comunicaciones)....... 243
Secure Web Gateway - IREO MAYORSITA DE ITSM Y SEGURIDAD (Anti-malware) ............................. 50
Secure Web Gateway (SWG) - F5 NETWORKS (Anti-malware) ........................................................... 50
SecureCloud - TREND MICRO (Prevención de Fuga de Información) ................................................ 187
SecurePDF - AQUAMOBILE (Prevención de Fuga de Información) ................................................... 187
SecureSphere Data Security Suite - EXCLUSIVE NETWORKS (Prevención de Fuga de Información) ... 187
SecureSphere File Security Products - EXCLUSIVE NETWORKS (Prevención de Fuga de Información)
................................................................................................................................................... 187
SecureStamp - AQUAMOBILE (Control de Acceso y Autenticación) ................................................. 137
SecureTrack - EXCLUSIVE NETWORKS (Cumplimiento Legal) ........................................................... 160
Security Gateway - INTERBEL S) (Anti-fraude) ................................................................................... 21
Security Guardian Enterprise - SECURITY GUARDIAN (Auditoría Técnica) .......................................... 65
Security Guardian Lite - SECURITY GUARDIAN (Auditoría Técnica) .................................................... 66
Security Guardian Scan on Demand - SECURITY GUARDIAN (Auditoría Técnica) ................................ 66
Security Guardian Small Business - SECURITY GUARDIAN (Auditoría Técnica).................................... 66
Security Management - JAZZTEL (Protección de las Comunicaciones) ............................................. 243

Catálogo de Ciberseguridad Página 1097 de 1288


Security QRadar Incident Forensics - TUYU TECHNOLOGY (Auditoría Técnica) ................................... 66
Security QRadar SIEM - TUYU TECHNOLOGY (Inteligencia de Seguridad) ......................................... 167
SECURTEK AVIOR KIT - TEOSTEK (Control de Acceso y Autenticación) ............................................. 137
Secuware Security Framework (SSF) - SECUWARE (Protección de las Comunicaciones) ................... 243
Secuware Virtual System (SVS) - SECUWARE (Control de Acceso y Autenticación) ........................... 138
Segdades.com -Siempre al día y sin papeles- - SEGDADES (Cumplimiento Legal) ............................. 160
Seguridad de Red y Contenidos. Soluciones de Acceso Remoto - ADATIO SISTEMAS (Protección de las
Comunicaciones) ......................................................................................................................... 243
Seguridad en movilidad - LGS ASESORES & CONSULTORES (Seguridad en Dispositivos Móviles) ...... 269
Sellado seguro de tiempo - THALES (Prevención de Fuga de Información)....................................... 187
Sello de Confianza de QualysSecure - A2SECURE (Anti-malware) ...................................................... 50
Sello de Seguridad Web - SOFISTIC TELEMATIC SECURITY (Anti-malware) ......................................... 51
Sensitive Information Management (SIM) Suite - INSECTRA TECHNOLOGY SERVICES (Prevención de
Fuga de Información) .................................................................................................................. 187
SERES e-FACTURA - SERES (Control de Acceso y Autenticación) ...................................................... 138
Serie AII Conections - IBERCOM (Protección de las Comunicaciones) .............................................. 243
Serie de conmutador de enrutamiento HP ProCurve 8200zl - HP PROCURVE NETWORKING (Control de
Acceso y Autenticación) .............................................................................................................. 138
Serie de conmutador HP ProCurve 5400zl - HP PROCURVE NETWORKING (Control de Acceso y
Autenticación)............................................................................................................................. 138
Server Backup - ACROSNET (Contingencia y Continuidad) ............................................................... 101
Server Suite - IREO MAYORSITA DE ITSM Y SEGURIDAD (Control de Acceso y Autenticación) .......... 138
ServerProtect - TREND MICRO (Anti-malware) ................................................................................. 51
Service Gateway serie Omega - ALLOT COMUNICATIONS (Protección de las Comunicaciones) ........ 244
Servicio Managed PKI - SYMANTEC (Control de Acceso y Autenticación) ......................................... 138
Servidor antispam - ABOJ (Anti-fraude) ............................................................................................ 21
Servidor Zentyal - ZENTYAL (Protección de las Comunicaciones) ..................................................... 244
Servidores Blade - FLYTECH (Control de Acceso y Autenticación) .................................................... 138
SESSIONS AUDITOR - DOMINION (Cumplimiento Legal) .................................................................. 160
SESSIONS IDENTITY - DOMINION (Control de Acceso y Autenticación) ............................................ 139
SGICP Nivel Básico - CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS (Certificación Normativa).. 73
SGSI TRACKING - SETIVAL SCV COOP (Cumplimiento Legal)............................................................. 160
ShadowControl ImageManager - STORAGECRAFT (Contingencia y Continuidad) ............................. 101
ShadowProtect Desktop - STORAGECRAFT (Contingencia y Continuidad) ........................................ 101
ShadowProtect IT Edition - STORAGECRAFT (Contingencia y Continuidad) ...................................... 101
ShadowProtect Server - STORAGECRAFT (Contingencia y Continuidad) ........................................... 101
ShadowProtect Server / SBS Edition - STORAGECRAFT (Contingencia y Continuidad) ...................... 102
ShareWalkers - FORTIMOTION TECHNOLOGIES (Prevención de Fuga de Información) .................... 188
Shavlik NetChk Spyware - ABOX (Anti-malware) ............................................................................... 51
SIAVal - SIA (Control de Acceso y Autenticación) ............................................................................ 139

Catálogo de Ciberseguridad Página 1098 de 1288


SIEM - IREO MAYORSITA DE ITSM Y SEGURIDAD (Inteligencia de Seguridad) ................................... 167
SigningHub - ASCERTIA LIMITED (Control de Acceso y Autenticación) ............................................. 139
Silver Peak Appliances - EXCLUSIVE NETWORKS (Protección de las Comunicaciones) ...................... 244
Sinadura v2.0.0 - ZYLK.NET (Control de Acceso y Autenticación) ..................................................... 139
Sistema Antibot - SOFISTIC TELEMATIC SECURITY (Anti-fraude) ........................................................ 21
Sistema de protección contra amenazas de Nortel (TPS) - NORTEL NETWORKS (Protección de las
Comunicaciones) ......................................................................................................................... 244
Sistema HP ProCurve RF Manager 100 IDS/IPS - HP PROCURVE NETWORKING (Seguridad en
Dispositivos Móviles) ................................................................................................................... 269
Sistemas de identificación de documentos y personas basados en imágenes digitales. - ICAR VISION
SYSTEMS (Control de Acceso y Autenticación)............................................................................. 139
Smart-1 SmartEvent Appliances - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 244
smartBANK - BIT4ID IBÉRICA (Control de Acceso y Autenticación) .................................................. 139
SmartID - ELEVENPATHS (Control de Acceso y Autenticación) ......................................................... 139
SmartTerminal-1210 - BARCITRONIC (Control de Acceso y Autenticación) ...................................... 140
SmartWall Threat Defense System - IREO MAYORSITA DE ITSM Y SEGURIDAD (Contingencia y
Continuidad) ............................................................................................................................... 102
SMiD cloud - ENCIFRA (Contingencia y Continuidad)....................................................................... 102
SnapGear SG300 - ABOX (Protección de las Comunicaciones) ......................................................... 244
Snapgear SG560 - ABOX (Protección de las Comunicaciones).......................................................... 244
SnapGear SG565 - ABOX (Protección de las Comunicaciones) ......................................................... 245
SnapGear SG580 - ABOX (Protección de las Comunicaciones) ......................................................... 245
SnapGear SG640 PCI Card - ABOX (Protección de las Comunicaciones) ........................................... 245
SnapGear SG720 - ABOX (Protección de las Comunicaciones) ......................................................... 245
SnapSAN S1000 - FLYTECH (Contingencia y Continuidad) ................................................................ 102
SnapSAN S2000 - FLYTECH (Contingencia y Continuidad) ................................................................ 102
SnapServer 210 - FLYTECH (Contingencia y Continuidad) ................................................................ 102
SnapServer 410 - FLYTECH (Contingencia y Continuidad) ................................................................ 102
SnapServer N2000 - FLYTECH (Contingencia y Continuidad) ............................................................ 103
Soffid IAM - SOFFID IAM (Control de Acceso y Autenticación) ......................................................... 140
Software Firma electrónica escrita
eSignature Office - STEPOVER ESPAÑA (Control de Acceso y Autenticación) ............................... 140
Soluciones Forenses Paraben - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) ...................... 66
Soluciones OTP - GIESECKE & DEVRIENT (Seguridad en Dispositivos Móviles) ................................. 269
SonicWALL Anti-Spam Desktop - SONICWALL (Anti-fraude) .............................................................. 21
SonicWALL Client/Server Anti-Virus Suite - SONICWALL (Anti-malware)............................................ 51
SonicWALL Email Security para Windows SBS o EBS - SONICWALL (Anti-fraude) ............................... 21
SonicWALL Endpoint Security
Anti-Virus - SONICWALL (Anti-malware) ....................................................................................... 51

Catálogo de Ciberseguridad Página 1099 de 1288


SonicWALL Mobile Connect for Google Android - SONICWALL (Seguridad en Dispositivos Móviles) 269
SonicWALL Mobile Connect for IOS - SONICWALL (Seguridad en Dispositivos Móviles) ................... 269
SonicWALL TotalSecure Email - SONICWALL (Anti-fraude) ................................................................ 21
SonicWall UTM - NSA Series - SONICWALL (Protección de las Comunicaciones) .............................. 245
SonicWALL VPN Client - SONICWALL (Protección de las Comunicaciones) ....................................... 245
SonicWALL Web Application Firewall Service - SONICWALL (Protección de las Comunicaciones) ..... 245
Sophos Anti-Virus - SOPHOS (Anti-malware)..................................................................................... 51
Sophos Cloud - IREO MAYORSITA DE ITSM Y SEGURIDAD (Anti-malware).......................................... 51
Sophos Computer Security - SOPHOS (Anti-malware) ....................................................................... 52
Sophos Email Security and Data Protection - SOPHOS (Anti-fraude) .................................................. 22
Sophos Endpoint Protection - SOPHOS (Anti-malware) ..................................................................... 52
Sophos for Microsoft SharePoint - SOPHOS (Anti-malware) .............................................................. 52
Sophos Mobile Control - SOPHOS (Seguridad en Dispositivos Móviles) ........................................... 269
Sophos Network Protection - SOPHOS (Protección de las Comunicaciones) .................................... 246
Sophos SafeGuard Disk Encryption for Mac - SOPHOS (Prevención de Fuga de Información) ........... 188
Sophos SafeGuard Easy - SOPHOS (Prevención de Fuga de Información)......................................... 188
Sophos SafeGuard Enterprise - SOPHOS (Prevención de Fuga de Información)................................ 188
Sophos SafeGuard MailGateway - SOPHOS (Prevención de Fuga de Información) ........................... 188
Sophos SafeGuard PrivateCrypto - SOPHOS (Prevención de Fuga de Información) .......................... 188
Sophos SafeGuard PrivateDisk - SOPHOS (Prevención de Fuga de Información) .............................. 188
Sophos Security Suite SMB - SOPHOS (Anti-malware) ....................................................................... 52
Sophos UTM - SOPHOS (Protección de las Comunicaciones) ........................................................... 246
Sophos Web Security and Data Protection - SOPHOS (Anti-malware) ................................................ 52
SPAC (Single Point of Audit Control) - CORE NETWORKS (Control de Acceso y Autenticación) ......... 140
Spam & Virus Firewall - BARRACUDA NETWORKS (Anti-fraude) ........................................................ 22
Spamtador - SPAMTADOR (Anti-fraude) ........................................................................................... 22
SpamTitan- Filtro AntiSpam para Empresas, Organizaciones y Servicios Gestionados - COPPERFASTEN
TECHNOLOGIES (Anti-malware) .................................................................................................... 52
SpamWeed - SC CUADRADO (Anti-fraude)........................................................................................ 22
Spector 360 - IREO MAYORSITA DE ITSM Y SEGURIDAD (Auditoría Técnica) ...................................... 66
Spector CNE Investigator - IREO MAYORSITA DE ITSM Y SEGURIDAD (Auditoría Técnica) .................. 66
Spectrum Analyzer - SISTELEC (Seguridad en Dispositivos Móviles) ................................................. 269
Splunk - EXCLUSIVE NETWORKS (Prevención de Fuga de Información) ............................................ 189
Splunk - OPEN3S OPEN SOURCE AND SECURITY SERVICES (Prevención de Fuga de Información) ..... 189
Sprite Backup - COPIASEGURA (Contingencia y Continuidad) .......................................................... 103
sProxy - DENYALL (Protección de las Comunicaciones) ................................................................... 246
SRX100 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................................ 246
SRX1400 - JUNIPER NETWORKS (Protección de las Comunicaciones) .............................................. 246
SRX210 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................................ 246
SRX220 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................................ 246

Catálogo de Ciberseguridad Página 1100 de 1288


SRX240 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................................ 247
SRX3400 - JUNIPER NETWORKS (Protección de las Comunicaciones) .............................................. 247
SRX3600 - JUNIPER NETWORKS (Protección de las Comunicaciones) .............................................. 247
SRX5600 - JUNIPER NETWORKS (Protección de las Comunicaciones) .............................................. 247
SRX5800 - JUNIPER NETWORKS (Protección de las Comunicaciones) .............................................. 247
SRX650 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................................ 247
SSF Applications Management - SECUWARE (Control de Acceso y Autenticación) ........................... 140
SSF Crypt2000 Enterprise - SECUWARE (Control de Acceso y Autenticación) ................................... 140
SSF Device Management - SECUWARE (Control de Acceso y Autenticación) .................................... 140
SSF DNIe Enterprise - SECUWARE (Control de Acceso y Autenticación) ........................................... 141
SSF PBA Bootlocker - SECUWARE (Prevención de Fuga de Información) .......................................... 189
SSF SmartCard Enterprise - SECUWARE (Control de Acceso y Autenticación) .................................. 141
SSG140 - JUNIPER NETWORKS (Protección de las Comunicaciones) ................................................ 247
SSG20 - JUNIPER NETWORKS (Protección de las Comunicaciones) .................................................. 248
SSG320M - JUNIPER NETWORKS (Protección de las Comunicaciones) ............................................. 248
SSG350M - JUNIPER NETWORKS (Protección de las Comunicaciones) ............................................. 248
SSG5 - JUNIPER NETWORKS (Protección de las Comunicaciones) .................................................... 248
SSG520M - JUNIPER NETWORKS (Protección de las Comunicaciones) ............................................. 248
SSG550M - JUNIPER NETWORKS (Protección de las Comunicaciones) ............................................. 248
Standard Edition (SE) Web Application Firewall - EXCLUSIVE NETWORKS (Prevención de Fuga de
Información) ............................................................................................................................... 189
StarQuality - ALVARION (Inteligencia de Seguridad)........................................................................ 167
StarSign Browser - GIESECKE & DEVRIENT (Seguridad en Dispositivos Móviles) ............................... 270
StarSign Mobility Token - GIESECKE & DEVRIENT (Seguridad en Dispositivos Móviles)..................... 270
StealthAUDIT - MICROMOUSE (Auditoría Técnica) ............................................................................ 67
Storage Software Appliance - GTI, SOFTWARE Y NETWORKING (Contingencia y Continuidad) ......... 103
StorCenter px12-350r Server - DIODE (Contingencia y Continuidad) ............................................... 103
StorCenter px4-300d Server - DIODE (Contingencia y Continuidad)................................................. 103
StorCenter px4-300r Server - DIODE (Contingencia y Continuidad) ................................................. 103
StorCenter px6-300d Server - DIODE (Contingencia y Continuidad)................................................. 103
Stormshield - SECURA (Protección de las Comunicaciones) ............................................................. 248
STRATGICA - ICA (Inteligencia de Seguridad)................................................................................... 167
Stream - COMPUTER AIDED LOGISTICS (Certificación Normativa) ..................................................... 74
Suite Simpana - COMMVAULT SYSTEMS (Contingencia y Continuidad) ........................................... 104
Surf SeCure - INGECOM (Anti-malware) ........................................................................................... 52
SurfControl WebDefense - ABOX (Prevención de Fuga de Información) .......................................... 189
Survela Enterprise - A3SEC (Prevención de Fuga de Información) ................................................... 189
Suscripción al Servicio de HID® Mobile Access™ - EMACS (Control de Acceso y Autenticación)........ 141
SVN5800 Secure Access Gateways - HUAWEI ESPAÑA (Protección de las Comunicaciones) ............. 249

Catálogo de Ciberseguridad Página 1101 de 1288


SWAT - Escáner continuo combinado con pruebas de intrusión manuales - OUTPOST24 (Auditoría
Técnica) ........................................................................................................................................ 67
Swivel Authentication Software PINsafe - SWIVEL SECURE (Control de Acceso y Autenticación) ...... 141
Swivel Authentication Software PINsafe Acceso remoto VPN - SWIVEL SECURE (Control de Acceso y
Autenticación)............................................................................................................................. 141
Swivel Authentication Software PINsafe Cloud. - SWIVEL SECURE (Control de Acceso y Autenticación)
................................................................................................................................................... 141
Swivel Authentication Software PINsafe Home Banking - SWIVEL SECURE (Anti-fraude) ................... 22
Swivel Authentication Software PINsafe Proteccion de Windows puesto final - SWIVEL SECURE
(Control de Acceso y Autenticación) ............................................................................................ 141
Syferlock - MICROMOUSE (Control de Acceso y Autenticación)....................................................... 142
Symantec Backup Exec - SYMANTEC (Contingencia y Continuidad) ................................................. 104
Symantec Critical System Protection - SYMANTEC (Protección de las Comunicaciones) ................... 249
Symantec Data Loss Prevention - SYMANTEC (Prevención de Fuga de Información) ........................ 189
Symantec Digital IDs for Secure Email - SYMANTEC (Control de Acceso y Autenticación) ................. 142
Symantec Endpoint Encryption Full Disk Edition - SYMANTEC (Prevención de Fuga de Información) 190
Symantec Endpoint Protection - SYMANTEC (Protección de las Comunicaciones) ........................... 249
Symantec Endpoint Protection for Windows Embedded - SYMANTEC (Anti-malware)....................... 53
Symantec Endpoint Protection Small Business Edition - SYMANTEC (Anti-malware) .......................... 53
Symantec Enterprise Vault - SYMANTEC (Prevención de Fuga de Información) ............................... 190
Symantec Mail Security for Domino - SYMANTEC (Anti-fraude)......................................................... 22
Symantec Mail Security for Exchange - SYMANTEC (Anti-fraude) ...................................................... 22
Symantec Message Filter - SYMANTEC (Anti-fraude)......................................................................... 23
Symantec Messaging Gateway - SYMANTEC (Anti-fraude) ................................................................ 23
Symantec Messaging Gateway Small Business Edition - SYMANTEC (Anti-fraude) ............................. 23
Symantec Netbackup - SYMANTEC (Contingencia y Continuidad).................................................... 104
Symantec Premium AntiSpam - SYMANTEC (Anti-fraude) ................................................................. 23
Symantec Protection for SharePoint Servers - SYMANTEC (Anti-malware) ........................................ 53
Symantec Protection Suite Enterprise Edition - SYMANTEC (Anti-fraude) .......................................... 23
Symantec Traffic Shaper - SYMANTEC (Anti-fraude).......................................................................... 23
Symantec Web Gateway - SYMANTEC (Anti-malware) ...................................................................... 53
System Center Data Protection Manager - MICROSOFT IBÉRICA (Contingencia y Continuidad)........ 104
System Recovery Desktop Edition - SYMANTEC (Contingencia y Continuidad) ................................. 104
System Recovery Server - SYMANTEC (Contingencia y Continuidad) ............................................... 104
System Security Engineering Assistant - SAFE SOCIETY LABS (Prevención de Fuga de Información).. 190
Systems Management - PANDA SECURITY (Protección de las Comunicaciones)............................... 249
Tableta de firma
natura Sign Pad Colour - STEPOVER ESPAÑA (Control de Acceso y Autenticación)....................... 142
Tableta de firmas
NaturaSign Pad Mobile - STEPOVER ESPAÑA (Control de Acceso y Autenticación) ...................... 142

Catálogo de Ciberseguridad Página 1102 de 1288


Tableta digitalizadora firmas
naturaSign Pad Standard II - STEPOVER ESPAÑA (Control de Acceso y Autenticación) ................. 142
Tacyt - ELEVENPATHS (Anti-malware)............................................................................................... 53
Tarjeta corporativa multifunción (ID corporativo) - GIESECKE & DEVRIENT (Control de Acceso y
Autenticación)............................................................................................................................. 142
Tarjeta criptográfica Touch&Sign2048 - BIT4ID IBÉRICA (Control de Acceso y Autenticación) .......... 142
Tarjeta MicroSD - GIESECKE & DEVRIENT (Seguridad en Dispositivos Móviles) ................................ 270
Tarjetas criptográficas - GIESECKE & DEVRIENT (Control de Acceso y Autenticación)....................... 143
Teclado biométrico MSO PLUS - XELIOS BIOMETRICS (Control de Acceso y Autenticación) .............. 143
Teclado Lector tarjeta chip SCR339 - ALFATEI (Control de Acceso y Autenticación) ......................... 143
termes - GMV (Inteligencia de Seguridad) ...................................................................................... 167
Thunder - INGECOM (Protección de las Comunicaciones) ............................................................... 249
TIKÉ - S2 GRUPO (Cumplimiento Legal)........................................................................................... 160
Time Navigator - ATEMPO (Contingencia y Continuidad) ................................................................ 104
Titus - ABAST (Prevención de Fuga de Información) ........................................................................ 190
Token criptográfico USB y middleware para aplicaciones PKI - GIESECKE & DEVRIENT (Control de
Acceso y Autenticación) .............................................................................................................. 143
Token iAM - BIT4ID IBÉRICA (Control de Acceso y Autenticación).................................................... 143
Token Key4 - FIRMAPROFESIONAL (Control de Acceso y Autenticación).......................................... 143
Transport DR - DIODE (Protección de las Comunicaciones) ............................................................. 249
Transport VC7400 - DIODE (Protección de las Comunicaciones) ...................................................... 249
Transport WR - DIODE (Protección de las Comunicaciones) ............................................................ 250
Trend Micro Antivirus + Security - TREND MICRO (Anti-malware) ..................................................... 53
Trend Micro Antivirus for Mac - TREND MICRO (Anti-malware) ........................................................ 53
Trend Micro Control Manager 5.5 - TREND MICRO (Inteligencia de Seguridad) ............................... 167
Trend Micro Data Loss Prevention - TREND MICRO (Protección de las Comunicaciones) ................. 250
Trend Micro Endpoint Encryption - TREND MICRO (Prevención de Fuga de Información) ................ 190
Trend Micro Enterprise Security for Communication and Collaboration - TREND MICRO (Anti-
malware)....................................................................................................................................... 54
Trend Micro Enterprise Security for Endpoints - TREND MICRO (Anti-malware) ................................ 54
Trend Micro Enterprise Security for Endpoints and Mail Servers - TREND MICRO (Anti-malware)...... 54
Trend Micro Enterprise Security for Gateways - TREND MICRO (Anti-malware) ................................ 54
Trend Micro Enterprise Security Suite - TREND MICRO (Anti-malware) ............................................. 54
Trend Micro HijackThis - TREND MICRO (Anti-malware) ................................................................... 54
Trend Micro Internet Security - TREND MICRO (Anti-malware) ......................................................... 54
Trend Micro Maximum Security - TREND MICRO (Seguridad en Dispositivos Móviles) ..................... 270
TRITÓN - S2 GRUPO (Inteligencia de Seguridad) ............................................................................. 167
True BusinessID - AVANZAS (Control de Acceso y Autenticación) .................................................... 143
True BusinessID with EV - AVANZAS (Control de Acceso y Autenticación) ....................................... 144
True BusinessIDWildcard - AVANZAS (Control de Acceso y Autenticación) ...................................... 144

Catálogo de Ciberseguridad Página 1103 de 1288


TrustedX - SAFELAYER SECURE COMMUNICATIONS (Control de Acceso y Autenticación) ................ 144
Trustwave Network Access Control (NAC) - INFORMÁTICA FORENSE (Protección de las
Comunicaciones) ......................................................................................................................... 250
TrustWay box - BULL ESPAÑA (Prevención de Fuga de Información) ............................................... 190
TrustWay Crypto PCI - BULL ESPAÑA (Prevención de Fuga de Información)..................................... 190
TrustWay PPS - BULL ESPAÑA (Prevención de Fuga de Información) ............................................... 191
TrustWay VPN - BULL ESPAÑA (Protección de las Comunicaciones) ................................................ 250
TS-PCI - ASELCOM (Prevención de Fuga de Información) ................................................................ 191
tuLOPD.es - TULOPD.ES (Cumplimiento Legal) ................................................................................ 160
TZ Series - SONICWALL (Protección de las Comunicaciones) ........................................................... 250
UFED - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) .......................................................... 67
UNOBACKUP - UNOBACKUP (Contingencia y Continuidad) ............................................................. 105
USB SecureBioDrive - XELIOS BIOMETRICS (Control de Acceso y Autenticación) .............................. 144
User Suite - IREO MAYORSITA DE ITSM Y SEGURIDAD (Control de Acceso y Autenticación) ............. 144
USG2110 Unified Security Gateways - HUAWEI ESPAÑA (Protección de las Comunicaciones).......... 250
USG6300 Next-Generation Firewall - HUAWEI ESPAÑA (Protección de las Comunicaciones) ........... 250
USG6600 Next-Generation Firewall - HUAWEI ESPAÑA (Protección de las Comunicaciones) ........... 251
USG9500 Data Center Firewall - HUAWEI ESPAÑA (Protección de las Comunicaciones)................... 251
UTM Serie CR-iNG - ASTIM INFORMÁTICA (Protección de las Comunicaciones)............................... 251
UTM-1 Edge - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las Comunicaciones) ......... 251
UTM-1 Security Appliances - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 251
Validation and ID Protection Service (VIP) - SYMANTEC (Protección de las Comunicaciones) ........... 251
VENTANILLA ÚNICA DE LA DIRECTIVA DE SERVICIOS (VUDS) - ISBOR SOLUCIONES (Cumplimiento
Legal) .......................................................................................................................................... 161
VeriCert - BULL ESPAÑA (Control de Acceso y Autenticación) ......................................................... 144
Verificadores de Documentos - 3M ESPAÑA (Control de Acceso y Autenticación) ........................... 144
Viafirma documents - VIAFIRMA (Seguridad en Dispositivos Móviles) ............................................. 270
Viafirma E-Invoice - VIAFIRMA (Control de Acceso y Autenticación) ................................................ 145
Viafirma Inbox (Portafirmas electrónico) - VIAFIRMA (Control de Acceso y Autenticación) .............. 145
Viafirma Manager - VIAFIRMA (Control de Acceso y Autenticación) ................................................ 145
Viafirma Mobile - VIAFIRMA (Seguridad en Dispositivos Móviles) ................................................... 270
Viafirma Platform - VIAFIRMA (Control de Acceso y Autenticación) ................................................ 145
Viafirma Virtual Office - VIAFIRMA (Control de Acceso y Autenticación) ......................................... 145
Videovigilancia - EKATEKO (Control de Acceso y Autenticación) ...................................................... 145
VigorPro 5300 Series - ALVACO TELECOMUNICACIONES ESPAÑA (Protección de las Comunicaciones)
................................................................................................................................................... 251
VigorPro 5510 - ALVACO TELECOMUNICACIONES ESPAÑA (Protección de las Comunicaciones) ...... 252
VinAccess - VINTEGRIS (Control de Acceso y Autenticación) ........................................................... 145
VinCert - VINTEGRIS (Control de Acceso y Autenticación) ............................................................... 146

Catálogo de Ciberseguridad Página 1104 de 1288


VinDesk - VINTEGRIS (Control de Acceso y Autenticación) .............................................................. 146
VinMail - VINTEGRIS (Prevención de Fuga de Información) ............................................................. 191
VinSign - VINTEGRIS (Control de Acceso y Autenticación) ............................................................... 146
VIRTUA 10 - VIVA ON (Contingencia y Continuidad) ........................................................................ 105
VIRTUA 30 - VIVA ON (Contingencia y Continuidad) ........................................................................ 105
Virtual Tape Library - ITWAY (Contingencia y Continuidad) ............................................................. 105
Vision - COMPUTER AIDED LOGISTICS (Auditoría Técnica)................................................................. 67
VISUAL Message Center - TANGO/04 COMPUTING GROUP (Inteligencia de Seguridad) ................... 168
VIVA Advantage - VIVA ON (Contingencia y Continuidad) ............................................................... 105
VIVA Performance - VIVA ON (Contingencia y Continuidad) ............................................................ 105
VIVAON - VIVA ON (Contingencia y Continuidad) ............................................................................ 105
VMWare - UNIDIRECT (Contingencia y Continuidad) ....................................................................... 106
VPN-1 Power VSX - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las Comunicaciones) . 252
VPN-1 Security Gateways - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 252
VPN-1 Virtual Gateways - CHECKPOINT SOFTWARE TECHNOLOGIES (Protección de las
Comunicaciones) ......................................................................................................................... 252
vRanger - QUEST SOFTWARE (Contingencia y Continuidad) ............................................................ 106
V-Switch - FLYTECH (Contingencia y Continuidad)........................................................................... 106
Vulnerability Protection - TREND MICRO (Anti-malware) .................................................................. 55
VulneraSec - FORTIMOTION TECHNOLOGIES (Auditoría Técnica) ...................................................... 67
VZ MULTIMEDIA - INTIMUS INTERNATIONAL SPAIN (Cumplimiento Legal) ...................................... 161
WatchGuard 3G Extend USB - WATCHGUARD TECHNOLOGIES, INC. (Protección de las
Comunicaciones) ......................................................................................................................... 252
WatchGuard Quarantine Manager Server Virtual Edition - WATCHGUARD TECHNOLOGIES, INC. (Anti-
malware)....................................................................................................................................... 55
WatchGuard SSL100 y SSL560 - WATCHGUARD TECHNOLOGIES, INC. (Protección de las
Comunicaciones) ......................................................................................................................... 252
WatchGuard System Manager - WATCHGUARD TECHNOLOGIES, INC. (Inteligencia de Seguridad) .. 168
Wave Safend Auditor - MICROMOUSE (Prevención de Fuga de Información) .................................. 191
Wave Safend Encryptor - MICROMOUSE (Prevención de Fuga de Información)............................... 191
Wave Safend Inspector - MICROMOUSE (Prevención de Fuga de Información) ............................... 191
Wave Safend Protector - MICROMOUSE (Prevención de Fuga de Información) ............................... 191
Wave Safend Security Suite - MICROMOUSE (Certificación Normativa)............................................. 74
WBSAirback - WHITEBEARSOLUTIONS (Contingencia y Continuidad) .............................................. 106
WBSVision - WHITEBEARSOLUTIONS (Control de Acceso y Autenticación) ...................................... 146
WD Sentinel DX4000 - FLYTECH (Contingencia y Continuidad) ........................................................ 106
Web Marshal - IREO MAYORSITA DE ITSM Y SEGURIDAD (Protección de las Comunicaciones)......... 252
WebDefend WAF - IREO MAYORSITA DE ITSM Y SEGURIDAD (Control de Acceso y Autenticación) .. 146
WebIdentity - ABOX (Control de Acceso y Autenticación) ............................................................... 146

Catálogo de Ciberseguridad Página 1105 de 1288


WebSafe - F5 NETWORKS (Anti-fraude) ............................................................................................ 23
WebSec - LARRABY (Protección de las Comunicaciones) ................................................................. 253
Websense Data Security - WEBSENSE (Prevención de Fuga de Información) ................................... 192
Websense Email Security - WEBSENSE (Anti-fraude)......................................................................... 24
Websense Hosted Security - WEBSENSE (Protección de las Comunicaciones) ................................. 253
Websense Security Gateway - WEBSENSE (Protección de las Comunicaciones) ............................... 253
Websense TRITON - WEBSENSE (Seguridad en Dispositivos Móviles) .............................................. 270
Websense Web Filter - WEBSENSE (Protección de las Comunicaciones).......................................... 253
Websense Web Secutity - WEBSENSE (Protección de las Comunicaciones) ..................................... 253
Websense X10G - WEBSENSE (Prevención de Fuga de Información) ............................................... 192
WebSpy Analyzer, Sentinel y Live - ADMTOOLS® (Protección de las Comunicaciones) ..................... 253
WebSpy Vantage - ADMTOOLS® (Protección de las Comunicaciones) ............................................. 253
WebTitan. Filtrado de contenidos para Empresas y Organizaciones - COPPERFASTEN TECHNOLOGIES
(Protección de las Comunicaciones)............................................................................................. 254
WhiteOPS - IREO MAYORSITA DE ITSM Y SEGURIDAD (Control de Acceso y Autenticación) ............. 146
WiFiAdmin - LIBERA NETWORKS (Control de Acceso y Autenticación) ............................................. 147
Windows 7 (Internet Explorer) - MICROSOFT IBÉRICA (Anti-fraude) .................................................. 24
Windows Defender - MICROSOFT IBÉRICA (Prevención de Fuga de Información) ............................ 192
Windows Firewall - MICROSOFT IBÉRICA (Protección de las Comunicaciones)................................. 254
WinLOPD - PROSER INFORMÁTICA (Cumplimiento Legal) ............................................................... 161
WOCU - A3SEC (Protección de las Comunicaciones) ....................................................................... 254
Workshare Professional - TIKIT (Prevención de Fuga de Información) ............................................. 192
Worry-Free™ Business Security Advanced - TREND MICRO (Anti-malware) ....................................... 55
Worry-Free™ Business Security Services - TREND MICRO (Anti-malware) ......................................... 55
Worry-Free™ Business Security Standard - TREND MICRO (Anti-malware) ........................................ 55
Worx Mobile Apps - CITRIX (Seguridad en Dispositivos Móviles) ..................................................... 271
WUL4Tracking - WUL4 (Seguridad en Dispositivos Móviles) ............................................................ 271
XCS 170, 370, 570, 770, 770R, 970 y 1170 - WATCHGUARD TECHNOLOGIES, INC. (Anti-fraude) ........ 24
XCSv - WATCHGUARD TECHNOLOGIES, INC. (Anti-fraude) ................................................................ 24
XolidoIdentify - XOLIDO SYSTEMS (Control de Acceso y Autenticación) ........................................... 147
XolidoSend - XOLIDO SYSTEMS (Prevención de Fuga de Información) ............................................. 192
XolidoSign Escritorio - XOLIDO SYSTEMS (Control de Acceso y Autenticación) ................................. 147
XolidoSign Professional - XOLIDO SYSTEMS (Control de Acceso y Autenticación)............................. 147
XolidoTime - XOLIDO SYSTEMS (Prevención de Fuga de Información) ............................................. 192
XolidoTrust - XOLIDO SYSTEMS (Control de Acceso y Autenticación) ............................................... 147
XTM 1050 - WATCHGUARD TECHNOLOGIES, INC. (Protección de las Comunicaciones).................... 254
XTM 2 Series - WATCHGUARD TECHNOLOGIES, INC. (Protección de las Comunicaciones) ............... 254
XTM 2050 - WATCHGUARD TECHNOLOGIES, INC. (Protección de las Comunicaciones).................... 254
XTM 3 Series - WATCHGUARD TECHNOLOGIES, INC. (Protección de las Comunicaciones) ............... 254
XTM 5 Series - WATCHGUARD TECHNOLOGIES, INC. (Protección de las Comunicaciones) ............... 255

Catálogo de Ciberseguridad Página 1106 de 1288


XTM 8 Series - WATCHGUARD TECHNOLOGIES, INC. (Protección de las Comunicaciones) ............... 255
XTMv - WATCHGUARD TECHNOLOGIES, INC. (Protección de las Comunicaciones) .......................... 255
X-Ways Forensics - INFORMÁTICA FORENSE (Auditoría Técnica) ....................................................... 67
X-Ways Forensics - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica)........................................ 67
Zain - IZENPE (Control de Acceso y Autenticación) .......................................................................... 147
ZEIT Software Control de Accesos - PYV TECNOLOGÍA (Control de Acceso y Autenticación) ............. 147
ZEITER - PYV TECNOLOGÍA (Control de Acceso y Autenticación) ...................................................... 148
Zemana Antilogger - ANTIMALWARES.ES (Anti-malware) ................................................................. 55
Zemana AntiMalware - ANTIMALWARES.ES (Anti-malware) ............................................................. 55
ZENworks Endpoint Security Management - NOVELL (Prevención de Fuga de Información) ............ 192
ZENworks Full Disk Encryption - NOVELL (Prevención de Fuga de Información) ............................... 193
ZRT 2 HD - INSECTRA TECHNOLOGY SERVICES (Auditoría Técnica) .................................................... 68
ZyWALL 2Plus - ZYXEL COMMUNICATIONS (Protección de las Comunicaciones) .............................. 255
ZyWALL 2WG - ZYXEL COMMUNICATIONS (Protección de las Comunicaciones) .............................. 255
ZyWALL OTPv2 System - ZYXEL COMMUNICATIONS (Control de Acceso y Autenticación)................ 148
ZyWALL USG 100 - ZYXEL COMMUNICATIONS (Protección de las Comunicaciones) ......................... 255
ZyWALL USG 1000 - ZYXEL COMMUNICATIONS (Protección de las Comunicaciones) ....................... 255
ZyWALL USG 200 - ZYXEL COMMUNICATIONS (Protección de las Comunicaciones) ......................... 256
ZyWALL USG 2000 - ZYXEL COMMUNICATIONS (Protección de las Comunicaciones) ....................... 256
ZyWALL USG 300 - ZYXEL COMMUNICATIONS (Protección de las Comunicaciones) ......................... 256

Catálogo de Ciberseguridad Página 1107 de 1288


7 ÍNDICE ALFABÉTICO DE SERVICIOS

365 Backup - 365BACKUP (Contingencia y Continuidad) ................................................................. 423


3OTW-Infraestructuras - 3 ON THE WEB (Implantación de Soluciones) ........................................... 683
3OTW-Servidores - 3 ON THE WEB (Implantación de Soluciones) .................................................... 683
4iSEG Informática - 4ISEG INFORMÁTICA (Auditoría Técnica).......................................................... 275
A+ Anti-Spam + Anti-Virus - SARENET (Soporte y Mantenimiento) .................................................. 790
AaaS - Auditorías de seguridad como servicio - SVT PROVEEDOR DE SERVICIOS INTERNET (Auditoría
Técnica) ...................................................................................................................................... 275
AbarProtect - ABARTIA TEAM (Implantación de Soluciones) ........................................................... 683
Abbanza Antispam - ABBANZA (Implantación de Soluciones) .......................................................... 683
Abbanza IT Services - ABBANZA (Soporte y Mantenimiento) ........................................................... 790
Abbanza Networking - ABBANZA (Implantación de Soluciones) ...................................................... 683
Abbanza Security - ABBANZA (Gestión de Incidentes) ..................................................................... 665
Acceso a red - IMPALA NETWORK SOLUTIONS (Implantación de Soluciones) .................................. 683
Acceso al registro de copias - MARETONE BACKUP REMOTO (Cumplimiento Legal) ........................ 498
Acceso Remoto - _BYTEMASTER (Soporte y Mantenimiento) .......................................................... 790
Acceso remoto a una LAN mediante túneles IPSec - GRUPO TOSA INGENIEROS (Implantación de
Soluciones).................................................................................................................................. 683
Acceso remoto seguro - EMA REDES (Implantación de Soluciones) ................................................. 684
Acceso Remoto Seguro - GEA CONSULTORES (Soporte y Mantenimiento)....................................... 790
Acceso seguro - TELEFÓNICA INGENIERÍA DE SEGURIDAD (Implantación de Soluciones) ................. 684
Accesos Remotos Seguros - UNITRONICS (Implantación de Soluciones) .......................................... 684
Accesos Remotos VPN - NETINSA SOLUCIONES INFORMATICAS (Implantación de Soluciones) ........ 684
Access Control Empaquetado - INPROSEC (Soporte y Mantenimiento) ........................................... 790
Aceleración de aplicaciones y gestión de calidad de las mismas - EXIS TI (Implantación de Soluciones)
................................................................................................................................................... 684
ACR. Asalvo Copias Remotas - ASALVO CONSULTORES (Contingencia y Continuidad) ...................... 423
ACSA / ACSE - ALIENVAULT INC SUCURSAL EN ESPAÑA (Formación y Concienciación) ..................... 621
Actua - LIONSWAN (Gestión de Incidentes) .................................................................................... 665
Actualizaciones avanzadas de seguridad - ZENTYAL (Soporte y Mantenimiento) ............................. 790
Ad Privata - AD PRIVATA (Cumplimiento Legal)............................................................................... 498
Adapatación y Auditorias LOPD / LSSICE / LPI /PCI / Test Intrusión - BASTEIRO-BERTOLÍ ABOGADO &
AUDITOR (Cumplimiento Legal) .................................................................................................. 498
Adaptacion a la legislacion vigente en materia de proteccion de datos - SSA CONSULTORES
(Cumplimiento Legal) .................................................................................................................. 498
Adaptación a la Ley de internet (LSSICE) - PROTECDATA CONSULTING (Cumplimiento Legal) .......... 498
Adaptación a la Ley de Protección de Datos (LOPD) - DOCUMELIA (Cumplimiento Legal) ................ 498
Adaptación a la Ley de Protección de Datos Personales - EITEK (Cumplimiento Legal) ..................... 498

Catálogo de Ciberseguridad Página 1108 de 1288


Adaptación a la Ley Orgánica 15/1999 de Protección de Datos Personales (LOPD) - SICAT SISTEMES
D'INFORMACIÓ (Cumplimiento Legal) ......................................................................................... 499
Adaptación a la ley orgánica de protección de datos - GADEA DETECTIVES (Cumplimiento Legal) ... 499
Adaptación a la Ley Orgánica de Protección de Datos 15/1999 (LOPD) - TEMPO CONSULTORES
(Cumplimiento Legal) .................................................................................................................. 499
Adaptación a la LOPD - DIDRA SISTEMAS (Cumplimiento Legal) ...................................................... 500
Adaptación a la LOPD - EXTRENET CONSULTING (Cumplimiento Legal) ........................................... 500
Adaptación a la LOPD - GESTORIA CAVANNA (Cumplimiento Legal) ................................................ 500
Adaptación a la LOPD - GRUPO AEQUUS (Cumplimiento Legal) ....................................................... 500
Adaptación a la LOPD - LAMAS Y MARTINEZ CONSULTORES EN PROTECCION DE DATOS
(Cumplimiento Legal) .................................................................................................................. 500
Adaptación a la LOPD - MUEVO (Cumplimiento Legal) .................................................................... 500
Adaptación a la LOPD - NETWORK SEC (Cumplimiento Legal).......................................................... 499
Adaptación a la LOPD - NORTE SUR SISTEMAS (Cumplimiento Legal) .............................................. 499
Adaptación a la LOPD - NUCLEOSOFT (Cumplimiento Legal) ........................................................... 499
Adaptación a la LOPD - S2 GRUPO (Cumplimiento Legal) ................................................................ 500
Adaptación a la LOPD - SOFISTIC TELEMATIC SECURITY (Cumplimiento Legal) ................................. 499
Adaptacion a la LOPD y LSSI - ASESORÍA MÁRQUEZ (Cumplimiento Legal) ...................................... 501
Adaptación a la LOPD y LSSI - LOZOYA Y TORRES, ABOGADOS (Cumplimiento Legal) ....................... 501
Adaptación a la LOPD, LSSICE - DATALIA (Cumplimiento Legal) ....................................................... 501
Adaptación a la LOPD/LSSI - COPIASEGURA (Cumplimiento Legal) .................................................. 501
Adaptación a la normativa de protección de datos - BROWSER CONSULTORES (Cumplimiento Legal)
................................................................................................................................................... 501
Adaptación a la normativa vigente en materia de Protección de Datos de Carácter Personal - ASELEX
TECNOLOGÍA (Cumplimiento Legal) ............................................................................................ 501
Adaptación a Ley Organica de Protección de Datos - AR ASOCIADOS (Cumplimiento Legal) ............ 502
Adaptación a LOPD - GALITEC CONSULTORES (Cumplimiento Legal) ............................................... 502
Adaptacion a LOPD y LSSICE - FARO SISTEMAS (Cumplimiento Legal) .............................................. 502
Adaptación al cumplimiento de L.O.P.D. - ESSYSTEM.NET (Cumplimiento Legal) ............................. 502
Adaptación al Esquema Nacional de Seguridad - GRUPO INGERTEC (Certificación Normativa)......... 348
Adaptación al nuevo Reglamento de Desarrollo de la LOPD RD - PROTECDATA CONSULTING
(Cumplimiento Legal) .................................................................................................................. 502
Adaptación contínua (LOPD) - RB SOLUCIONES (Cumplimiento Legal) ............................................. 502
Adaptación de empresas a la Ley de Protección de Datos (LOPD) - DATA SERVICIOS GENERALES DE
INFORMÁTICA (Cumplimiento Legal) .......................................................................................... 502
Adaptación de empresas a LOPD - AICOR CONSULTORES INFORMÁTICOS (Cumplimiento Legal) ..... 503
Adaptación de pymes a la LOPD - HERNAEZ Y SALVADO ABOGADOS (Cumplimiento Legal) ............. 503
Adaptacion de su empresa a la LOPD, RLOPD y LSSI - MULTIMEDIA VALENCIA (Cumplimiento Legal)
................................................................................................................................................... 503

Catálogo de Ciberseguridad Página 1109 de 1288


Adaptación del software al Reglamento de Medidas de Seguridad - AUDITORIAYCONTROL.COM
(Cumplimiento Legal) .................................................................................................................. 503
Adaptación e Implantación LOPD/LSSICE - LEGISTEL, ASESORES LEGALES DE TELECOMUNICACIONES
(Cumplimiento Legal) .................................................................................................................. 503
Adaptación jurídica, tecnológica e informática de LOPD - ORDEN INFORMATICA (Cumplimiento Legal)
................................................................................................................................................... 503
Adaptación Ley de cookies - AICOR CONSULTORES INFORMÁTICOS (Cumplimiento Legal) .............. 503
Adaptación LOPD - ADVANTIC CONSULTORES (Cumplimiento Legal)............................................... 508
Adaptación LOPD - ALMERIMATIK (Cumplimiento Legal) ................................................................ 508
Adaptación LOPD - ANER (Cumplimiento Legal) .............................................................................. 509
Adaptación LOPD - ATEINCO (Cumplimiento Legal) ........................................................................ 509
Adaptación LOPD - BALEAR IN-NOVA (Cumplimiento Legal)............................................................ 509
Adaptación LOPD - BSIC INGENIEROS CONSULTORES (Cumplimiento Legal) .................................... 509
Adaptación LOPD - CDE CONSULTORIA (Cumplimiento Legal) ......................................................... 509
Adaptación LOPD - CENTRO CALCULO BOSCO (Cumplimiento Legal) ............................................... 509
Adaptación LOPD - CLAVE INFORMATICA (Cumplimiento Legal) ..................................................... 509
Adaptación LOPD - CONECTA CONSULTORES (Cumplimiento Legal) ................................................ 505
Adaptación LOPD - CONECTA, COMUNICACIONES Y MEDIOS (Cumplimiento Legal) ........................ 510
Adaptación LOPD - CONSULTING SOFT LOPD (Cumplimiento Legal) ................................................ 510
Adaptación LOPD - DATAE (Cumplimiento Legal) ............................................................................ 510
Adaptación LOPD - DERECHO.COM (Cumplimiento Legal)............................................................... 510
Adaptación LOPD - DMA ASESORES (Cumplimiento Legal) .............................................................. 511
Adaptación LOPD - DUNID (Cumplimiento Legal) ............................................................................ 510
Adaptación LOPD - E&K PRO (Cumplimiento Legal)......................................................................... 508
Adaptación LOPD - EVALÚA CONSULTORES (Cumplimiento Legal) .................................................. 512
Adaptación LOPD - G2INFORMATICA (Cumplimiento Legal) ............................................................ 512
Adaptación LOPD - GEA CONSULTORES (Cumplimiento Legal) ........................................................ 512
Adaptación LOPD - GESCONSULTOR (Cumplimiento Legal) ............................................................. 512
Adaptación LOPD - GRUPO INTEGRA (Cumplimiento Legal) ............................................................ 512
Adaptación LOPD - GRUPO PARADELL CONSULTORES (Cumplimiento Legal) ................................... 510
Adaptación LOPD - HARDNET SYSTEMS (Cumplimiento Legal) ........................................................ 511
Adaptación LOPD - ICEF CONSULTORES (Cumplimiento Legal) ........................................................ 512
Adaptación LOPD - I-DATOS (Cumplimiento Legal).......................................................................... 511
Adaptación LOPD - INFORPUENTE (Cumplimiento Legal) ................................................................ 511
Adaptación LOPD - INICIEM CONSULTORES (Cumplimiento Legal) .................................................. 511
Adaptación LOPD - INNOTEC SYSTEM (Cumplimiento Legal) ........................................................... 506
Adaptación LOPD - INNOVA PLANNER (Cumplimiento Legal) .......................................................... 511
Adaptación LOPD - INTEGRATED TECHNOLOGIES SYSTEMS (Cumplimiento Legal) ........................... 511
Adaptación LOPD - JEVA, S.C (Cumplimiento Legal) ........................................................................ 510
Adaptación LOPD - JPCONSULT (Cumplimiento Legal)..................................................................... 512

Catálogo de Ciberseguridad Página 1110 de 1288


Adaptación LOPD - KAPPA8 INFORMÁTICA (Cumplimiento Legal) ................................................... 506
Adaptación LOPD - LEADER REDES Y COMUNICACIONES (Cumplimiento Legal) ............................... 506
Adaptación LOPD - LGS ASESORES & CONSULTORES (Cumplimiento Legal) ..................................... 505
Adaptación LOPD - LSSi - AFA SOLUTIONS (Cumplimiento Legal) ..................................................... 513
Adaptación LOPD - MALLORCA PROTECCION DE DATOS (Cumplimiento Legal) ............................... 505
Adaptación LOPD - MEDIAGEST (Cumplimiento Legal) .................................................................... 505
Adaptación LOPD - MEGA MAIL (Cumplimiento Legal) .................................................................... 504
Adaptación LOPD - NETECH (Cumplimiento Legal) .......................................................................... 505
Adaptación LOPD - OGS INFORMÁTICA (Cumplimiento Legal) ......................................................... 506
Adaptación LOPD - PROSER INFORMÁTICA (Cumplimiento Legal) ................................................... 505
Adaptación LOPD - PROTECDATA CONSULTING (Cumplimiento Legal) ............................................ 504
Adaptación LOPD - RD 1720/2007 - ALARO AVANT (Cumplimiento Legal) ....................................... 513
Adaptación LOPD - RED Y COMERCIO INTERACTIVOS (Cumplimiento Legal) .................................... 504
Adaptación LOPD - REDUCE (Cumplimiento Legal) .......................................................................... 504
Adaptación LOPD - ROA CONSULTING (Cumplimiento Legal) .......................................................... 504
Adaptación LOPD - S3P TECNOLÓGICOS APLICADOS (Cumplimiento Legal) ..................................... 504
Adaptación LOPD - SADIEL (Cumplimiento Legal)............................................................................ 505
Adaptación LOPD - SDI SOLUCIONES INFORMATICAS (Cumplimiento Legal) .................................... 507
Adaptación LOPD - SEGURINFO (Cumplimiento Legal) .................................................................... 508
Adaptación LOPD - SERVICIOS AVANZADOS DE PROTECCIÓN DE DATOS (Cumplimiento Legal) ....... 507
Adaptación LOPD - SICOM SOLUCIONES INTEGRALES (Cumplimiento Legal) ................................... 508
Adaptación LOPD - SOININ (Cumplimiento Legal) ........................................................................... 508
Adaptación LOPD - STERIA (Cumplimiento Legal)............................................................................ 507
Adaptación LOPD - SUS DATOS PROTEGIDOS (Cumplimiento Legal) ................................................ 507
Adaptacion LOPD - TECNODATA (Cumplimiento Legal) ................................................................... 504
Adaptación LOPD - TISSAT (Cumplimiento Legal) ............................................................................ 507
Adaptación LOPD - TNTINFOR.COM (Cumplimiento Legal) .............................................................. 506
Adaptación LOPD - TSOLUCIO (Cumplimiento Legal) ....................................................................... 507
Adaptación LOPD - V8 PROTECCION DE DATOS (Cumplimiento Legal) ............................................. 508
Adaptación LOPD - VAZQUEZ INFORMATICA (Cumplimiento Legal)................................................. 507
Adaptación LOPD - VÁZQUEZ Y ESPÍN CONSULTORES (Cumplimiento Legal) ................................... 506
Adaptación LOPD - VS INFORMÁTICA LA RODA (Cumplimiento Legal) ............................................. 506
Adaptación LOPD y LSSI - E-ARMAS CONSULTORES (Cumplimiento Legal) ....................................... 514
Adaptación LOPD y LSSi - EMETEL (Cumplimiento Legal) ................................................................. 514
Adaptación LOPD y LSSi - HISPAFUENTES (Cumplimiento Legal) ...................................................... 514
Adaptación LOPD y LSSI - HISPALTEC (Cumplimiento Legal) ............................................................ 514
Adaptación LOPD y LSSI - LOGIC SOLUCIONES SOFTWARE (Cumplimiento Legal)............................. 514
Adaptación LOPD y LSSi - NAVADAT PROTECCIÓN DE DATOS (Cumplimiento Legal) ........................ 514
Adaptación LOPD y LSSI - NEW VISION SOFTLAN (Cumplimiento Legal)........................................... 513
Adaptación LOPD y LSSI - SOFTCOM INFORMATICA (Cumplimiento Legal) ...................................... 513

Catálogo de Ciberseguridad Página 1111 de 1288


Adaptación LOPD y LSSI - SSII (Cumplimiento Legal) ....................................................................... 513
Adaptación LOPD y LSSI - TEGINTEL (Cumplimiento Legal) .............................................................. 514
Adaptación LOPD y LSSi - TICMEDIA.ES (Cumplimiento Legal) ......................................................... 513
Adaptación LOPD y LSSI - ZELESTA SISTEMAS (Cumplimiento Legal) ................................................ 513
Adaptación LOPD y LSSICE - DATIUS (Cumplimiento Legal) ............................................................. 517
Adaptación LOPD y LSSICE - ECOMPUTER (Cumplimiento Legal) ..................................................... 517
Adaptación LOPD y LSSICE - GESTORIA LÓPEZ COLMENAREJO (Cumplimiento Legal)....................... 517
Adaptación LOPD y LSSICE - INDISEG (Cumplimiento Legal) ............................................................ 516
Adaptación LOPD y LSSICE - INFORMATICA VIGUESA (Cumplimiento Legal) .................................... 516
Adaptación LOPD y LSSICE - ISIS INFORMATICA (Cumplimiento Legal)............................................. 516
Adaptación LOPD y LSSICE - LECCE CONSULTORES (Cumplimiento Legal) ........................................ 516
Adaptación LOPD y LSSICE - LEGALIDAT (ABOGADOS & CONSULTORES) (Cumplimiento Legal) ........ 516
Adaptación LOPD y LSSICE - LEXMATICA (Cumplimiento Legal) ....................................................... 517
Adaptación LOPD y LSSICE - MOMPO ABOGADOS (Cumplimiento Legal) ......................................... 515
Adaptación LOPD y LSSICE - NOVASOFT (Cumplimiento Legal) ........................................................ 515
Adaptación LOPD y LSSICE - PREVENSOL (Cumplimiento Legal) ....................................................... 515
Adaptación LOPD y LSSICE - SECURNET CONSULTORES (Cumplimiento Legal) ................................. 516
Adaptación LOPD y LSSICE - SEINPRODAT (Cumplimiento Legal) ..................................................... 515
Adaptación LOPD y LSSICE - SERVINCO (Cumplimiento Legal) ......................................................... 517
Adaptación LOPD y LSSICE - SMI SISTEMES (Cumplimiento Legal) ................................................... 515
Adaptación LOPD y LSSICE - TYD CONSULTORES (Cumplimiento Legal) ........................................... 516
Adaptación LOPD y LSSICE - UNIWAY (Cumplimiento Legal) ............................................................ 515
Adaptación LOPD y LSSICE - XPFCONSULTING (Cumplimiento Legal) ............................................... 515
Adaptación LOPD, LSSI CE, Política de Cookies - TUCOMMUNITY DISEÑO WEB (Cumplimiento Legal)
................................................................................................................................................... 517
Adaptación LOPD, RLOPD y LSSICE - DPR3 (Cumplimiento Legal) .................................................... 517
Adaptación LOPD-LSSICE - LYNCEO (Cumplimiento Legal) ............................................................... 518
Adaptación LSSI - BROWSER CONSULTORES (Cumplimiento Legal) ................................................. 518
Adaptación LSSI - COODEX (Cumplimiento Legal) ........................................................................... 518
Adaptación LSSI - DERECHO.COM (Cumplimiento Legal) ................................................................. 518
Adaptación LSSI - GRUPO AEQUUS (Cumplimiento Legal) ............................................................... 518
Adaptación LSSI - LISI - ALARO AVANT (Cumplimiento Legal) .......................................................... 518
Adaptación LSSI - SERVICIOS AVANZADOS DE PROTECCIÓN DE DATOS (Cumplimiento Legal) .......... 518
Adaptación LSSICE - GLOBAL VISION CONSULTING (Cumplimiento Legal)........................................ 519
Adaptación LSSI-CE - I-DATOS (Cumplimiento Legal) ....................................................................... 519
Adaptación LSSICE - INTEGRATED TECHNOLOGIES SYSTEMS (Cumplimiento Legal) ......................... 519
Adaptación LSSICE - SEGURINFO (Cumplimiento Legal)................................................................... 519
Adaptación LSSICE - SUS DATOS PROTEGIDOS (Cumplimiento Legal) .............................................. 519
Adaptación y Auditoría en LOPD y en Prevención de Blanqueo de Capitales. - AVA CONSULTORES
(Cumplimiento Legal) .................................................................................................................. 519

Catálogo de Ciberseguridad Página 1112 de 1288


Adaptación y Auditoría LOPD - ALCATRAZ SOLUTIONS (Cumplimiento Legal) .................................. 519
Adaptacion y Auditorias LOPD - ABD INFORMÁTICA (Cumplimiento Legal) ..................................... 520
Adaptación y mantenimiento en protección de datos - OFISEG CONSULTING (Cumplimiento Legal) 520
Adaptación y revisión del cumplimiento en materia de Protección de Datos (LOPD / LSSI) - SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING (Cumplimiento Legal) ................................................. 520
Adaptación, auditoría y mantenimiento del cumplimiento de la LOPD - HEMESA CONSULTING Y
SISTEMAS (Cumplimiento Legal) ................................................................................................. 520
Adaptación/Auditoría LOPD y LSSICE - ANEXIA TECNOLOGIAS (Cumplimiento Legal) ....................... 520
Adaptaciones LOPD - LSSICE - EZONE (Cumplimiento Legal) ............................................................ 520
Adaptive Defense - PANDA SECURITY (Soporte y Mantenimiento) .................................................. 790
Adecuación / auditoría LOPD - DATA ADVISER (Cumplimiento Legal) .............................................. 520
Adecuación a la LAECSP - ISIGMA ASESORÍA TECNOLÓGICA (Cumplimiento Legal) .......................... 521
Adecuación a la Ley örganica de Protección de Datos (LOPD) - AIXA CORPORE (Cumplimiento Legal)
................................................................................................................................................... 521
Adecuación a la Ley Orgánica sobre Protección de Datos Personales - ACCIONET (Cumplimiento Legal)
................................................................................................................................................... 521
Adecuación a la Ley Orgánica sobre Protección de Datos Personales - PRODAT CATALUNYA
(PROTECCIÓN DATOS PRINCIPADO SL) (Cumplimiento Legal) ...................................................... 521
Adecuación a la LISI - ISIGMA ASESORÍA TECNOLÓGICA (Cumplimiento Legal) ................................ 521
Adecuación a la LOPD - ASCENDIA REINGENIERIA Y CONSULTING (Cumplimiento Legal) ................. 522
Adecuación a la LOPD - AUTOMOTIVE THINKING (Cumplimiento Legal) .......................................... 522
Adecuación a la LOPD - BLUETIC (Cumplimiento Legal) ................................................................... 522
Adecuación a la LOPD - DIMARTEL TELECOMUNICACIONES (Cumplimiento Legal) .......................... 522
Adecuación a la LOPD - MANQIT GESTION (Cumplimiento Legal) .................................................... 522
Adecuación a la LOPD - MAZARS AUDITORES (Cumplimiento Legal) ................................................ 521
Adecuación a la LOPD - SEININ (Cumplimiento Legal) ..................................................................... 522
Adecuación a la LOPD - SG6 (Cumplimiento Legal).......................................................................... 522
Adecuación a la LOPD - STICC SOLUCIONES (Cumplimiento Legal)................................................... 521
Adecuación a la LOPD y LSSI - ARIOL CONSULTING (Cumplimiento Legal)........................................ 523
Adecuación a la LOPD, auditoría de LOPD - ISOTROL (Cumplimiento Legal) ..................................... 523
Adecuación a la LSSICE - Comercio Electrónico - DATA CONTROL TECNOLOGÍAS DE LA INFORMACIÓN
(Cumplimiento Legal) .................................................................................................................. 523
Adecuación a la norma ISO 27001 - BLUETIC (Certificación Normativa) ........................................... 348
Adecuación a la norma ISO 27001 - TITHINK (Certificación Normativa) ........................................... 348
Adecuación a la normativa / Mantenimiento / Asesoramiento LOPD - PROCADE AGENCIA DE
PROTECCIÓN DE DATOS (Cumplimiento Legal) ............................................................................ 523
Adecuación a las normas sobre continuidad del negocio - ISO 22301 /BS 25999 - TITHINK
(Contingencia y Continuidad)....................................................................................................... 423
Adecuación a LOPD / LSSI - AJ AUDITORIA SISTEMAS (Cumplimiento Legal) .................................... 523
Adecuación al Esquema Nacional de Seguridad - AUDITAIS (Cumplimiento Legal) ........................... 524

Catálogo de Ciberseguridad Página 1113 de 1288


Adecuación al Esquema Nacional de Seguridad - CONSULTEC (Cumplimiento Legal) ....................... 523
Adecuación al Esquema Nacional de Seguridad - TITHINK (Cumplimiento Legal) ............................. 523
Adecuación al Esquema Nacional de Seguridad - UTOPIUX (Cumplimiento Legal) ........................... 524
Adecuación al R.D. 3/2010 de desarrollo del Esquema Nacional de Seguridad. - FIRMA-E
(Cumplimiento Legal) .................................................................................................................. 524
Adecuación e Implantación de la LOPD - FORBOX CONSULTORES (Cumplimiento Legal) ................. 524
Adecuación e implantacion de la lopd - MEDINABELLO & ASOCIADOS (Cumplimiento Legal) .......... 524
Adecuación e Implantación de la LSSICE - FORBOX CONSULTORES (Cumplimiento Legal) ................ 524
Adecuación Integral LOPD y LSSICE - DATAX (Cumplimiento Legal) ................................................. 524
Adecuación Legal - ADEKI SOLUCIONES (Cumplimiento Legal) ........................................................ 525
Adecuación legal Apps, aplicaciones y programas informáticos - PRODAT TENERIFE - DATASEG
(Cumplimiento Legal) .................................................................................................................. 525
Adecuación legal web. LSSI - LOPD -LGCU. - PRODAT TENERIFE - DATASEG (Cumplimiento Legal) ... 525
Adecuación LOPD - 1A CONSULTORES (Cumplimiento Legal) .......................................................... 527
Adecuación LOPD - ABANLEX (Cumplimiento Legal)........................................................................ 527
Adecuación LOPD - ALBATIAN CONSULTING (Cumplimiento Legal) ................................................. 527
Adecuación LOPD - CIBERNOS (Cumplimiento Legal) ...................................................................... 527
Adecuación LOPD - GESDATA CONSULTING (Cumplimiento Legal) .................................................. 527
Adecuación LOPD - GESDATOS SOFTWARE (Cumplimiento Legal) ................................................... 526
Adecuación LOPD - GESPRODAT (Cumplimiento Legal) ................................................................... 527
Adecuación LOPD - GLOBAL TECHNOLOGY 4 ELITE (Cumplimiento Legal)........................................ 528
Adecuación LOPD - INSTITUTO CIES (Cumplimiento Legal) .............................................................. 527
Adecuación LOPD - INTEGRAMOSTIC (Cumplimiento Legal) ............................................................ 526
Adecuación LOPD - IS DELGADO (Cumplimiento Legal) ................................................................... 526
Adecuación LOPD - PRISE (Cumplimiento Legal) ............................................................................. 525
Adecuación LOPD - PRIVATICS (Cumplimiento Legal) ...................................................................... 525
Adecuación LOPD - QUALITAS MANAGEMENT (Cumplimiento Legal) .............................................. 525
Adecuación LOPD - SECUREMPRESA (Cumplimiento Legal) ............................................................. 526
Adecuación LOPD - TOTAL.DAT (Cumplimiento Legal)..................................................................... 526
Adecuación LOPD - TREBIA ABOGADOS (Cumplimiento Legal) ........................................................ 526
Adecuación LOPD - UTOPIUX (Cumplimiento Legal) ........................................................................ 525
Adecuación LOPD - WUL4 (Cumplimiento Legal)............................................................................. 526
Adecuación LOPD- LSSICE - PRODAT (Cumplimiento Legal) ............................................................. 528
Adecuación LOPD LSSICE - TICS CONSULTING (Cumplimiento Legal) ............................................... 528
Adecuación LOPD y LSSI - MASALBE SERVICIOS GLOBALES (Cumplimiento Legal) ............................ 528
Adecuación LOPD y LSSI - SYDEEN (Cumplimiento Legal) ................................................................ 528
Adecuación LOPD y LSSICE - BDO (Cumplimiento Legal).................................................................. 528
Adecuación LOPD y LSSICE - PRODAFOR CONSULTORÍA (Cumplimiento Legal) ................................ 528
Adecuación LSSI - TOTAL.DAT (Cumplimiento Legal) ....................................................................... 529
Adecuación LSSICE - ALBATIAN CONSULTING (Cumplimiento Legal) ................................................ 529

Catálogo de Ciberseguridad Página 1114 de 1288


Adecuación LSSICE - PORTALEY NUEVAS TECNOLOGÍAS (Cumplimiento Legal) ................................ 529
Adecuación Normativa Legal (LOPD, ENS, etc.) - EVERIS (Cumplimiento Legal) ................................ 529
Adecuación normativa LOPD - LARRABY (Cumplimiento Legal) ....................................................... 529
Adecuación Normativa y Legal - GRUPO VASS (Cumplimiento Legal)............................................... 529
Adecuación Requisitos Legales - GRUPO MNEMO (Cumplimiento Legal) ......................................... 529
Adecuación tienda on-line - ICEF CONSULTORES (Cumplimiento Legal) ........................................... 530
Adecuación web - LEGITEC (Cumplimiento Legal) ........................................................................... 530
Adecuación y auditoría de la LOPD - ABAST (Cumplimiento Legal) .................................................. 530
Adecuación y auditoría de LOPD - DELOITTE ADVISORY (Cumplimiento Legal) ................................ 530
Adecuación y Auditoría LOPD - NECSIA IT CONSULTING (Cumplimiento Legal) ................................ 530
Adecuación y auditoría LOPD (LOPDATA) - DOMINION (Cumplimiento Legal) ................................. 530
Adecuación y auditoría LOPD y LSSI - CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS
(Cumplimiento Legal) .................................................................................................................. 530
Adecuación y cumplimiento de normativa - MTC SOFT (Cumplimiento Legal) ................................. 531
Adecuación, auditoría y formación - HABEAS DATA CONSULTORES DE PROTECCIÓN DE DATOS
(Cumplimiento Legal) .................................................................................................................. 531
Adecuación, mantenimiento y auditoría de cumplimiento del Esquema Nacional de Seguridad - BDO
(Cumplimiento Legal) .................................................................................................................. 531
Adecuaciones a la normativa LOPD - DATAGES SOLUCIONES (Cumplimiento Legal) ........................ 531
Adecuaciones a la normativa LSSICE - DATAGES SOLUCIONES (Cumplimiento Legal) ....................... 531
Adecuaciones LOPD, LSSICE Y Normativa Complementaria - SBS ABOGADOS (Cumplimiento Legal) 531
Administración de Firewalls - INNOTEC SYSTEM (Implantación de Soluciones) ................................ 684
Administración de sistemas 24/7 - CAPSIDE (Contingencia y Continuidad) ...................................... 423
Administración delegada y seguridad gestionada de infraestructuras - EXIS TI (Soporte y
Mantenimiento) .......................................................................................................................... 791
Administración Electrónica (eGoverment) - ASELEX TECNOLOGÍA (Cumplimiento Legal) ................. 531
Administración Electrónica y Esquema Nacional de Seguridad (ENS) - PINTOS & SALGADO ABOGADOS
(Certificación Normativa) ............................................................................................................ 348
Administración Externa Redes - MASBYTES (Soporte y Mantenimiento) ......................................... 791
Administración y Mantenimiento de Sistemas Informáticos - TEOSTEK (Soporte y Mantenimiento) 791
Administración y monitorización de sistemas online - OCTANIO SISTEMAS INFORMATICOS (Soporte y
Mantenimiento) .......................................................................................................................... 791
Administración y Operación de IDS / IPS - INNOTEC SYSTEM (Gestión de Incidentes) ...................... 665
Administración y operación de sistemas - SERMICRO (Contingencia y Continuidad) ........................ 423
Administración y vigilancia de servidores - INITTAB (Soporte y Mantenimiento) ............................. 791
Admón. e instalación de servidores SSH, SSL - MASBYTES (Implantación de Soluciones).................. 684
Adquisición de Evidencias - ONE ESECURITY (Auditoría Técnica) ..................................................... 275
Aherse Protección Datos - AHERSE CONSULTORES (Cumplimiento Legal)........................................ 532
Aldama Informática Legal - Perito Informático Judicial y de parte. - ALDAMA INFORMATICA LEGAL
(Auditoría Técnica) ...................................................................................................................... 275

Catálogo de Ciberseguridad Página 1115 de 1288


Alerta Temprana
Contención y Remediación de Incidentes de Seguridad - AUREN (Gestión de Incidentes)............ 665
Alerta Temprana - SVT PROVEEDOR DE SERVICIOS INTERNET (Gestión de Incidentes)..................... 665
Alerta temprana, Análisis de vulnerabilidades, Monitorización remota de eventos de seguridad,
Cumplimiento de políticas, Configuración segura - ISOTROL (Soporte y Mantenimiento) ............. 791
Alineación Juridica y Tecnológica a la LOPD - AVANTE INGENIERÍA (Cumplimiento Legal) ................ 532
Almacenamiento - IRITEC (Contingencia y Continuidad) ................................................................. 423
Almacenamiento - PROCONSI (Contingencia y Continuidad) ........................................................... 423
Almacenamiento de datos - ALERCE (Contingencia y Continuidad) ................................................. 424
Almacenamiento online cifrado - HORNETSECURITY (Seguridad en la Nube) ................................... 782
Almacenamiento remoto y backup - DATA CONTROL TECNOLOGÍAS DE LA INFORMACIÓN
(Contingencia y Continuidad)....................................................................................................... 424
Almacenamiento Seguro de claves - INNOVAE (Soporte y Mantenimiento)..................................... 791
Almacenamiento y Backup - SD3 SINERGIA D´3 (Contingencia y Continuidad) ................................. 424
Almacenamiento y backup - SOLTEL SOLUCIONES INFORMATICAS (Contingencia y Continuidad) .... 424
Almacenamiento/Storage - CONTROLSYS (Contingencia y Continuidad).......................................... 424
Alojamiento de infraestructura crítica - ADAM DATACENTER (Gestión de Incidentes) ..................... 665
Alojamiento TIC - INTERXION (Soporte y Mantenimiento) .............................................................. 792
Alta disponibilidad de servidores en internet - OCTANIO SISTEMAS INFORMATICOS (Contingencia y
Continuidad) ............................................................................................................................... 424
Amenazas y gestión de la vulnerabilidad - CAPGEMINI (Auditoría Técnica) ..................................... 275
Análisis - SOFISTIC TELEMATIC SECURITY (Auditoría Técnica) .......................................................... 275
Análisis Antimalware - EVERIS (Auditoría Técnica) .......................................................................... 275
Análisis de Adecuación conforme a la norma (ISO22301) - EVERIS (Certificación Normativa)........... 348
Análisis de continuidad de negocio - GABINETE PROFESIONAL DE PERITOS JUDICIALES (Contingencia y
Continuidad) ............................................................................................................................... 424
Análisis de Impacto - COBSER CONSULTING (Cumplimiento Legal) .................................................. 532
Analisis de Impacto de las Aplicaciones - COBSER CONSULTING (Contingencia y Continuidad) ........ 425
Análisis de Impacto en el Negocio - EVERIS (Contingencia y Continuidad) ....................................... 425
Análisis de Malware - ONE ESECURITY (Gestión de Incidentes) ....................................................... 665
Análisis de malware - PROTECLINE (Auditoría Técnica) ................................................................... 276
Análisis de malware - SECUREMPRESA (Auditoría Técnica) ............................................................. 276
Análisis de penetración, Auditoría de seguridad de sistemas - ISOTROL (Auditoría Técnica) ............ 276
Análisis de Riegos - VÁZQUEZ Y ESPÍN CONSULTORES (Certificación Normativa) ............................. 348
Análisis de Riesgo - DARFE LEARNING CONSULTING (Certificación Normativa) ................................ 348
Análisis de Riesgo para la Seguridad de la Información - ADHOC SECURITY (Certificación Normativa)
................................................................................................................................................... 349
Análisis de riesgo y vulnerabilidades - DATA CONTROL TECNOLOGÍAS DE LA INFORMACIÓN (Auditoría
Técnica) ...................................................................................................................................... 276
Analisis de riesgos - ACUNTIA (Certificación Normativa) ................................................................. 349

Catálogo de Ciberseguridad Página 1116 de 1288


Análisis de riesgos - ALL4SEC (Certificación Normativa) .................................................................. 351
Análisis de Riesgos - APPLUS (Certificación Normativa) ................................................................... 351
Análisis de riesgos - COMISMAR CONSULTORES (Certificación Normativa) ...................................... 350
Análisis de Riesgos - DPR3 (Certificación Normativa) ...................................................................... 350
Análisis de Riesgos - GRUPO MNEMO (Certificación Normativa) ..................................................... 350
Análisis de riesgos - HERBECON SYSTEMS (Auditoría Técnica) ......................................................... 276
Análisis de Riesgos - INNOTEC SYSTEM (Certificación Normativa) ................................................... 349
Análisis de Riesgos - INPROSEC (Certificación Normativa) ............................................................... 350
Análisis de riesgos - IZQUIERDO INFORMATICA (Auditoría Técnica)................................................. 276
Análisis de Riesgos - LEGALPROTECT (Certificación Normativa) ....................................................... 351
Análisis de riesgos - NECSIA IT CONSULTING (Certificación Normativa) ........................................... 350
Análisis de Riesgos - NETWORK CENTRIC SOFTWARE (NCS) (Certificación Normativa) ..................... 350
Análisis de Riesgos - PRACTIA CONSULTING (Certificación Normativa) ............................................ 350
Análisis de Riesgos - S2 GRUPO (Certificación Normativa) ............................................................... 349
Análisis de riesgos - SEINHE (Auditoría Técnica) .............................................................................. 276
Análisis de Riesgos - SIDERTIA SOLUTIONS (Gestión de Incidentes) ................................................. 666
Análisis de Riesgos - SIGEA (Certificación Normativa) ..................................................................... 349
Analisis de riesgos - SOFTCOM INFORMATICA (Certificación Normativa)......................................... 349
Análisis de Riesgos - TECNOCOM (Certificación Normativa) ............................................................ 349
Análisis de riesgos de seguridad de la información - BDO (Certificación Normativa) ........................ 351
Análisis de Riesgos de Seguridad de la información - ITERA PROCESS CONSULTING (Auditoría Técnica)
................................................................................................................................................... 277
Análisis de Riesgos de Seguridad de la Información - QUALITAS MANAGEMENT (Certificación
Normativa).................................................................................................................................. 351
Análisis de riesgos jurídicos de seguridad y protección de información - URBETEC (Cumplimiento
Legal) .......................................................................................................................................... 532
Análisis de riesgos para normas ISO - VÁZQUEZ Y ESPÍN CONSULTORES (Certificación Normativa) .. 351
Análisis de riesgos y Amenazas - BINN SOLUCIONES INFORMÁTICAS (Auditoría Técnica)................. 277
Análisis de riesgos y marco de gobierno de TI - PRICEWATERHOUSECOOPERS (Certificación
Normativa).................................................................................................................................. 351
Análisis de seguridad - TSOLUCIO (Auditoría Técnica) ..................................................................... 277
Análisis de seguridad para su red - TÜV RHEINLAND IBÉRICA ICT (Auditoría Técnica) ...................... 277
Análisis de Sistemas - CONTROLSYS (Auditoría Técnica) .................................................................. 277
Análisis de Sistemas - INFORIURIS (Auditoría Técnica) .................................................................... 277
Análisis de situación de seguridad de sistemas y redes corporativas - FLAG SOLUTIONS (Auditoría
Técnica) ...................................................................................................................................... 277
Análisis de vulnerabilidad de sistemas y comunicaciones - AXARTEL (Auditoría Técnica) ................. 278
Analisis de Vulnerabilidad Web - DATA ADVISER (Auditoría Técnica)............................................... 278
Análisis de vulnerabilidades - AFA SOLUTIONS (Auditoría Técnica) .................................................. 278
Análisis de vulnerabilidades - GRUPO INGERTEC (Auditoría Técnica) ............................................... 278

Catálogo de Ciberseguridad Página 1117 de 1288


Análisis de vulnerabilidades - ITERA PROCESS CONSULTING (Auditoría Técnica).............................. 278
Análisis de vulnerabilidades - SEINHE (Auditoría Técnica) ............................................................... 278
Análisis de Vulnerabilidades y Hacking Etico - GRUPO MNEMO (Auditoría Técnica)......................... 278
Análisis de Vulnerabilidades, Hacking Ético, Auditoría de Intrusión - AUDITAIS (Auditoría Técnica) . 279
Análisis del cliente - MOBILE HIGH SECURITY ® (Auditoría Técnica) ................................................. 279
Análisis e investigación de mercado. Roadmap de Ciberseguridad - EVERIS (Soporte y Mantenimiento)
................................................................................................................................................... 792
Análisis exhaustivo de seguridad en aplicaciones web, test de intrusión y hacking ético - DELOITTE
ADVISORY (Auditoría Técnica)..................................................................................................... 279
Analisis Forense - ABS QUALITY EVALUATIONS (Auditoría Técnica) ................................................. 279
Análisis Forense - CHASE THE SUN (Auditoría Técnica).................................................................... 281
Análisis Forense - EVERIS (Auditoría Técnica).................................................................................. 281
Análisis Forense - FIRMAMED (Auditoría Técnica)........................................................................... 281
Análisis forense - FOREST DIGITAL EVIDENCE (Auditoría Técnica).................................................... 281
Análisis Forense - GABINETE PROFESIONAL DE PERITOS JUDICIALES (Gestión de Incidentes)........... 666
Análisis Forense - INCIDE (Auditoría Técnica).................................................................................. 280
Análisis forense - INFORNET SYSTEMS (Auditoría Técnica) .............................................................. 280
Análisis forense - JAKINCODE (Auditoría Técnica) ........................................................................... 281
Análisis Forense - PROTECLINE (Auditoría Técnica) ......................................................................... 280
Análisis forense - S3P TECNOLÓGICOS APLICADOS (Auditoría Técnica)............................................ 280
Análisis Forense - SECMOTIC INNOVATION (Auditoría Técnica) ....................................................... 280
Análisis forense - SECUREMPRESA (Gestión de Incidentes) ............................................................. 666
Analisis Forense - SEGURINFO (Auditoría Técnica) .......................................................................... 279
Análisis forense - SEIN (Auditoría Técnica) ...................................................................................... 279
Análisis Forense - SG6 (Auditoría Técnica) ...................................................................................... 280
Análisis forense - TITHINK (Auditoría Técnica) ................................................................................ 280
Análisis forense - VÁZQUEZ Y ESPÍN CONSULTORES (Auditoría Técnica) .......................................... 279
Análisis Forense / Análisis Forense Preventivo - IBERDAT SECURITY (Auditoría Técnica) .................. 281
Análisis Forense / Peritaje Informático - STICC SOLUCIONES (Auditoría Técnica) ............................. 281
Análisis forense | Peritaje de sistemas informáticos - AUDITORIAYCONTROL.COM (Auditoría Técnica)
................................................................................................................................................... 282
Análisis forense de incidencias - GADEA DETECTIVES (Gestión de Incidentes) ................................. 666
Análisis Forense de Incidentes de Seguridad - INPROSEC (Gestión de Incidentes)............................ 666
Análisis Forense Digital y Peritaje Informático - SIDERTIA SOLUTIONS (Auditoría Técnica) ............... 282
Análisis forense informático - FLAG SOLUTIONS (Auditoría Técnica) ............................................... 282
Análisis forense informático - SEINHE (Auditoría Técnica) ............................................................... 282
Análisis forense y litigios tecnológicos - PRICEWATERHOUSECOOPERS (Auditoría Técnica) ............. 282
Análisis forense, soporte especializado en seguridad - ISOTROL (Gestión de Incidentes) ................. 666
Análisis Forense. - NC SYSTEMS (Gestión de Incidentes) ................................................................. 666
Analisis forenses - DETECTIVES INFORMATICOS (Auditoría Técnica) ................................................ 282

Catálogo de Ciberseguridad Página 1118 de 1288


Analisis forenses - SIMEX INFORMÁTICA (Auditoría Técnica)........................................................... 282
Análisis Global de Riesgos en Internet - GRUPO INGERTEC (Auditoría Técnica)................................ 283
Análisis Informático Forense - CFLABS (Auditoría Técnica) .............................................................. 283
Análisis integral de vulnerabilidades - INFORNET SYSTEMS (Auditoría Técnica) ............................... 283
Análisis Malware - SECMOTIC INNOVATION (Auditoría Técnica) ..................................................... 283
Análisis vulnerabilidades Web - AJ AUDITORIA SISTEMAS (Auditoría Técnica) ................................. 283
Análisis y Gestión de Riesgos - ABS QUALITY EVALUATIONS (Certificación Normativa) .................... 352
Análisis y Gestión de riesgos - DIAGONAL INFORMATICA (Certificación Normativa) ........................ 352
Análisis y gestión de riesgos - FUTUVER (Certificación Normativa) .................................................. 352
Análisis y Gestión de Riesgos - TITHINK (Certificación Normativa) ................................................... 352
Análisis y gestión de riesgos - UNISYS ESPAÑA (Soporte y Mantenimiento) ..................................... 792
Análisis, evaluacion y gestión riesgos - UNISYS ESPAÑA (Certificación Normativa)........................... 352
AnexiaBackup - ANEXIA TECNOLOGIAS (Contingencia y Continuidad) ............................................. 425
AntiDDoS - ELEVENPATHS (Gestión de Incidentes) .......................................................................... 667
Anti-espias - AXIS - ASESORES EN NUEVAS TECNOLOGÍAS (Implantación de Soluciones) ................. 685
Antifraude - DIAGONAL INFORMATICA (Implantación de Soluciones) ............................................. 685
Antifraude y respuesta a incidentes - ELEVENPATHS (Soporte y Mantenimiento) ............................ 792
Antimalware - DIAGONAL INFORMATICA (Implantación de Soluciones) .......................................... 685
Antimalware - SIMEX INFORMÁTICA (Implantación de Soluciones) ................................................. 685
Antimalware de Kaspersky - WELLNESS TELECOM (Implantación de Soluciones) ............................. 685
Antiphising y sistemas antifraude - HISPASEC (Implantación de Soluciones) .................................... 685
Antispam - GEA CONSULTORES (Implantación de Soluciones) ......................................................... 685
Antispam perimetral - ADW EUROPE (Implantación de Soluciones) ................................................ 686
Antispam y antivirus - NEXICA (Soporte y Mantenimiento) ............................................................. 792
Antivirus
Protección de seguridad reactiva y proactiva - CISET (Implantación de Soluciones) ..................... 687
Antivirus - AXIS - ASESORES EN NUEVAS TECNOLOGÍAS (Implantación de Soluciones) ..................... 686
Antivirus - CONTROLSYS (Implantación de Soluciones) ................................................................... 686
Antivirus empresarial Sophos - MCSYSTEM (Implantación de Soluciones) ....................................... 686
Antivirus F-Secure - SECURA (Implantación de Soluciones) ............................................................. 686
Antivirus y detección de intrusiones - ADVANTIC CONSULTORES (Implantación de Soluciones) ....... 686
Antivirus, antispam y filtrado web - GLOBAL NOTARY SL (Soporte y Mantenimiento) ...................... 792
Antivirus, firewall, conexiones remotas... - IKANTIA TECHNOLOGIES (Implantación de Soluciones) . 686
Aplicación de sistemas de seguridad - CYC CONSULTORÍA Y COMUNICACIONES (Auditoría Técnica) 283
Aplicación ISO 27001 - SD3 SINERGIA D´3 (Certificación Normativa) ............................................... 352
Aplicación LOPD - EDA GRUPO (Cumplimiento Legal) ..................................................................... 532
Aplicación LSSI-CE - PEDROSA BUSQUETS & ASSOCIATS (Cumplimiento Legal) ................................ 532
Apoyo a la empresa en la normativa vigente - ISDEFE (Cumplimiento Legal) ................................... 532
Apoyo a la Gestión de la Seguridad - GRUPO MNEMO (Soporte y Mantenimiento) ......................... 792
Appliance de seguridad - REDEGAL (Implantación de Soluciones) ................................................... 687

Catálogo de Ciberseguridad Página 1119 de 1288


Appliance de Seguridad o UTM - MKZ SOLUCIONES (Implantación de Soluciones) .......................... 687
Archivo de Correo Electrónico - ANTISPAMEUROPE (Soporte y Mantenimiento) ............................. 793
Arcserve UDP Cloud Backup de EID Seguridad de Contenidos - EID SEGURIDAD DE CONTENIDOS
(Seguridad en la Nube) ................................................................................................................ 782
Argópolis - S2 GRUPO (Soporte y Mantenimiento).......................................................................... 793
Ariolo Cloud Services - ARIADNEX TECNOLOGÍA FLEXIBLE (Contingencia y Continuidad) ................. 425
Ark-SOC - INFORMÁTICA FORENSE (Soporte y Mantenimiento) ...................................................... 793
Arquitectura - ESSI PROJECTS (Implantación de Soluciones)............................................................ 687
Arquitectura y Seguridad en Internet - TELECOR (Implantación de Soluciones) ............................... 687
Arquitecturas seguras - SCASSI CIBERSEGURIDAD (Implantación de Soluciones) ............................. 687
artvpn - ARTEMIS TI (Implantación de Soluciones) .......................................................................... 687
Aseguramiento de la prueba - CFLABS (Gestión de Incidentes) ....................................................... 667
Aseguramiento de la seguridad del software (SSA) - HP FORTIFY (Soporte y Mantenimiento) ......... 793
Aseguramiento de Prueba Electrónica - INCIDE (Auditoría Técnica) ................................................ 283
Aseguramiento de TI - ERNST & YOUNG (Soporte y Mantenimiento) .............................................. 793
Asesorameinto LOPD - HUNE (Cumplimiento Legal)........................................................................ 533
Asesoramiento ante incidencias - INFORNET SYSTEMS (Gestión de Incidentes) ............................... 667
Asesoramiento CobiT. - MAZARS AUDITORES (Certificación Normativa).......................................... 352
Asesoramiento e Implantación LOPD - CAB SOLUCIONES TECNOLOGICAS (Cumplimiento Legal) ..... 533
Asesoramiento en contratos de servicios IT a externalizar. - MAZARS AUDITORES (Certificación
Normativa).................................................................................................................................. 353
Asesoramiento en la planificación, adquisición e implantación de nuevas tecnologías - DIMARTEL
TELECOMUNICACIONES (Implantación de Soluciones) ................................................................ 688
Asesoramiento en ley de proteccion de datos (LOPD) - EKATEKO (Cumplimiento Legal) .................. 533
Asesoramiento en materia de protección de datos personales - DELOITTE ABOGADOS (Cumplimiento
Legal) .......................................................................................................................................... 533
Asesoramiento en Planes de Continuidad - MAZARS AUDITORES (Contingencia y Continuidad) ...... 425
Asesoramiento Firma Electrónica - PINTOS & SALGADO ABOGADOS (Cumplimiento Legal) ............. 533
Asesoramiento Informático - CTM SOFTWARE (Soporte y Mantenimiento)..................................... 793
Asesoramiento jurídico - ASYMAT & ASOCIADOS (Cumplimiento Legal) .......................................... 534
Asesoramiento Jurídico - GLOBAL FACTORY (Cumplimiento Legal) .................................................. 533
Asesoramiento Jurídico - INFORIURIS (Cumplimiento Legal) ........................................................... 533
Asesoramiento jurídico - MEDINABELLO & ASOCIADOS (Cumplimiento Legal) ................................ 534
Asesoramiento Legal - CONSULTORIA QUALIDADES (Cumplimiento Legal) ...................................... 534
Asesoramiento legal - ITEISA (Cumplimiento Legal) ........................................................................ 534
Asesoramiento legal - SECUREWEBSHIELD (Cumplimiento Legal) .................................................... 534
Asesoramiento legal en proyectos. - SEINALE (Cumplimiento Legal) ............................................... 534
Asesoramiento legal y jurídico TIC - IDN SERVICIOS INTEGRALES (Cumplimiento Legal) ................... 534
Asesoramiento LOPD - DECO CONFIDENCIAL (Cumplimiento Legal) ................................................ 535
Asesoramiento LOPD - INTEGRALDATA SECURITY (Cumplimiento Legal) ......................................... 535

Catálogo de Ciberseguridad Página 1120 de 1288


Asesoramiento LOPD - JF PROTECCIÓN DE DATOS (Cumplimiento Legal) ........................................ 535
Asesoramiento LOPD - SEINALE (Cumplimiento Legal) .................................................................... 535
Asesoramiento LSSICE - SEINALE (Cumplimiento Legal) .................................................................. 535
Asesoramiento para la creación de infraestructuras de seguridad - KSI SEGURIDAD DIGITAL
(Implantación de Soluciones)....................................................................................................... 688
Asesoramiento Personalizado LOPD - ASEGUR.DÀT (Cumplimiento Legal) ...................................... 535
Asesoramiento Servicios de Sociedad de la Información y Comercio Electrónico - PINTOS & SALGADO
ABOGADOS (Cumplimiento Legal)............................................................................................... 535
Asesoramiento SGSI. - MAZARS AUDITORES (Certificación Normativa) ........................................... 353
Asesoramiento sobre cumplimiento de legislación sobre las Nuevas Tecnologías - BASTEIRO-BERTOLÍ
ABOGADO & AUDITOR (Cumplimiento Legal) .............................................................................. 536
Asesoramiento tecnológico - EXIS TI (Soporte y Mantenimiento) .................................................... 793
Asesoramiento y Auditoría SGSI - INSTITUTO CIES (Certificación Normativa) ................................... 353
Asesoramiento, Adaptación y Formación LOPD y LSSI - LOPD ADAPTA (Cumplimiento Legal) .......... 536
Asesoría de Backup - SIA (Contingencia y Continuidad) ................................................................... 425
Asesoría de Sistemas. - COPERMÁTICA (Contingencia y Continuidad) ............................................. 425
Asesoría e implantación LOPD, LSSICE, LPI - FUTUVER (Cumplimiento Legal)................................... 536
Asesoría en materia de Protección de Datos - ÁUDEA SEGURIDAD DE LA INFORMACIÓN
(Cumplimiento Legal) .................................................................................................................. 536
Asesoría en outsourcing tecnológico - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Soporte y
Mantenimiento) .......................................................................................................................... 794
Asesoría informática - ANDALTECH (Auditoría Técnica) .................................................................. 284
Asesoría informática - INFORMÁTICA FORENSE (Soporte y Mantenimiento) ................................... 794
Asesoría Informática - SPCNET (Soporte y Mantenimiento) ............................................................ 794
Asesoria Integral e Implantación de soluciones TIC para mejora de procesos empresariales - ASEMM 3
(Cumplimiento Legal) .................................................................................................................. 536
Asesoría jurídica - Contratos informáticos - NT ABOGADOS (Cumplimiento Legal).......................... 536
Asesoría Jurídica - URBETEC (Cumplimiento Legal) ......................................................................... 536
Asesoría jurídica LOPD - MOVALEN SERVICIOS AVANZADOS (Cumplimiento Legal) ......................... 537
Asesoria Legal TIC - ANEMVA CONSULTING (Cumplimiento Legal) .................................................. 537
Asesoría Legal TIC - NEXTVISION IBÉRICA (Cumplimiento Legal) ...................................................... 537
Asesoria LOPD - LSSICE - LOPDMURCIA (Cumplimiento Legal) ......................................................... 537
Asesoría LOPD - SGS (Cumplimiento Legal) ..................................................................................... 537
Asesoría LSSI - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Cumplimiento Legal) ............................. 537
Asesoría normativa legal (LOPD,LSSI) - FACTUM IT (Cumplimiento Legal)........................................ 537
Asesoría normativa, legal, apoyo a la adecuación y auditorías de cumplimiento - SIA (Cumplimiento
Legal) .......................................................................................................................................... 538
Asesoria SI - ARTEMIS TI (Cumplimiento Legal) ............................................................................... 538
Asesoría técnica TIC - ANEMVA CONSULTING (Certificación Normativa) ......................................... 353
Asesoría tecnológica - TECH-CONSULTING (Soporte y Mantenimiento) ........................................... 794

Catálogo de Ciberseguridad Página 1121 de 1288


Asesoría tecnológica de seguridad - SIA (Implantación de Soluciones) ............................................ 688
Asesoria y Consultoria de soluciones de seguridad TIC. - ARA INFORMATICA (Implantación de
Soluciones).................................................................................................................................. 688
Asesoría y Consultoría Informática - PRONARED (Soporte y Mantenimiento) .................................. 794
Asesoría y conultoría LOPD, LSSICE, internet, redes sociales - MARZO ASESORES AUDITORES
(Cumplimiento Legal) .................................................................................................................. 538
Asistencia en Sistemas - MICROSA (Soporte y Mantenimiento) ....................................................... 794
Asistencia Informática Remota - LAZARUS (Soporte y Mantenimiento) ........................................... 794
Asistencia Jurídica ante inspecciones AEPD - PRODAT (Cumplimiento Legal) ................................... 538
Asistencia Técnica - AMH SERVICIOS INFORMÁTICOS (Soporte y Mantenimiento) .......................... 795
Asistencia Técnica - CTM SOFTWARE (Soporte y Mantenimiento) ................................................... 795
Asistencia técnica a Infraestructuras - COREMAIN (Soporte y Mantenimiento) ............................... 795
Asistencia técnica en tiempo real - MAPA INFORMATICA Y TELECOMUNICACIONES (Gestión de
Incidentes) .................................................................................................................................. 667
Asistencia y asesoramiento global en materia de cumplimiento normativo (MIFID, Sarbanes Oxley, SAS
70,...) - BDO (Cumplimiento Legal) .............................................................................................. 538
Asistencia y asesoramiento global LOPD - BDO (Cumplimiento Legal) ............................................. 538
Asistencias Técnicas - IZERTIS (Soporte y Mantenimiento) .............................................................. 795
Assisted Private Cloud Computing - NEXICA (Seguridad en la Nube)................................................ 782
Atención urgente de incidentes de seguridad - FLAG SOLUTIONS (Gestión de Incidentes) ............... 667
Atos™ Infrastructure Solutions - ATOS SPAIN (Soporte y Mantenimiento)....................................... 795
Audihacking - BSECURE (Auditoría Técnica) .................................................................................... 284
Audita PYME
Auditoría Técnica - SG6 (Auditoría Técnica) ................................................................................ 284
Continuidad - SG6 (Contingencia y Continuidad) ........................................................................ 426
Implantación - SG6 (Implantación de Soluciones) ....................................................................... 688
AUDITGEST - ALCATRAZ SOLUTIONS (Soporte y Mantenimiento) .................................................... 795
Auditor de LOPD y gestión integral - ASESORIA SALMERON PAPAY (Cumplimiento Legal) ............... 538
Auditoría - ASESORÍA INFORMÁTICA G&R (Auditoría Técnica) ........................................................ 284
Auditoría - HISPASEC (Auditoría Técnica) ........................................................................................ 284
Auditoria - IFIMEDIA ICT (Auditoría Técnica) ................................................................................... 284
Auditoría a Servicios IT Externalizados. - MAZARS AUDITORES (Certificación Normativa) ................ 353
Auditoría Aplicación Web - EVERIS (Auditoría Técnica) ................................................................... 284
Auditoria Avanzada TI - DNB (Auditoría Técnica) ............................................................................ 285
Auditoría Bianual (LOPD) - RB SOLUCIONES (Cumplimiento Legal) .................................................. 539
Auditoria bianual de LOPD - INFORNET SYSTEMS (Cumplimiento Legal) .......................................... 539
Auditoría bienal LOPD - MAZARS AUDITORES (Cumplimiento Legal) ............................................... 539
Auditoría Bienal Protección de Datos - GRUPO CORPODAT (Cumplimiento Legal) ........................... 539
Auditoría Cookies Integral - MOVILIZATIC (Cumplimiento Legal) ..................................................... 539
Auditoría cumplimiento LOPD - ARA INFORMATICA (Cumplimiento Legal) ...................................... 539

Catálogo de Ciberseguridad Página 1122 de 1288


Auditoría Cumplimiento RDLOPD - S2 GRUPO (Cumplimiento Legal)............................................... 539
Auditoría de aplicaciones - SECMOTIC INNOVATION (Auditoría Técnica) ......................................... 285
Auditoría de Aplicaciones - SIDERTIA SOLUTIONS (Auditoría Técnica) ............................................. 285
Auditoría de Aplicaciones - THALES (Auditoría Técnica) .................................................................. 285
Auditoría de aplicaciones móviles - TARLOGIC (Auditoría Técnica) .................................................. 285
Auditoría de aplicaciones web - JAKINCODE (Auditoría Técnica) ..................................................... 285
Auditoría de Apps móviles - A2SECURE (Auditoría Técnica)............................................................. 285
Auditoría de Buenas Prácticas de Seguridad. - MAZARS AUDITORES (Soporte y Mantenimiento) .... 795
Auditoría de Certificación de SIstemas de Gestión - PLAN B GROUP (Auditoría Técnica) .................. 286
Auditoría de código - CLICKALBA (Auditoría Técnica) ...................................................................... 286
Auditoría de código - DRAINWARE SYSTEMS (Auditoría Técnica) .................................................... 286
Auditoria de código - INFORMÁTICA FORENSE (Auditoría Técnica).................................................. 286
Auditoria de Código - INNOTEC SYSTEM (Auditoría Técnica) ........................................................... 286
Auditoría de código - SEINHE (Auditoría Técnica)............................................................................ 286
Auditoría de código de Aplicaciones - GRUPO INGERTEC (Auditoría Técnica) .................................. 286
Auditoría de Código Fuente - EVERIS (Auditoría Técnica) ................................................................ 287
Auditoría de Controles ISO 27002 - GRUPO MNEMO (Certificación Normativa)............................... 353
Auditoría de Cumplimiento de la Ley Orgánica de Protección de Datos (LOPD / RMS) - AUDITAIS
(Cumplimiento Legal) .................................................................................................................. 540
Auditoría de cumplimiento de la LOPD - CFB CONSULTORÍA DE PROTECCIÓN DE DATOS
(Cumplimiento Legal) .................................................................................................................. 540
Auditoría de cumplimiento de la LOPD - HERNAEZ Y SALVADO ABOGADOS (Cumplimiento Legal) ... 540
Auditoría de cumplimiento de la LOPD - INFORNET SYSTEMS (Cumplimiento Legal)........................ 540
Auditoria de cumplimiento de la LSSI-CE - INFORNET SYSTEMS (Cumplimiento Legal) ..................... 540
Auditoría de cumplimiento de la normativa protección de datos - BROWSER CONSULTORES
(Cumplimiento Legal) .................................................................................................................. 540
Auditoría de cumplimiento de normas de accesibilidad de páginas web. - INFORNET SYSTEMS
(Cumplimiento Legal) .................................................................................................................. 540
Auditoría de cumplimiento LOPD y de Medidas de Seguridad - IS DELGADO (Cumplimiento Legal) . 541
Auditoría de Data Center - TRC (Contingencia y Continuidad) ......................................................... 426
Auditoría de datos personales - IEE, INFORMÁTICOS EUROPEOS EXPERTOS (Cumplimiento Legal) .. 541
Auditoría de DMZ - INTERNET SECURITY AUDITORS (Auditoría Técnica) .......................................... 287
Auditoría de ejercicio de derechos de la Ley Orgánica de Protección de Datos - ÁUDEA SEGURIDAD DE
LA INFORMACIÓN (Cumplimiento Legal) ..................................................................................... 541
Auditoría de entorno de seguridad basados en soluciones de software libre - CORE NETWORKS
(Auditoría Técnica) ...................................................................................................................... 287
Auditoría de Hacking Ético - NEAR TECHNOLOGIES (Auditoría Técnica) ........................................... 287
Auditoría de instalaciones críticas - PQC (Auditoría Técnica) ........................................................... 287
Auditoria de la LOPD - ASECIPD SOLUCIONES (Cumplimiento Legal)................................................ 541
Auditoría de la Red Interna - AUDITORIAYCONTROL.COM (Auditoría Técnica) ................................ 287

Catálogo de Ciberseguridad Página 1123 de 1288


Auditoría de la Red Interna - INTERNET SECURITY AUDITORS (Auditoría Técnica)............................ 287
Auditoría de LOPD - PRISE (Cumplimiento Legal) ............................................................................ 541
Auditoría de LOPD - SICAMAN NUEVAS TECNOLOGÍAS (Cumplimiento Legal) ................................. 541
Auditoría de LOPD y LSSI - INFOTCOM (Cumplimiento Legal) .......................................................... 541
Auditoría de LOPD, Consultoría integración NNTT, Solución llave en mano productos TIC - SEINALE
(Implantación de Soluciones)....................................................................................................... 688
Auditoría de medidas de seguridad en CPDs - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Soporte y
Mantenimiento) .......................................................................................................................... 796
Auditoría de Microsoft Exchange - INFORMÁTICA FORENSE (Auditoría Técnica) ............................. 288
Auditoría de procesos y aplicaciones de firma electrónica - ISIGMA ASESORÍA TECNOLÓGICA
(Certificación Normativa) ............................................................................................................ 353
Auditoría de Protección de Datos - TE ASESORAMOS (Cumplimiento Legal) .................................... 542
Auditoría de Protección de Datos y Auditoría de Sistemas de Gestión de la Información 27001 -
LEGITEC (Certificación Normativa) .............................................................................................. 354
Auditoría de proveedores de Servicios de Certificación Digital - INFORNET SYSTEMS (Auditoría
Técnica) ...................................................................................................................................... 288
Auditoría de red - EMA REDES (Auditoría Técnica) .......................................................................... 288
Auditoría de red - GATAKKA (Auditoría Técnica) ............................................................................. 288
Auditoría de redes - JAKINCODE (Auditoría Técnica) ....................................................................... 288
Auditoría de redes Inalámbricas (WiFi) - AUDITORIAYCONTROL.COM (Auditoría Técnica) ............... 288
Auditoria de Redes Wireless - CISUR CONSULTORES (Auditoría Técnica) ......................................... 288
Auditoría de redes y control en tiempo real frente a intrusiones - CEDESA INGENIERÍA (Auditoría
Técnica) ...................................................................................................................................... 289
Auditoría de redes y sistemas - SECMOTIC INNOVATION (Auditoría Técnica) .................................. 289
Auditoría de Seguridad - ABD INFORMÁTICA (Auditoría Técnica) .................................................... 295
Auditoria de seguridad - ACINTEC (Auditoría Técnica)..................................................................... 290
Auditoria de seguridad - AICOR CONSULTORES INFORMÁTICOS (Auditoría Técnica)........................ 290
Auditoría de Seguridad - ALL4SEC (Auditoría Técnica) ..................................................................... 294
Auditoría de Seguridad - AUDITORÍA WEB (Auditoría Técnica) ........................................................ 293
Auditoria de Seguridad - AVANSIS (Auditoría Técnica) .................................................................... 290
Auditoría de Seguridad - CHASE THE SUN (Auditoría Técnica) ......................................................... 292
Auditoria de Seguridad - CISUR CONSULTORES (Auditoría Técnica) ................................................. 289
Auditoría de seguridad - COMISMAR CONSULTORES (Auditoría Técnica) ........................................ 293
Auditoría de seguridad - CONECTA CONSULTORES (Auditoría Técnica) ........................................... 293
Auditoría de seguridad - DIDRA SISTEMAS (Auditoría Técnica) ........................................................ 293
Auditoría de Seguridad - EDA GRUPO (Auditoría Técnica) ............................................................... 293
Auditoría de Seguridad - EXEVI (Auditoría Técnica) ......................................................................... 293
Auditoría de Seguridad - FACTUM IT (Auditoría Técnica) ................................................................ 295
Auditoría de seguridad - GAVANTIC (Auditoría Técnica) .................................................................. 294
Auditoría de Seguridad - GLOBAL TECHNOLOGY 4 ELITE (Auditoría Técnica) ................................... 294

Catálogo de Ciberseguridad Página 1124 de 1288


Auditoría de Seguridad - GMV (Auditoría Técnica) .......................................................................... 294
Auditoría de Seguridad - HARDTRONIC, SOLUCIONES TECNOLOGICAS (Certificación Normativa) ..... 354
Auditoría de Seguridad - ICA (Auditoría Técnica) ............................................................................ 294
Auditoría de seguridad - IEE, INFORMÁTICOS EUROPEOS EXPERTOS (Auditoría Técnica) ................. 294
Auditoría de Seguridad - IMPLEMENTAL SYSTEMS (Auditoría Técnica) ............................................ 292
Auditoría de seguridad - INFOPAR (Auditoría Técnica) .................................................................... 293
Auditoría de seguridad - INFORMÁTICA FORENSE (Auditoría Técnica)............................................. 292
Auditoria de seguridad - INNOVATEK INFORMATIKA & SISTEMAK (Auditoría Técnica) ..................... 289
Auditoría de Seguridad - IS DELGADO (Auditoría Técnica) ............................................................... 294
Auditoría de Seguridad - ISIAL (Auditoría Técnica) .......................................................................... 292
Auditoría de Seguridad - LEGALPROTECT (Auditoría Técnica) .......................................................... 290
Auditoría de seguridad - LIDER IT CONSULTING (Certificación Normativa)....................................... 354
Auditoría de Seguridad - OESÍA NETWORKS (Auditoría Técnica) ...................................................... 290
Auditoría de Seguridad - ONNET CENTER (Soporte y Mantenimiento)............................................. 796
Auditoría de seguridad - PRICEWATERHOUSECOOPERS (Auditoría Técnica) .................................... 291
Auditoría de Seguridad - QUATRIX SOLUCIONES (Auditoría Técnica) ............................................... 291
Auditoría de seguridad - SCASSI CIBERSEGURIDAD (Auditoría Técnica) ........................................... 291
Auditoría de seguridad - SECURA (Auditoría Técnica)...................................................................... 291
Auditoría de Seguridad - SECURÍZAME (Auditoría Técnica).............................................................. 290
Auditoria de Seguridad - SECURNET CONSULTORES (Auditoría Técnica) .......................................... 290
Auditoría de seguridad - SEINPRODAT (Auditoría Técnica) .............................................................. 291
Auditoría de seguridad - SICAMAN NUEVAS TECNOLOGÍAS (Auditoría Técnica)............................... 291
Auditoría de Seguridad - SIGEA (Auditoría Técnica) ........................................................................ 291
Auditoria de Seguridad - SOFTCOM INFORMATICA (Auditoría Técnica) ........................................... 289
Auditoría de Seguridad - SOGETI (Auditoría Técnica) ...................................................................... 292
Auditoria de Seguridad - ST2LABS (Auditoría Técnica)..................................................................... 289
Auditoría de seguridad - STERIA (Auditoría Técnica) ....................................................................... 292
Auditoría de Seguridad - STICC SOLUCIONES (Auditoría Técnica) .................................................... 292
Auditoría de Seguridad - TSOLUCIO (Certificación Normativa) ........................................................ 354
auditoria de seguridad - ZENIT GLOBAL SL (Auditoría Técnica) ........................................................ 289
Auditoría de seguridad (SGSI, ISO27001) - LGS ASESORES & CONSULTORES (Certificación Normativa)
................................................................................................................................................... 354
Auditoría de seguridad de sistemas de información - GRUPO INGERTEC (Auditoría Técnica) ........... 295
Auditoría de Seguridad de Sistemas SAP - PROTECLINE (Auditoría Técnica)..................................... 295
Auditoría de seguridad de Sistemas y Redes de comunicación - UNISYS ESPAÑA (Auditoría Técnica)
................................................................................................................................................... 295
Auditoría de Seguridad de Software - S2 GRUPO (Auditoría Técnica) .............................................. 295
Auditoría de seguridad del sistema - TECNOGESTION (Auditoría Técnica) ....................................... 295
Auditoría de Seguridad en aplicaciones Web - AUDITORIAYCONTROL.COM (Auditoría Técnica) ...... 296
Auditoría de seguridad en servidores GNU/Linux - INITTAB (Auditoría Técnica) .............................. 296

Catálogo de Ciberseguridad Página 1125 de 1288


Auditoría de Seguridad inalámbrica - WIFENSE (Auditoría Técnica) ................................................. 296
Auditoría de seguridad informática - GADEA DETECTIVES (Auditoría Técnica) ................................. 296
Auditoria de seguridad informática - GAVANTIC (Certificación Normativa) ..................................... 354
Auditoría de seguridad informática - INVESTIGACIONES INFORMÁTICAS NORTE (Auditoría Técnica)
................................................................................................................................................... 296
Auditoría de seguridad informática - LOPDMURCIA (Auditoría Técnica) .......................................... 296
Auditoria de Seguridad Informática - SEGURINFO (Certificación Normativa) ................................... 354
Auditoría de Seguridad Lógica - S2 GRUPO (Auditoría Técnica) ....................................................... 296
Auditoría de seguridad LOPD - GRUPO | DMG - PROTECCIÓN DE DATOS (Cumplimiento Legal)....... 542
Auditoría de seguridad software - JOINSO (Auditoría Técnica) ........................................................ 297
Auditoría de seguridad tecnológica - CAN BE CLOUD (Auditoría Técnica) ........................................ 297
Auditoría de seguridad y hacking ético - INFORMÁTICA FORENSE (Auditoría Técnica) ..................... 297
Auditoría de Seguridad y Hacking Ético - PROTECLINE (Auditoría Técnica)....................................... 297
Auditoría de Seguridad y Sistemas - GRUPO PARADELL CONSULTORES (Auditoría Técnica) ............. 297
Auditoría de Servicios y Sistemas - SIDERTIA SOLUTIONS (Auditoría Técnica) .................................. 297
Auditoría de sistemas - AR ASOCIADOS (Auditoría Técnica) ............................................................ 297
Auditoría de sistemas - ASITEC SERVICIOS INFORMATICOS INTEGRALES SL (Auditoría Técnica) ....... 298
Auditoría de Sistemas - AYANET (Auditoría Técnica) ....................................................................... 298
Auditoría de Sistemas - CSA (Auditoría Técnica) ............................................................................. 298
Auditoría de Sistemas - GLOBALES (Auditoría Técnica).................................................................... 299
Auditoría de Sistemas - IMPLEMENTAL SYSTEMS (Auditoría Técnica) .............................................. 298
Auditoría de Sistemas - MICROSERVER (Auditoría Técnica) ............................................................. 298
Auditoría de Sistemas - SAFE CONSULTING GROUP (Auditoría Técnica) .......................................... 298
Auditoría de sistemas - UNIÓN VIRTUALITY ESTUDIOS (Auditoría Técnica) ...................................... 298
Auditoría de Sistemas de Digitalización Certificada - ISIGMA ASESORÍA TECNOLÓGICA (Certificación
Normativa).................................................................................................................................. 355
Auditoría de Sistemas de Gestión de Seguridad de la Información - DIMARTEL TELECOMUNICACIONES
(Certificación Normativa) ............................................................................................................ 355
Auditoría de Sistemas de Gestión de Seguridad de la Información - EQ2B CONSULTING TECNOLÓGICO
(Certificación Normativa) ............................................................................................................ 355
Auditoría de Sistemas de Gestión de Seguridad de la Información ISO 27001 - ÁUDEA SEGURIDAD DE
LA INFORMACIÓN (Certificación Normativa) ............................................................................... 355
Auditoría de Sistemas de Información - ANDAL NET (Auditoría Técnica) ......................................... 299
Auditoría de Sistemas de Información - PRAGMATICA CONSULTORES (Certificación Normativa) ..... 355
Auditoría de Sistemas de Información (CISA) - TICS CONSULTING (Auditoría Técnica) ..................... 299
Auditoría de sistemas de seguridad - SEIN (Auditoría Técnica) ........................................................ 299
Auditoría de Sistemas informáticos - SOTESA (Auditoría Técnica) ................................................... 299
Auditoría de sistemas informáticos - WAYSIT TECH GLOBAL SOLUTIONS (Auditoría Técnica) ........... 299
Auditoría de Sistemas Informáticos y Comunicaciones - ADATIO SISTEMAS (Auditoría Técnica) ...... 299
Auditoría de Sistemas y Seguridad - EITEK (Auditoría Técnica) ........................................................ 300

Catálogo de Ciberseguridad Página 1126 de 1288


Auditoría de sitios web - INVESTIGACIONES INFORMÁTICAS NORTE (Auditoría Técnica) ................. 300
Auditoria de tráfico de red - BABEL (Auditoría Técnica) .................................................................. 300
Auditoría de un SGSI conforme a la norma UNE-ISO27001 - ADHOC SECURITY (Certificación
Normativa).................................................................................................................................. 355
AUDITORÍA de verificación del cumplimiento normativo en Protección de Datos - ISBOR SOLUCIONES
(Cumplimiento Legal) .................................................................................................................. 542
Auditoría de VPN - DRAINWARE SYSTEMS (Auditoría Técnica) ........................................................ 300
Auditoría del cumplimiento de la Ley Orgánica de Protección de Datos - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN (Cumplimiento Legal) ......................................................................................... 542
Auditoría del cumplimiento de la LSSI - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Cumplimiento
Legal) .......................................................................................................................................... 542
Auditoría del Esquema Nacional de Seguridad - S2 GRUPO (Cumplimiento Legal) ........................... 542
Auditoria e implantacion de la LOPD - HARVEY & LLUCH CONSULTORES (Cumplimiento Legal) ....... 542
Auditoría e implantación de normas de seguridad - SOFT LINE (Auditoría Técnica) ......................... 300
Auditoría e implantación de Planes de Continuidad de Negocio - TE ASESORAMOS (Contingencia y
Continuidad) ............................................................................................................................... 426
Auditoria e implantacion para la certificacion de la ISO/IEC 27001 - HARVEY & LLUCH CONSULTORES
(Certificación Normativa) ............................................................................................................ 355
Auditoría e Implementación en protección de datos - AC-ABOGADOS (Cumplimiento Legal) .......... 543
Auditoría e-commerce - TARLOGIC (Auditoría Técnica) ................................................................... 300
Auditoría en base a ISO22301
2012 - EVERIS (Contingencia y Continuidad) ............................................................................... 426
Auditoría en ciberseguridad - ISDEFE (Auditoría Técnica) ................................................................ 300
Auditoría en Planes de Continuidad del Negocio - ÁUDEA SEGURIDAD DE LA INFORMACIÓN
(Contingencia y Continuidad)....................................................................................................... 426
Auditoría en Sistemas de Gestión de Servicios TI - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Soporte
y Mantenimiento) ....................................................................................................................... 796
Auditoría en tecnologías - TI-CONSULTING.COM SCP (Auditoría Técnica) ........................................ 301
Auditoría forense - DRAINWARE SYSTEMS (Auditoría Técnica) ........................................................ 301
Auditoría Forense - NEXTEL (Auditoría Técnica) .............................................................................. 301
Auditoría Forense Criptográfica - XOLIDO SYSTEMS (Auditoría Técnica) .......................................... 301
Auditoría General de Seguridad - DPR3 (Auditoría Técnica) ............................................................ 301
Auditoría hardware - GESCOSOFT INFORMÁTICA (Auditoría Técnica).............................................. 301
Auditoría inalámbrica (WiFi) - TARLOGIC (Auditoría Técnica) .......................................................... 301
Auditoría Informática - ALMERIMATIK (Auditoría Técnica) .............................................................. 302
Auditoría Informática - AUDITORES Y PERITOS INFORMÁTICOS (Auditoría Técnica)......................... 302
Auditoría Informática - BUSINESS GLOBAL RESOURCES (Auditoría Técnica)..................................... 302
Auditoría Informática - CTM SOFTWARE (Auditoría Técnica)........................................................... 302
Auditoría informática - DAVID SANTO ORCERO (Auditoría Técnica)................................................. 302
Auditoría informática - GABINETE PROFESIONAL DE PERITOS JUDICIALES (Auditoría Técnica) ......... 302

Catálogo de Ciberseguridad Página 1127 de 1288


Auditoría Informática - MOMPEAN&MAS CONSULTORES INFORMATICOS (Auditoría Técnica) ........ 302
Auditoría informática - NETECH (Auditoría Técnica)........................................................................ 303
Auditoría informática - PERITO INFORMÁTICO (Auditoría Técnica).................................................. 303
Auditoría Informática de Compra (Due-diligence). - MAZARS AUDITORES (Certificación Normativa) 356
Auditoría informática de seguridad - NET DESIGN STUDIO (Auditoría Técnica) ................................ 303
Auditoría informática de seguridad - NETINSA SOLUCIONES INFORMATICAS (Auditoría Técnica) .... 303
Auditoría informática de sistemas - START TECNOLOGÍAS INFORMÁTICAS (Auditoría Técnica) ........ 303
Auditoria informática y redes - FUTUROWEB (Auditoría Técnica) .................................................... 303
Auditoría interna - ASTIM INFORMÁTICA (Auditoría Técnica).......................................................... 304
Auditoría interna - DRAINWARE SYSTEMS (Auditoría Técnica) ........................................................ 303
Auditoría Interna - VÁZQUEZ Y ESPÍN CONSULTORES (Certificación Normativa) .............................. 356
Auditoría Interna de Seguridad - EVERIS (Auditoría Técnica) ........................................................... 304
Auditoría interna de SGSI - BDO (Certificación Normativa).............................................................. 356
Auditoría interna de sistemas y seguridad. - OPEN PHOENIX (Auditoría Técnica)............................. 304
Auditoría Interna ISO 27001 - INPROSEC (Certificación Normativa) ................................................. 356
Auditoría interna SGSI ISO 27001 - QUALITAS MANAGEMENT (Certificación Normativa) ................. 356
Auditoria interna y mantenimiento (SGSI) - ACMS CONSULTORES (Certificación Normativa) ........... 356
Auditoria ISO 27002 - INFONOVA CONSULTORES (Certificación Normativa) .................................... 356
Auditoría ISO 27002 - S2 GRUPO (Certificación Normativa)............................................................. 357
Auditoría jurídico-técnica - ON4 SERVICIOS Y FORMACION (Cumplimiento Legal) ........................... 543
Auditoría Legal Páginas web - DMA ASESORES (Cumplimiento Legal) .............................................. 543
Auditoría LOPD - A2SECURE (Cumplimiento Legal) ......................................................................... 546
Auditoria LOPD - AUDISIP PROTECCION DE DATOS (Cumplimiento Legal) ....................................... 544
Auditoria LOPD - BONAL ABOGADOS (Cumplimiento Legal) ............................................................ 544
Auditoría LOPD - CONTROLSYS (Cumplimiento Legal) ..................................................................... 546
Auditoria LOPD - DATAE (Cumplimiento Legal) ............................................................................... 544
Auditoría LOPD - DAVID SANTO ORCERO (Cumplimiento Legal) ...................................................... 546
Auditoría LOPD - DERECHO.COM (Cumplimiento Legal) .................................................................. 546
Auditoría LOPD - DMA ASESORES (Cumplimiento Legal) ................................................................. 547
Auditoría LOPD - EMA REDES (Cumplimiento Legal)........................................................................ 548
Auditoría LOPD - EXTRENET CONSULTING (Cumplimiento Legal)..................................................... 546
Auditoría LOPD - FORBOX CONSULTORES (Cumplimiento Legal) ..................................................... 547
Auditoría LOPD - GARANTIC (Cumplimiento Legal) ......................................................................... 547
Auditoría LOPD - GESDATA CONSULTING (Cumplimiento Legal) ...................................................... 547
Auditoría LOPD - GESPRODAT (Cumplimiento Legal)....................................................................... 547
Auditoría LOPD - GRUPO AEQUUS (Cumplimiento Legal) ................................................................ 548
Auditoría LOPD - HELAS CONSULTORES (Cumplimiento Legal) ........................................................ 548
Auditoria LOPD - IBERDATOS (Cumplimiento Legal) ........................................................................ 543
Auditoría LOPD - ICA (Cumplimiento Legal) .................................................................................... 547
Auditoría LOPD - ISIS INFORMATICA (Cumplimiento Legal) ............................................................. 545

Catálogo de Ciberseguridad Página 1128 de 1288


Auditoria LOPD - IWAN 21 NETWORKS (Cumplimiento Legal) ......................................................... 543
Auditoría LOPD - JF PROTECCIÓN DE DATOS (Cumplimiento Legal) ................................................. 544
Auditoría LOPD - JURISOFT (Cumplimiento Legal) ........................................................................... 544
Auditoría LOPD - LEGITEC (Cumplimiento Legal) ............................................................................. 544
Auditoría LOPD - LOCK4DATA CONSULTORES (Cumplimiento Legal) ............................................... 544
Auditoría LOPD - LSSI - MOVILIZATIC (Cumplimiento Legal) ............................................................ 548
Auditoría LOPD - MANQIT GESTION (Cumplimiento Legal) .............................................................. 545
Auditoría LOPD - NETWORK SEC (Cumplimiento Legal) ................................................................... 545
Auditoría LOPD - NOVASOFT (Cumplimiento Legal) ........................................................................ 545
Auditoría LOPD - PRODAT EN CASTILLA Y LEÓN (Cumplimiento Legal)............................................. 546
Auditoría LOPD - PRYSMA (Cumplimiento Legal) ............................................................................ 547
Auditoría LOPD - QUALITAS MANAGEMENT (Cumplimiento Legal) ................................................. 545
Auditoría LOPD - RD 1720/2007 - ALARO AVANT (Cumplimiento Legal) .......................................... 548
Auditoria LOPD - SEGURINFO (Cumplimiento Legal) ....................................................................... 543
Auditoria LOPD - SIGMA DATA SECURITY (Cumplimiento Legal) ...................................................... 543
Auditoría LOPD - SOLID ROCK ITARABA (Cumplimiento Legal) ......................................................... 545
Auditoría LOPD - SUS DATOS PROTEGIDOS (Cumplimiento Legal) ................................................... 545
Auditoría LOPD - SYMLOGIC (Cumplimiento Legal) ......................................................................... 546
Auditoria LOPD (Ley Orgánica de Protección de Datos) - CISUR CONSULTORES (Cumplimiento Legal)
................................................................................................................................................... 548
Auditoría LOPD y Consultoría de Seguridad - DOS ESPACIOS (Cumplimiento Legal) ......................... 548
Auditoria LOPD y LSSI - INFORMÁTICA FORENSE (Cumplimiento Legal) ........................................... 549
Auditoria LOPD y LSSICE - BDO (Cumplimiento Legal) ..................................................................... 549
Auditoría LOPD y RDLOPD - AIDANET CONSULTORES (Cumplimiento Legal) .................................... 549
Auditoría LOPD y Seguridad de la Información - TICDATUM (Cumplimiento Legal) .......................... 549
Auditoría LSSI - A2SECURE (Cumplimiento Legal) ............................................................................ 549
Auditoría LSSI - LISI - ALARO AVANT (Cumplimiento Legal).............................................................. 549
Auditoria LSSI (Ley de Servicios de la Sociedad de la Información) - CISUR CONSULTORES
(Cumplimiento Legal) .................................................................................................................. 549
Auditoría Normativa Legal (LOPD, ENS, etc.) - EVERIS (Cumplimiento Legal) ................................... 550
Auditoría PCI - A2SECURE (Certificación Normativa) ....................................................................... 357
Auditoría perimetral - DRAINWARE SYSTEMS (Auditoría Técnica) ................................................... 304
Auditoría perimetral - INFORMÁTICA FORENSE (Auditoría Técnica) ................................................ 304
Auditoría perimetral - INVESTIGACIONES INFORMÁTICAS NORTE (Auditoría Técnica) ..................... 304
Auditoría personalización AbarConnect y Abar Protect - ABARTIA TEAM (Implantación de Soluciones)
................................................................................................................................................... 688
Auditoría Protección Datos (LOPD) - CLICKDATOS (Cumplimiento Legal) ......................................... 550
Auditoría Protección de Datos - INFORMA CONSULTING (Cumplimiento Legal)............................... 550
Auditoria Protección de Datos - LEXTIC ABOGADOS (Cumplimiento Legal) ...................................... 550
Auditoría protección de datos LOPD 15/99 - PRODAT TENERIFE - DATASEG (Cumplimiento Legal) .. 550

Catálogo de Ciberseguridad Página 1129 de 1288


Auditoria rdlopd/lssice - MEDINABELLO & ASOCIADOS (Cumplimiento Legal) ................................. 550
Auditoría red inalámbrica - EMA REDES (Auditoría Técnica) ............................................................ 304
Auditoría Redes Inalámbricas (WIFFI) - GRUPO INGERTEC (Auditoría Técnica)................................. 305
Auditoría según R.D. 1720/2007 - ASYMAT & ASOCIADOS (Cumplimiento Legal) ............................ 550
Auditoria Seguridad - IWAN 21 NETWORKS (Auditoría Técnica) ...................................................... 305
Auditoría Seguridad - TECVD (Auditoría Técnica) ............................................................................ 305
Auditoría SGSI - ASECIPD SOLUCIONES (Certificación Normativa).................................................... 357
Auditoría Sistemas de Gestión de Continuidad de Negocio - SGS (Certificación Normativa)............. 357
Auditoría Sistemas de Gestión para la Seguridad de la Información - SGS (Certificación Normativa) 357
Auditoría Sistemas de Gestión Servicios TI - SGS (Certificación Normativa) ..................................... 357
Auditoria sobre sistemas de seguridad, LOPD y/o ISO 27000 - MULTIMEDIA VALENCIA (Auditoría
Técnica) ...................................................................................................................................... 305
Auditoría Técnica - ALTAIS SISTEMAS (Auditoría Técnica) ............................................................... 305
Auditoría técnica - ITEISA (Auditoría Técnica) ................................................................................. 305
Auditoría Técnica de CPDs - SD3 SINERGIA D´3 (Auditoría Técnica) ................................................. 305
Auditoria técnica de ficheros con datos y necesidades en medidas de seguridad - LEGALVERITAS
(Cumplimiento Legal) .................................................................................................................. 551
Auditoría Técnica de Seguridad - AUDITORIAYCONTROL.COM (Auditoría Técnica) .......................... 306
Auditoría Técnica de Seguridad - INTERNET SECURITY AUDITORS (Auditoría Técnica) ..................... 306
Auditoría Técnica en Previsión del Cumplimiento de la Normativa LOPD. - PRODATOS ALCARRIA
(Auditoría Técnica) ...................................................................................................................... 306
Auditoría técnica ESSystem.net - ESSYSTEM.NET (Auditoría Técnica) .............................................. 306
Auditoría técnica integral - ASYMAT & ASOCIADOS (Auditoría Técnica) .......................................... 306
Auditoría técnica para adecuación a ISO 27001, LOPD y ENS - NEW VISION SOFTLAN (Cumplimiento
Legal) .......................................................................................................................................... 551
Auditoría técnica para adecuación a LOPD y ENS - SECURÍZAME (Cumplimiento Legal) ................... 551
Auditoría técnica PCI / Test Intrusión / LOPD / LSSICE - BASTEIRO-BERTOLÍ ABOGADO & AUDITOR
(Auditoría Técnica) ...................................................................................................................... 306
Auditoría técnica y análisis forense - SATEC (Auditoría Técnica) ...................................................... 306
Auditoría Tecnológica - AURUM INFORMÁTICA (Soporte y Mantenimiento) ................................... 796
Auditoría Tecnológica - CGCNET GESTORÍA TECNOLÓGICA (Auditoría Técnica) ............................... 307
Auditoría Web - A2SECURE (Auditoría Técnica) .............................................................................. 307
Auditoria web - INFORMÁTICA FORENSE (Auditoría Técnica) .......................................................... 307
Auditoría Wifi - A2SECURE (Auditoría Técnica) ............................................................................... 307
Auditoría wifi - INFORMÁTICA FORENSE (Auditoría Técnica) ........................................................... 307
Auditoría wireless - DRAINWARE SYSTEMS (Auditoría Técnica) ....................................................... 307
Auditoría y adecuación a la LOPD - NEAR TECHNOLOGIES (Cumplimiento Legal) ............................. 551
Auditoria y adecuación website a LOPD y LSSICE - IBERDATOS (Cumplimiento Legal) ...................... 551
Auditoría y Análisis de sistemas - AGP SOFTWARE (Auditoría Técnica) ............................................ 307
Auditoría y asesoría técnica - ADA FORMACIÓN (Auditoría Técnica) ............................................... 308

Catálogo de Ciberseguridad Página 1130 de 1288


Auditoría y Consultoría - APS SISTEMAS INFORMÁTICOS (Auditoría Técnica) .................................. 308
Auditoría y Consultoría de Seguridad - EVOLIUM (Auditoría Técnica) .............................................. 308
Auditoría y Consultoría de Seguridad - METAFRASE (Auditoría Técnica) .......................................... 308
Auditoría y Consultoría de Seguridad Informática - IDN SERVICIOS INTEGRALES (Soporte y
Mantenimiento) .......................................................................................................................... 796
Auditoría y consultoría LOPD - SATEC (Cumplimiento Legal) ........................................................... 551
Auditoría y Consultoría TI - ETHERNOVA (Soporte y Mantenimiento) .............................................. 796
Auditoría y evaluaciones - EULEN SEGURIDAD (Auditoría Técnica) .................................................. 308
Auditoría y Hacking Ético - VULNEX (Auditoría Técnica) .................................................................. 308
Auditoría y Pentesting - NEW VISION SOFTLAN (Auditoría Técnica)................................................. 308
Auditoría y Seguridad Informática - EIRTEL (Implantación de Soluciones)........................................ 689
Auditoría, Consultoría y revisión de sistemas - GRUPO SPYRO (Auditoría Técnica) .......................... 309
Auditoría, monitorización y análisis de protocolos - AMANZY (Auditoría Técnica) ........................... 309
Auditorias - HERMES SISTEMAS (Cumplimiento Legal) .................................................................... 551
Auditorias - NEUROWORK (Auditoría Técnica) ................................................................................ 309
Auditorías - OVERTEL TECHNOLOGY SYSTEMS (Auditoría Técnica) .................................................. 309
Auditorias - PERITACIONES INFORMATICAS SLU (Auditoría Técnica) ............................................... 309
Auditorías - TOTAL.DAT (Cumplimiento Legal) ................................................................................ 552
Auditorías de aplicaciones - ACKCENT (Auditoría Técnica) .............................................................. 309
Auditorias de ciberseguridad en entornos industriales - INTEGRATED TECHNOLOGIES SYSTEMS
(Auditoría Técnica) ...................................................................................................................... 309
Auditorías de código - SOGETI (Auditoría Técnica) .......................................................................... 310
Auditorias de comunicaciones y seguridad - INTERWOR TSIC (Auditoría Técnica) ............................ 310
Auditorias de conformidad legal de portales y aplicaciones web - INTERMARK IT (Cumplimiento Legal)
................................................................................................................................................... 552
Auditorías de Cumplimiento - DGE BRUXELLES (Cumplimiento Legal) ............................................. 552
Auditorías de cumplimiento normativo - FIRMAMED (Cumplimiento Legal) .................................... 552
Adaptación a la LOPD y nuevo Reglamento de Seguridad ................................................................ 501
Auditorías de Datacenters - AUREN (Auditoría Técnica) .................................................................. 310
Auditorías de medidas de seguridad - EQUIPO MARZO (Auditoría Técnica) ..................................... 310
Auditorías de páginas web - LOGIC DATA CONSULTING (Cumplimiento Legal) ................................ 552
Auditorías de Plataformas PKI - AUREN (Auditoría Técnica) ............................................................ 310
Auditorias de Protección de Datos - 1A CONSULTORES (Cumplimiento Legal) ................................. 552
Auditorías de Protección de Datos - CONDITIO IURIS - GLOBAL DIGITAL LAWYERS (Cumplimiento
Legal) .......................................................................................................................................... 552
Auditorías de Protección de Datos Personales - QUALITUM (Cumplimiento Legal) .......................... 553
Auditorías de Proveedores de Servicios Tecnológicos - AUREN (Auditoría Técnica) ......................... 310
Auditorías de seguridad - ACONSA SEGURIDAD (Auditoría Técnica) ................................................ 313
Auditorías de Seguridad - ALTEN TIC (Auditoría Técnica)................................................................. 313
Auditorias de seguridad - BSGSI (Auditoría Técnica)........................................................................ 310

Catálogo de Ciberseguridad Página 1131 de 1288


Auditorias de Seguridad - CGINFO (Auditoría Técnica) .................................................................... 311
Auditorías de seguridad - EMACS (Auditoría Técnica) ..................................................................... 315
Auditorías de Seguridad - EMETEL (Auditoría Técnica) .................................................................... 314
Auditorías de seguridad - EMPATIZA (Auditoría Técnica) ................................................................ 313
Auditorías de seguridad - ESOJ SISTEMAS (Auditoría Técnica) ......................................................... 314
Auditorías de seguridad - ETHERNOVA (Auditoría Técnica) ............................................................. 314
Auditorías de Seguridad - EUREKA SISTEMAS (Auditoría Técnica).................................................... 314
Auditorías de seguridad - EURO-HELP CONSULTING (Auditoría Técnica) ......................................... 314
Auditorías de Seguridad - GLOBAL FACTORY (Auditoría Técnica) ..................................................... 314
Auditorías de Seguridad - GRUPO VASS (Auditoría Técnica) ............................................................ 314
Auditorías de seguridad - HIRUSEC IT SECURITY & RESEARCH (Auditoría Técnica) ........................... 315
Auditorías de seguridad - HISPAFUENTES (Auditoría Técnica) ......................................................... 315
Auditorías de Seguridad - INDISEG (Auditoría Técnica) ................................................................... 315
Auditorías de seguridad - JTSEC (Auditoría Técnica) ........................................................................ 313
Auditorías de Seguridad - K-NÁBORA BUFETE TECNOLÓGICO (Auditoría Técnica) ........................... 312
Auditorías de Seguridad - LANINFOR INFORMÁTICA (Auditoría Técnica) ......................................... 311
Auditorías de seguridad - MAGNA DETECTIVES (Auditoría Técnica)................................................. 311
Auditorías de seguridad - MDTEL TELECOMUNICACIONES (Auditoría Técnica) ................................ 311
Auditorías de Seguridad - NOVASOFT (Auditoría Técnica) ............................................................... 311
Auditorías de Seguridad - PERICIALES INFORMATICAS (Auditoría Técnica) ...................................... 312
Auditorías de seguridad - QUALITUM (Auditoría Técnica) ............................................................... 312
Auditorías de seguridad - SANCHEZ-CRESPO ABOGADOS Y CONSULTORES (Auditoría Técnica) ........ 313
Auditorías de Seguridad - SERVITUX (Auditoría Técnica) ................................................................. 312
Auditorías de seguridad - SIGA TECHNOLOGIES (Auditoría Técnica) ................................................ 313
Auditorías de Seguridad - SIMEX INFORMÁTICA (Auditoría Técnica) ............................................... 311
Auditorías de Seguridad - SOFISTIC TELEMATIC SECURITY (Auditoría Técnica) ................................. 312
Auditorias de Seguridad - TECHNOLOGY 2 CLIENT (Auditoría Técnica) ............................................ 311
Auditorías de seguridad - TISSAT (Auditoría Técnica) ...................................................................... 312
Auditorías de seguridad - UNIWAY (Auditoría Técnica) ................................................................... 312
Auditorías de seguridad - XERIDIA (Auditoría Técnica) .................................................................... 313
Auditorías de Seguridad en plataformas - AUREN (Auditoría Técnica) ............................................. 315
Auditorías de Seguridad en redas y sistemas - DARFE LEARNING CONSULTING (Auditoría Técnica) . 315
Auditorias de seguridad informática - SERVIDET SOLUCIONES AVANZADAS (Auditoría Técnica) ...... 315
Auditorias de Seguridad Informáticas - EZONE (Auditoría Técnica).................................................. 316
Auditorías de Seguridad y análisis de riesgos - GREENBIT (Auditoría Técnica).................................. 316
Auditorías de seguridad y análisis de riesgos - KNET COMUNICACIONES (Auditoría Técnica) ........... 316
Auditoriás de Seguridad y LOPD - DARFE LEARNING CONSULTING (Auditoría Técnica) .................... 316
Auditorías de seguridad y redes - ASAC COMUNICACIONES (Auditoría Técnica) .............................. 316
Auditorías de seguridad, calidad y usabilidad web - IMAGINA INGENIERÍA DEL SOFTWARE (Auditoría
Técnica) ...................................................................................................................................... 316

Catálogo de Ciberseguridad Página 1132 de 1288


Auditorías de seguridad/Hacking Ético - TITHINK (Auditoría Técnica) .............................................. 316
Auditorías de Sistemas - INFORNET SYSTEMS (Auditoría Técnica) ................................................... 317
Auditorías de Sistemas de Gestión - BSIC INGENIEROS CONSULTORES (Auditoría Técnica) .............. 317
Auditorias de sistemas industriales - ACKCENT (Auditoría Técnica) ................................................. 317
Auditorías de sistemas informáticos - LEGALIDAT (ABOGADOS & CONSULTORES) (Auditoría Técnica)
................................................................................................................................................... 317
Auditorías de TI - ACUNTIA (Auditoría Técnica)............................................................................... 317
Auditorías de vulnerabilidades - ENCIFRA (Auditoría Técnica) ......................................................... 317
Auditorías de vulnerabilidades y Análisis de Seguridad Tecnológica - SIT1 (Auditoría Técnica)......... 317
Auditorías en Protección de Datos - GESDATOS SOFTWARE (Cumplimiento Legal) .......................... 553
Auditorías Informáticas - CETA IT (Auditoría Técnica) ..................................................................... 318
Auditorías Informáticas - DATA ADVISER (Auditoría Técnica) .......................................................... 318
Auditorías informáticas - IQTEC (Auditoría Técnica) ........................................................................ 318
Auditorías Informáticas - SETIVAL SCV COOP (Auditoría Técnica) .................................................... 318
Auditorías Informáticas según estándares internacionales de Seguridad - AUREN (Certificación
Normativa).................................................................................................................................. 357
Auditorías internas del SGSI - PROINCA (Certificación Normativa)................................................... 358
Auditorías ISO27001-14001-9001. LOPD - AIXA CORPORE (Certificación Normativa) ....................... 358
Auditorías Legales LSSI y LOPD - URECA-LEGAL (Cumplimiento Legal) ............................................. 553
Auditorias LOPD - ALENTA CONSULTING (Cumplimiento Legal) ....................................................... 553
Auditorías LOPD - LSSI Implantación - AG CONSULTORES (Cumplimiento Legal) .............................. 553
Auditorías LOPD - SERVITUX (Cumplimiento Legal) ......................................................................... 553
Auditorías LOPD externas o apoyo a la auditorías internas. - XPFCONSULTING (Cumplimiento Legal)
................................................................................................................................................... 553
Auditorías LOPD- RD 1720/2007 y LSSI-CE - AUREN (Cumplimiento Legal) ...................................... 554
Auditorías LOPD y LSSICE - AYANET (Cumplimiento Legal) .............................................................. 554
Auditorías LOPD y LSSICE - CONSEDAT (Cumplimiento Legal) .......................................................... 554
Auditorías LOPD-LSSICE - MARZO ASESORES AUDITORES (Cumplimiento Legal) .............................. 554
Auditorías RMS - PRODAT (Cumplimiento Legal) ............................................................................ 554
Auditorías técnicas - NEXTIRAONE (Auditoría Técnica).................................................................... 318
Auditorías Técnicas CMMI - BALIDEA (Auditoría Técnica) ................................................................ 318
Auditorías técnicas de seguridad (hacking ético / test de intrusión) - ABAST (Auditoría Técnica) ..... 318
Auditorías y diagnóstico - IMPALA NETWORK SOLUTIONS (Auditoría Técnica) ................................ 319
Auditorías y tests de seguridad de la información - NETWORK CENTRIC SOFTWARE (NCS) (Auditoría
Técnica) ...................................................................................................................................... 319
Autek Ingeniería - AUTEK INGENIERÍA (Implantación de Soluciones) ............................................... 689
Autenticación fuerte - GEA CONSULTORES (Implantación de Soluciones) ........................................ 689
Autenticación segura OTC (One Time Code) - INNOVAE (Implantación de Soluciones) .................... 689
Automatización Forense - ONE ESECURITY (Auditoría Técnica) ....................................................... 319

Catálogo de Ciberseguridad Página 1133 de 1288


Autoridad de Sellado de Tiempo (Time Stamping Authority) - EADTRUST (Soporte y Mantenimiento)
................................................................................................................................................... 796
Autoridad de Validación de firmas y certificados (VA) - EADTRUST (Soporte y Mantenimiento)....... 797
AutoScan - EUREKA SISTEMAS (Implantación de Soluciones) .......................................................... 689
Avast Antivirus - ANTIMALWARES.ES (Implantación de Soluciones) ................................................ 689
Avisos legales - AVISOS LEGALES WEB (Cumplimiento Legal) .......................................................... 554
Ayuda a la certificación - JTSEC (Certificación Normativa) ............................................................... 358
Ayuda a la Implantación y Certificación de Sistemas y Adecuación a los Esquemas Nacionales - GMV
(Certificación Normativa) ............................................................................................................ 358
Backup - EXEVI (Seguridad en la Nube) ........................................................................................... 782
Backup - GRUPO SPYRO (Contingencia y Continuidad) .................................................................... 426
Backup - MARETONE BACKUP REMOTO (Contingencia y Continuidad) ............................................ 426
Backup - REDLM (Contingencia y Continuidad) ............................................................................... 427
Backup + restauración inmediata - ASTIM INFORMÁTICA (Contingencia y Continuidad) .................. 427
Backup cloud - ATEINCO (Seguridad en la Nube)............................................................................. 782
Back-up de Datos - ARGORED DATA CENTER (Contingencia y Continuidad) ..................................... 427
Backup de móviles - LAZARUS (Contingencia y Continuidad) ........................................................... 427
Backup de seguridad - HUNE (Contingencia y Continuidad) ............................................................ 427
Backup gestionado - ACROSNET (Contingencia y Continuidad)........................................................ 427
Backup Gold - REPLICALIA (Contingencia y Continuidad) ................................................................. 427
Backup o Copias de seguridad remotas - CANARLAB (Contingencia y Continuidad) ......................... 428
Backup On Line - NCH INFORMATICA (Contingencia y Continuidad) ................................................ 428
Backup on-line - ADVANTIC CONSULTORES (Contingencia y Continuidad) ....................................... 430
Backup online - CETA IT (Seguridad en la Nube).............................................................................. 782
Backup online - CONASA (Contingencia y Continuidad)................................................................... 430
Backup online - Copia de seguridad online (copia seguridad remota) - CISET (Contingencia y
Continuidad) ............................................................................................................................... 430
Backup online - GEA CONSULTORES (Contingencia y Continuidad) .................................................. 428
Backup Online - HARDNET SYSTEMS (Contingencia y Continuidad) ................................................. 429
Backup Online - HORIZONTES INFORMATICA (Contingencia y Continuidad) .................................... 428
Backup online - INFORMÁTICA FORENSE (Contingencia y Continuidad)........................................... 429
Backup online - JURISOFT (Contingencia y Continuidad) ................................................................. 429
Backup online - MAUSTEC (Contingencia y Continuidad) ................................................................ 429
Backup online - NAMTEC (Contingencia y Continuidad) .................................................................. 429
Backup online - NORMADAT (Contingencia y Continuidad) ............................................................. 430
Backup online - PROCONSI (Contingencia y Continuidad)................................................................ 429
Backup online - SOLUCIONES IP HISPANAS (Contingencia y Continuidad) ........................................ 429
Backup online - SSII (Contingencia y Continuidad) .......................................................................... 428
Backup Online - WSIC (Contingencia y Continuidad) ....................................................................... 428
Backup Online - YMANT | MANTENIMIENTO INFORMÁTICO (Contingencia y Continuidad) ............. 428

Catálogo de Ciberseguridad Página 1134 de 1288


Backup online Estándar - SSII (Contingencia y Continuidad) ............................................................ 430
Backup online Profesional - SSII (Contingencia y Continuidad) ........................................................ 430
BackUp Online y Sistemas de Almacenamiento dedicados - INNOVATEK INFORMATIKA & SISTEMAK
(Contingencia y Continuidad)....................................................................................................... 430
Backup Remoto - CISUR CONSULTORES (Contingencia y Continuidad) ............................................ 431
Backup remoto - DATAE (Contingencia y Continuidad) ................................................................... 431
Backup Remoto - ECOMPUTER (Contingencia y Continuidad) ......................................................... 431
Backup Remoto - GESTINET INFORMÁTICA Y COMUNICACIÓN (Contingencia y Continuidad) .......... 431
Backup remoto - LAZARUS (Contingencia y Continuidad) ................................................................ 431
Backup remoto - SEYCOB (Contingencia y Continuidad) .................................................................. 431
Backup remoto - SPCNET (Contingencia y Continuidad) .................................................................. 432
Backup remoto - START TECNOLOGÍAS INFORMÁTICAS (Contingencia y Continuidad)..................... 431
Back-up remoto - SYMLOGIC (Contingencia y Continuidad) ............................................................ 432
Backup remoto seguro - SINIXTEK ADTS (Contingencia y Continuidad) ............................................ 432
Backup remoto y replicación VMware - TECVD (Contingencia y Continuidad) ................................. 432
Backup Remotos - MASBYTES (Contingencia y Continuidad) ........................................................... 432
Back-Up Seguro - A-PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS (Contingencia y
Continuidad) ............................................................................................................................... 432
Backup Standard - REPLICALIA (Contingencia y Continuidad) .......................................................... 432
Backup y almacenamiento remoto - ONTIC SOLUCIONES (Contingencia y Continuidad) .................. 433
Backup y protección de la información - SEIN (Contingencia y Continuidad) ................................... 433
Backup y Restore - AJ AUDITORIA SISTEMAS (Contingencia y Continuidad) ..................................... 433
Backup y Restore - GRUPO SEIDOR (Contingencia y Continuidad) ................................................... 433
BackupDefenZ - Servicio de backup remoto - EZONE (Contingencia y Continuidad) ......................... 433
Backups Online - QUATRIX SOLUCIONES (Contingencia y Continuidad) ........................................... 433
Balanceador de carga de Array - SECURA (Implantación de Soluciones) .......................................... 689
Barridos electrónicos. Seguridad electrónica - MAGNA DETECTIVES (Soporte y Mantenimiento)..... 797
Bastionado de servidores y bases de datos - OUTPOST24 (Implantación de Soluciones) .................. 690
BCP y DRP - AUREN (Contingencia y Continuidad)........................................................................... 433
Be ready ISO 27001 - SCASSI CIBERSEGURIDAD (Certificación Normativa) ....................................... 358
Becnhmarking de Herramientas de CN - EVERIS (Contingencia y Continuidad) ................................ 434
Blindaje de la información Smart Data SAFE - CONECTA, COMUNICACIONES Y MEDIOS (Contingencia y
Continuidad) ............................................................................................................................... 434
Blindaje de sistemas y CPD seguro, asequible y móvil - CONECTA, COMUNICACIONES Y MEDIOS
(Contingencia y Continuidad)....................................................................................................... 434
Blindajes informáticos - SERVIDET SOLUCIONES AVANZADAS (Certificación Normativa) .................. 358
BLZBACKUP - BLITZ NETWORKING (Contingencia y Continuidad) .................................................... 434
BonoTime (Soluciones de mantenimiento) - CENTRO CALCULO BOSCO (Soporte y Mantenimiento) 797
Borrado de Datos - IQTEC (Cumplimiento Legal) ............................................................................. 554

Catálogo de Ciberseguridad Página 1135 de 1288


Borrado de Datos, Certificado y Desmagnetización de Cintas de Datos. - IQTEC (Soporte y
Mantenimiento) .......................................................................................................................... 797
Borrado de discos duros - INTEGRALDATA SECURITY (Cumplimiento Legal) .................................... 555
Borrado lógico de alta seguridad para discos duros - ECO-SHREDDER (Soporte y Mantenimiento) .. 797
Borrado Permanente de Datos - ATOMUS INFORMATICA (Cumplimiento Legal) ............................. 555
Borrado Seguro - LEGALPROTECT (Cumplimiento Legal) ................................................................. 555
Borrado seguro - REDUCE (Cumplimiento Legal) ............................................................................. 555
Borrado seguro de datos - INFOJC (Cumplimiento Legal) ................................................................ 555
Borrado seguro de datos - LANINFOR INFORMÁTICA (Cumplimiento Legal) .................................... 555
Borrado seguro de datos - LAZARUS (Cumplimiento Legal) ............................................................. 555
Borrado seguro de datos - LOPDMURCIA (Cumplimiento Legal) ...................................................... 556
Borrado seguro de datos - RECOVERY LABS (Cumplimiento Legal) .................................................. 556
Borrado Seguro De Datos - RECUPERADATA (Cumplimiento Legal) ................................................. 556
Borrado seguro de datos - SIT1 (Cumplimiento Legal)..................................................................... 556
Borrado y destrucción de datos - INDISEG (Cumplimiento Legal) .................................................... 556
BRS - ADAM DATACENTER (Contingencia y Continuidad) ................................................................ 434
BS 25999 - VÁZQUEZ Y ESPÍN CONSULTORES (Contingencia y Continuidad) .................................... 434
BugBlast - BUGUROO OFFENSIVE SECURITY (Soporte y Mantenimiento) ......................................... 797
BugLabs - BUGUROO OFFENSIVE SECURITY (Auditoría Técnica) ...................................................... 319
BugScout - BUGUROO OFFENSIVE SECURITY (Soporte y Mantenimiento) ........................................ 797
BUNKER - EID SEGURIDAD DE CONTENIDOS (Contingencia y Continuidad) ...................................... 434
Business Continuity - AGEDOS BUSINESS DATACENTER (Contingencia y Continuidad) ..................... 435
Business Disaster Recovery - ZERTIA TELECOMUNICACIONES (Contingencia y Continuidad) ............ 435
Business Process Outsourcing - CIBERNOS (Soporte y Mantenimiento) ........................................... 798
Business Protect
Protección de Datos - LEGALPROTECT (Cumplimiento Legal) ...................................................... 556
Business Services - FUJITSU ESPAÑA (Implantación de Soluciones) ................................................. 690
Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD) - DOMINION (Certificación Normativa) ... 358
Calificación de seguridad - LEET SECURITY (Auditoría Técnica) ........................................................ 319
CAMPUSGEST - ALCATRAZ SOLUTIONS (Formación y Concienciación) ............................................. 621
CBOx - CEASE (Contingencia y Continuidad) ................................................................................... 435
CC v 3.1 para fabricantes - EPOCHE AND ESPRI (Formación y Concienciación) ................................. 621
CC v3.1 como herramienta de adquisiciones - EPOCHE AND ESPRI (Formación y Concienciación).... 621
CC v3.1 para consultores - EPOCHE AND ESPRI (Formación y Concienciación) ................................. 621
CC v3.1 para evaluadores - EPOCHE AND ESPRI (Formación y Concienciación) ................................ 621
Centro Autorizado de Formación - AFINA (Formación y Concienciación) ......................................... 621
Centro de Soporte de Seguridad de la Información - SECURA (Gestión de Incidentes) ..................... 667
Centro virtual de contingencia - NEXICA (Contingencia y Continuidad)............................................ 435
Centros y servicios de respaldo - VÁZQUEZ Y ESPÍN CONSULTORES (Contingencia y Continuidad) ... 435

Catálogo de Ciberseguridad Página 1136 de 1288


Certificación acreditada y Evaluaciones de Sistemas de Gestión - ABS QUALITY EVALUATIONS
(Certificación Normativa) ............................................................................................................ 359
Certificación BS 25999 - LRQA BUSINESS ASSURANCE (Certificación Normativa) ............................. 359
Certificación de calidad ISO 27001, SGSI certificado - FUNDACIÓN ESPAÑOLA PARA LA PROTECCIÓN
DE DATOS (Certificación Normativa) ........................................................................................... 359
Certificación de Protección de Datos - TÜV RHEINLAND IBÉRICA ICT (Cumplimiento Legal) ............. 556
Certificación de Sistemas de Seguridad - IMQ IBERICA (Certificación Normativa) ............................ 359
Certificación de Sistemas y Productos - IMQ IBERICA (Certificación Normativa) .............................. 359
Certificacion digital - PEDROSA BUSQUETS & ASSOCIATS (Certificación Normativa) ........................ 359
Certificación digital y DNI electrónico - AXIS - ASESORES EN NUEVAS TECNOLOGÍAS (Implantación de
Soluciones).................................................................................................................................. 690
Certificación ISO 27001 - DEKRA CERTIFICATION (Certificación Normativa) ..................................... 359
Certificación ISO 27001 - EDA GRUPO (Certificación Normativa) ..................................................... 360
Certificación ISO 27001 - HITACHI CONSULTING SPAIN (Certificación Normativa) ........................... 360
Certificación ISO/IEC 27001 - LRQA BUSINESS ASSURANCE (Certificación Normativa) ..................... 360
Certificación normativa - BSGSI (Certificación Normativa) .............................................................. 360
Certificación O/IEC 20000-1 - LRQA BUSINESS ASSURANCE (Certificación Normativa) ..................... 360
Certificación UNE ISO 71599 - HITACHI CONSULTING SPAIN (Contingencia y Continuidad) .............. 435
Certificación y acreditación - MTC SOFT (Certificación Normativa) .................................................. 360
Certificación y acreditación - PICÓN & ASOCIADOS ABOGADOS (Certificación Normativa) .............. 360
Certificaciones - HERMES SISTEMAS (Certificación Normativa) ....................................................... 361
Certificaciones de Seguridad Informática - SECURITY GUARDIAN (Auditoría Técnica) ...................... 319
Certificaciones en Haking Ético - FACTOR HUMANO FORMACION (Formación y Concienciación) ..... 622
Certificaciones ISO - DATA ADVISER (Certificación Normativa) ........................................................ 361
Certificaciones PCI-DSS - INTEGRATED TECHNOLOGIES SYSTEMS (Cumplimiento Legal) .................. 557
Certificado LOPD-LSSI internetLegal - INTERNET LEGAL (Cumplimiento Legal) ................................. 557
Certificado LSSICE internetLegal - INTERNET LEGAL (Cumplimiento Legal) ...................................... 557
Certificados seguros Digicert - MEYTEL (Implantación de Soluciones) ............................................. 690
Certificados SSL - ACENS (Implantación de Soluciones) ................................................................... 690
Certificados SSL - ARGORED DATA CENTER (Soporte y Mantenimiento) .......................................... 798
CGEIT - ISACA (Formación y Concienciación)................................................................................... 622
Charlas y cursos de Seguridad de la Información - DARFE LEARNING CONSULTING (Formación y
Concienciación) ........................................................................................................................... 622
Charlas/Planes de concienciación - TITHINK (Formación y Concienciación) ..................................... 622
Ciber Investigación - GRUPO PARADELL CONSULTORES (Auditoría Técnica) .................................... 319
Ciberinteligencia - EULEN SEGURIDAD (Soporte y Mantenimiento) ................................................. 798
Ciberinteligencia - INTERNET SECURITY AUDITORS (Soporte y Mantenimiento) .............................. 798
Ciberinteligencia - LOOKWISE SOLUTIONS (Auditoría Técnica) ........................................................ 320
CiberSeguridad - CLICKALBA (Soporte y Mantenimiento) ................................................................ 798
Ciberseguridad - LOGITEK, S.A. (Implantación de Soluciones).......................................................... 690

Catálogo de Ciberseguridad Página 1137 de 1288


Ciberseguridad para empresas - ALL4SEC (Soporte y Mantenimiento) ............................................ 798
Ciberseguro - INFORMÁTICA FORENSE (Gestión de Incidentes)....................................................... 667
Ciber-SOC - ARKOSSA (Gestión de Incidentes) ................................................................................ 668
Cifrado - LEGALPROTECT (Cumplimiento Legal) .............................................................................. 557
Cifrado de datos - GEA CONSULTORES (Implantación de Soluciones) .............................................. 690
Cifrado de la información - MOBILE HIGH SECURITY ® (Contingencia y Continuidad) ....................... 435
Cifrado de Móviles - OESÍA NETWORKS (Implantación de Soluciones) ............................................. 691
CISA - ISACA (Formación y Concienciación) ..................................................................................... 622
CISM - ISACA (Formación y Concienciación) .................................................................................... 622
CISO on demand - ACKCENT (Soporte y Mantenimiento) ................................................................ 798
CISO Outsourcing - INTEGRATED TECHNOLOGIES SYSTEMS (Soporte y Mantenimiento).................. 799
CISOaaS - Responsable de seguridad de la información como servicio - SVT PROVEEDOR DE SERVICIOS
INTERNET (Gestión de Incidentes) .............................................................................................. 668
Cloud - ABD INFORMÁTICA (Seguridad en la Nube) ........................................................................ 782
Cloud Computing - MUEVO (Seguridad en la Nube) ........................................................................ 783
Cloud Computing - NC SYSTEMS (Seguridad en la Nube) ................................................................. 783
Cloud Computing - PROCONSI (Seguridad en la Nube) .................................................................... 783
Cloud Computing - T-SYSTEMS (Seguridad en la Nube) ................................................................... 783
Cloud Computing ICAaaS - ICA (Seguridad en la Nube).................................................................... 783
Cloud gestionado - OCCENTUS NETWORK (Soporte y Mantenimiento) ........................................... 799
Cloud Services - ALSYS INFORMATION TECHNOLOGIES (Seguridad en la Nube) ............................... 783
Cloud Web Security - SPCNET (Implantación de Soluciones) ........................................................... 691
Cloudbuilder Next - ARSYS (Seguridad en la Nube) ......................................................................... 783
CloudProtect™ CDP Replication - KITHERIA (Seguridad en la Nube) ................................................ 784
CloudProtect™ DRS - KITHERIA (Seguridad en la Nube) ................................................................... 784
CloudProtect™ Offsite Backup - KITHERIA (Seguridad en la Nube)................................................... 784
Coaching en la gestión de la seguridad y TI - INTERMARK IT (Formación y Concienciación).............. 622
Cobertura legal - SOLUTECA (Cumplimiento Legal) ......................................................................... 557
Codificación segura y hacking ético - WUL4 (Formación y Concienciación) ...................................... 623
Comercio electrónico - MARZO ASESORES AUDITORES (Cumplimiento Legal) ................................. 557
Comercio electrónico (LSSI-CE) - AUDENS (Cumplimiento Legal) ..................................................... 557
Common Criteria - ABS QUALITY EVALUATIONS (Certificación Normativa) ...................................... 361
Compliance - LOOKWISE SOLUTIONS (Certificación Normativa) ...................................................... 361
Compliance - ST2LABS (Certificación Normativa) ............................................................................ 361
Compliance - TICDATUM (Cumplimiento Legal) .............................................................................. 558
Compliance Comercio Electrónico - TREBIA ABOGADOS (Cumplimiento Legal)................................ 558
Comunicaciones - INFOMEGO (Implantación de Soluciones) ........................................................... 691
Comunicaciones - SPCNET (Implantación de Soluciones) ................................................................ 691
Comunicaciones certificadas - SEININ (Implantación de Soluciones) ............................................... 691
Comunicaciones seguras - DUNID (Implantación de Soluciones) ..................................................... 692

Catálogo de Ciberseguridad Página 1138 de 1288


Comunicaciones seguras - FUTURE SPACE (Implantación de Soluciones) ......................................... 691
Comunicaciones seguras - SILVEREME (Implantación de Soluciones) .............................................. 691
Comunicaciones seguras - UNIÓN VIRTUALITY ESTUDIOS (Implantación de Soluciones) .................. 692
Comunicaciones seguras en la red. - MAGIRUS (Implantación de Soluciones) ................................. 692
Comunicaciones VPN ó Red privada virtual - GRUPO EITD SISTEMAS (Implantación de Soluciones) . 692
Comunicaciones y seguridad - BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN (Implantación de
Soluciones).................................................................................................................................. 692
Comunicaciones y seguridad - PROCONSI (Implantación de Soluciones).......................................... 692
Concienciación en Seguridad - EULEN SEGURIDAD (Formación y Concienciación) ........................... 623
Concienciación en Seguridad - OESÍA NETWORKS (Formación y Concienciación) ............................. 623
Concienciación. Talleres de Continuidad de Negocio - EVERIS (Formación y Concienciación) ........... 623
Concientización de la seguridad de la información - ITERA PROCESS CONSULTING (Formación y
Concienciación) ........................................................................................................................... 623
Conectividad entre sedes y seguridad en red
Sistema IXAR® - IWAN 21 NETWORKS (Implantación de Soluciones) ........................................... 692
Conectividad y redes - NETDRIVER (Implantación de Soluciones) .................................................... 693
Conexiones WiFi Seguras - Portal Cautivo - MKZ SOLUCIONES (Implantación de Soluciones) ........... 693
Conferencias sobre concienciación de Seguridad IT - WIFENSE (Formación y Concienciación) ......... 623
Configuración antivirus y firewalls - TECNOPOLIS SOFTWARE (Implantación de Soluciones) ............ 693
Configuración, Soporte e Incidencias de SAP GRC - INPROSEC (Soporte y Mantenimiento).............. 799
Conformidad legal - ASTREA LA INFOPISTA JURIDICA (Certificación Normativa) .............................. 361
Conformidad Web LSSICE - INSTITUTO CIES (Cumplimiento Legal) .................................................. 558
Construcción de SGCN basado en la norma ISO 22301
2012. - FIRMA-E (Contingencia y Continuidad) ........................................................................... 436
Construcción de SGSI basado en la norma ISO 27001
2013. - FIRMA-E (Certificación Normativa) ................................................................................. 361
Construcción o adecuación de CPDs seguros bajo estándar TIA-942 / EN-1047 - ABAST (Implantación
de Soluciones) ............................................................................................................................. 693
Consultoría - ALMERIMATIK (Soporte y Mantenimiento) ................................................................ 800
Consultoría - ALSYS INFORMATION TECHNOLOGIES (Soporte y Mantenimiento)............................. 800
Consultoría - AREA PROJECT SOLUTIONS (Certificación Normativa) ................................................ 362
Consultoria - Auditoria LOPD. - GLOBALES (Cumplimiento Legal) .................................................... 558
Consultoría - BILBOMATICA (Certificación Normativa) .................................................................... 362
Consultoría - CIC CONSULTING INFORMÁTICO (Certificación Normativa) ........................................ 362
Consultoría - CYC CONSULTORÍA Y COMUNICACIONES (Soporte y Mantenimiento) ........................ 800
Consultoría - DIAGRAM SOFTWARE (Soporte y Mantenimiento) ..................................................... 800
Consultoría - DOLBUCK (Soporte y Mantenimiento) ....................................................................... 799
Consultoria - ESSI PROJECTS (Implantación de Soluciones).............................................................. 693
Consultoría - GEMATIC (Auditoría Técnica) ..................................................................................... 320
Consultoría - GRUPO EITD SISTEMAS (Soporte y Mantenimiento) ................................................... 800

Catálogo de Ciberseguridad Página 1139 de 1288


Consultoría - GRUPO GTEI (Soporte y Mantenimiento) ................................................................... 800
Consultoría - HISPASEC (Soporte y Mantenimiento)........................................................................ 799
Consultoría - NEXTVISION IBÉRICA (Soporte y Mantenimiento)....................................................... 800
Consultoría - SVT PROVEEDOR DE SERVICIOS INTERNET (Soporte y Mantenimiento)....................... 799
Consultoría - VIA 21 (Soporte y Mantenimiento) ............................................................................ 799
Consultoría (Experting) - NETMIND SERVICES (Soporte y Mantenimiento) ...................................... 801
Consultoría / Auditoría / Implementación de Redes, Topologías, Arquitecturas y Servicios -
TECNOCOM (Implantación de Soluciones) .................................................................................. 693
Consultoría / Auditoría / Implementación ISO27001 - TECNOCOM (Certificación Normativa) .......... 362
Consultoría / Auditoría / Implementación LOPD - TECNOCOM (Cumplimiento Legal) ...................... 558
Consultoría / Auditoría ISO27001 - LEGITEC (Certificación Normativa) ............................................ 362
Consultoría / Auditoría Seguridad Inalámbrica - TECNOCOM (Soporte y Mantenimiento) ............... 801
Consultoría CIMA - CIMA NUEVAS TECNOLOGIAS INFORMATICAS (Certificación Normativa) ........... 362
Consultoria continua sobre seguridad en la protección de datos de caracter personal. Cumplimiento
de la LOPD. - XPFCONSULTING (Cumplimiento Legal) .................................................................. 558
Consultoría Continuidad de Negocio - FIRMAMED (Contingencia y Continuidad) ............................ 436
Consultoría copias de seguridad - RUANO INFORMATICA (Soporte y Mantenimiento) .................... 801
Consultoría de adaptación a la LOPD - CFB CONSULTORÍA DE PROTECCIÓN DE DATOS (Cumplimiento
Legal) .......................................................................................................................................... 558
Consultoría de adaptación a la LOPD - INFORNET SYSTEMS (Cumplimiento Legal)........................... 559
Consultoría de adaptación a la LSSI-CE - INFORNET SYSTEMS (Cumplimiento Legal) ........................ 559
Consultoría de Calidad de Servicio - UNITRONICS (Soporte y Mantenimiento) ................................ 801
Consultoría de Continuidad de Negocio - BUSINESS CONTINUITY MANAGEMENT (Contingencia y
Continuidad) ............................................................................................................................... 436
Consultoría de Continuidad de Negocio - IS DELGADO (Contingencia y Continuidad)....................... 436
Consultoría de datos personales - IEE, INFORMÁTICOS EUROPEOS EXPERTOS (Cumplimiento Legal)
................................................................................................................................................... 559
Consultoría de diseño e implementación de redes corporativas seguras - INFORNET SYSTEMS
(Implantación de Soluciones)....................................................................................................... 693
Consultoría de impacto normativo y riesgo económico - TE ASESORAMOS (Cumplimiento Legal).... 559
Consultoría de implantación - DIAGONAL INFORMATICA (Implantación de Soluciones)................... 694
Consultoria de Implantación de Firma electrónica y Cifrado - KSI SEGURIDAD DIGITAL (Implantación
de Soluciones) ............................................................................................................................. 694
Consultoria de Implantación de ISO 20000 - NETWORK SEC (Certificación Normativa) .................... 362
Consultoría de infraestructuras y tecnológica - SET INFORMÁTICA, COMUNICACIÓN E INGENIERÍA
(Soporte y Mantenimiento) ......................................................................................................... 801
Consultoría de integración de soluciones de control de acceso e identidad digital - ÁUDEA SEGURIDAD
DE LA INFORMACIÓN (Soporte y Mantenimiento)....................................................................... 801
Consultoría de IT - GESPRODAT (Soporte y Mantenimiento) ........................................................... 801

Catálogo de Ciberseguridad Página 1140 de 1288


Consultoría de la Ley 59/2003 de Firma Electrónica - ÁUDEA SEGURIDAD DE LA INFORMACIÓN
(Certificación Normativa) ............................................................................................................ 363
Consultoría de negocio - CSA (Contingencia y Continuidad) ............................................................ 436
Consultoría de negocio - DIAGONAL INFORMATICA (Cumplimiento Legal) ...................................... 559
Consultoría de negocio - INFORMA CONSULTING (Contingencia y Continuidad) .............................. 436
Consultoría de Negocio TI - DNB (Soporte y Mantenimiento).......................................................... 802
Consultoría de negocio y técnica - MOMPEAN&MAS CONSULTORES INFORMATICOS (Contingencia y
Continuidad) ............................................................................................................................... 436
Consultoría de operaciones - DIAGONAL INFORMATICA (Gestión de Incidentes)............................. 668
Consultoría de Planes Directores de Seguridad (SGSI) - SICAMAN NUEVAS TECNOLOGÍAS (Certificación
Normativa).................................................................................................................................. 363
Consultoría de Políticas y Procedimientos - TECNOCOM (Certificación Normativa) ......................... 363
Consultoría de Procesos - DNB (Certificación Normativa)................................................................ 363
Consultoría de Protección de Datos - DAFOS TRAINING (Cumplimiento Legal) ................................ 559
Consultoría de Protección de Datos (LOPD) - PYRAMIDE ASESORES (Cumplimiento Legal) .............. 559
Consultoría de Seguridad - ARIADNEX TECNOLOGÍA FLEXIBLE (Certificación Normativa) ................. 364
Consultoría de seguridad - CHASE THE SUN (Soporte y Mantenimiento) ......................................... 803
Consultoría de Seguridad - DNB (Certificación Normativa) .............................................................. 364
Consultoría de seguridad - ECIJA LEGAL AND COMPLIANCE (Soporte y Mantenimiento).................. 803
Consultoría de Seguridad - GRUPO VASS (Certificación Normativa) ................................................. 363
Consultoría de Seguridad - HARDTRONIC, SOLUCIONES TECNOLOGICAS (Soporte y Mantenimiento)
................................................................................................................................................... 802
Consultoría de Seguridad - HERMES SISTEMAS (Soporte y Mantenimiento) .................................... 802
Consultoría de seguridad - ISDEFE (Soporte y Mantenimiento) ....................................................... 803
Consultoría de seguridad - ITI (Gestión de Incidentes) .................................................................... 668
Consultoría de Seguridad - OESÍA NETWORKS (Certificación Normativa) ......................................... 364
Consultoría de seguridad - SADIEL (Soporte y Mantenimiento) ....................................................... 803
Consultoría de seguridad - SEINALE (Implantación de Soluciones) .................................................. 694
Consultoría de Seguridad - SICROM (Soporte y Mantenimiento) ..................................................... 802
Consultoría de Seguridad - SOLIUM (Certificación Normativa) ........................................................ 364
Consultoria de Seguridad - ST2LABS (Soporte y Mantenimiento) .................................................... 802
Consultoría de seguridad - TEOSTEK (Soporte y Mantenimiento) .................................................... 802
Consultoría de seguridad - URBETEC (Certificación Normativa) ....................................................... 363
Consultoría de Seguridad - VIAVANSI (Soporte y Mantenimiento)................................................... 802
Consultoría de seguridad - VINTEGRIS (Certificación Normativa)..................................................... 363
Consultoría de seguridad - WIFIDOM (Implantación de Soluciones) ................................................ 694
Consultoría de seguridad basada en la familia ISO 27000 - ABAST (Certificación Normativa) ........... 364
Consultoría de seguridad de la información - IEE, INFORMÁTICOS EUROPEOS EXPERTOS (Certificación
Normativa).................................................................................................................................. 364

Catálogo de Ciberseguridad Página 1141 de 1288


Consultoría de Seguridad Informática - LOGIC SOLUCIONES SOFTWARE (Soporte y Mantenimiento)
................................................................................................................................................... 803
Consultoría de seguridad informática - LOPDMURCIA (Soporte y Mantenimiento) .......................... 803
Consultoría de Seguridad y cumplimiento LOPD - I-CARD SOFTWARE (Cumplimiento Legal)............ 560
Consultoría de seguridad y protección de sistemas de información - ITGLOBAL (Cumplimiento Legal)
................................................................................................................................................... 560
Consultoría de Seguridad y sistemas - GRUPO PARADELL CONSULTORES (Certificación Normativa) 364
Consultoría de seguridad y sistemas - ZELESTA SISTEMAS (Soporte y Mantenimiento) .................... 803
Consultoría de sistemas - ACTIVA SISTEMAS (Auditoría Técnica) ..................................................... 320
Consultoría de Sistemas - SMI SISTEMES (Soporte y Mantenimiento) ............................................. 804
Consultoría de Sistemas de Seguridad de la Información - AYSE LUCUS (Cumplimiento Legal) ......... 560
Consultoría de Sistemas y Comunicaciones - CHASE THE SUN (Implantación de Soluciones)............ 694
Consultoría de sistemas y comunicaciones - COREMAIN (Soporte y Mantenimiento) ...................... 804
Consultoría de Sistemas y Seguridad - DRAGO - VISION IT GROUP (Implantación de Soluciones) ..... 694
Consultoria de Software y LOPD 15/1999 - CONSULTING SOFT LOPD (Cumplimiento Legal) ............ 560
Consultoría e implantación - LOCK4DATA CONSULTORES (Certificación Normativa) ........................ 365
Consultoría e Implantación de certificaciones de seguridad - INFOJC (Certificación Normativa)....... 365
Consultoría e implantación de Gestión de la Continuidad del Negocio - MORSE (Contingencia y
Continuidad) ............................................................................................................................... 437
Consultoría e implantación de Infraestructura TIC - BALIDEA (Implantación de Soluciones)............. 694
Consultoría e Implantación de Infraestructuras - INASE INFORMATICA (Implantación de Soluciones)
................................................................................................................................................... 695
Consultoría e implantación de un SGSI - PRACTIA CONSULTING (Certificación Normativa) .............. 365
Consultoría e Implantación ISO 27000 - NEW VISION SOFTLAN (Certificación Normativa) ............... 365
Consultoría e implantación LOPD - CIMA - CIMA NUEVAS TECNOLOGIAS INFORMATICAS
(Cumplimiento Legal) .................................................................................................................. 560
Consultoría e Implantación LOPD - OFINET GRUPO (Cumplimiento Legal) ....................................... 560
Consultoría e integración - SECURA (Implantación de Soluciones)................................................... 695
Consultoría e Integración de herramientas de monitorización de actividades en servidores y usuarios -
ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Soporte y Mantenimiento) ........................................ 804
Consultoría e Integración de herramientas para backup, externalización de backup y plan
contingencias - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Contingencia y Continuidad) ............. 437
Consultoría e Integración de Seguridad en la Red - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Soporte
y Mantenimiento) ....................................................................................................................... 804
Consultoría e integración de sistemas de Gestión de Identidad - THALES (Implantación de Soluciones)
................................................................................................................................................... 695
Consultoría e integración de sistemas y herramientas criptográficas - THALES (Implantación de
Soluciones).................................................................................................................................. 695
Consultoría e Integración de soluciones antifraude - THALES (Implantación de Soluciones) ............ 695
Consultoría e integración de soluciones antimalware - THALES (Implantación de Soluciones) ......... 695

Catálogo de Ciberseguridad Página 1142 de 1288


Consultoría e Integración de soluciones para la protección y control de contenidos confidenciales -
THALES (Implantación de Soluciones) ......................................................................................... 695
Consultoría e Integración soluciones de prevención de fuga de información DLP - ÁUDEA SEGURIDAD
DE LA INFORMACIÓN (Soporte y Mantenimiento)....................................................................... 804
Consultoría en Administración Electrónica - NEXTEL (Cumplimiento Legal) ..................................... 560
Consultoría en Análisis y Gestión de Riesgos - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Certificación
Normativa).................................................................................................................................. 365
Consultoría en Análisis y Gestión de Riesgos - NEW VISION SOFTLAN (Certificación Normativa) ...... 365
Consultoría en Concienciación de Seguridad - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Certificación
Normativa).................................................................................................................................. 365
Consultoría en Cumplimiento Normativo - COMPLIANCE - ÁUDEA SEGURIDAD DE LA INFORMACIÓN
(Soporte y Mantenimiento) ......................................................................................................... 804
Consultoría en Gobierno de las TI con COBIT - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Certificación
Normativa).................................................................................................................................. 366
Consultoría en Implantación de LOPD y RLOPD - NEX SOFTWARE (Cumplimiento Legal) ................. 561
Consultoría en implantación ISO 27000 - SICAMAN NUEVAS TECNOLOGÍAS (Certificación Normativa)
................................................................................................................................................... 366
Consultoría en implantación y certificación ISO 27001 e ISO27002 - TE ASESORAMOS (Certificación
Normativa).................................................................................................................................. 366
Consultoría en Indicadores y Cuadros de Mando de Seguridad - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN (Certificación Normativa).................................................................................... 366
Consultoría en Infraestructuras de Seguridad - INTERNET SECURITY AUDITORS (Soporte y
Mantenimiento) .......................................................................................................................... 804
Consultoría en ITIL - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Soporte y Mantenimiento)............ 805
Consultoría en la implantación de Sistemas de Gestión de Seguridad de la Información, ISO/IEC 27001
- DIMARTEL TELECOMUNICACIONES (Certificación Normativa) ................................................... 366
Consultoría en Planes de Continuidad de Negocio BS25999 - ÁUDEA SEGURIDAD DE LA INFORMACIÓN
(Contingencia y Continuidad)....................................................................................................... 437
Consultoría en Planes de Recuperación - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Contingencia y
Continuidad) ............................................................................................................................... 437
Consultoría en Planes Directores de Seguridad de la Información - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN (Certificación Normativa).................................................................................... 366
Consultoría en Políticas de Seguridad - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Certificación
Normativa).................................................................................................................................. 366
Consultoría en Protección de Datos Personales - DGE BRUXELLES (Cumplimiento Legal) ................. 561
Consultoría en Seguridad informática - S3P TECNOLÓGICOS APLICADOS (Soporte y Mantenimiento)
................................................................................................................................................... 805
Consultoría en Sistemas de Gestión de la Seguridad de la Información - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN (Soporte y Mantenimiento) ................................................................................ 805

Catálogo de Ciberseguridad Página 1143 de 1288


Consultoría en Sistemas de Gestión de Servicios TI - ÁUDEA SEGURIDAD DE LA INFORMACIÓN
(Certificación Normativa) ............................................................................................................ 367
Consultoría en tecnologías de la información. - TECNOGESTION (Soporte y Mantenimiento) .......... 805
Consultoría ENI - Esquema Nacional de Interoperabilidad - NEXTEL (Cumplimiento Legal) .............. 561
Consultoría ENS - Esquema Nacional de Seguridad - NEXTEL (Cumplimiento Legal) ......................... 561
Consultoría ENS - FIRMAMED (Cumplimiento Legal) ....................................................................... 561
Consultoría especializada en el cumplimiento de medidas obligatorias por la Ley Organica 15/1999, de
Protección de Datos de carácter personal y LSSICE - PROTECTION REPORT (Cumplimiento Legal) 561
Consultoría Esquema Nacional de Seguridad - PRODAT TENERIFE - DATASEG (Cumplimiento Legal) 561
Consultoría Estratégica - DNB (Contingencia y Continuidad) ........................................................... 437
Consultoría gestión continuidad de negocio BS 25999 - NEXTEL (Certificación Normativa) .............. 367
Consultoría global en protección de datos de carácter personal - EQUIPO MARZO (Cumplimiento
Legal) .......................................................................................................................................... 562
Consultoría Gobierno TI - ALHAMBRA EIDOS (Certificación Normativa)........................................... 367
Consultoria GRC - FIRMAMED (Certificación Normativa) ................................................................. 367
Consultoria IEC-ISO 27001 - GLOBALES (Certificación Normativa) ................................................... 367
Consultoria implantacion de ISO 27001, ISO 20000 y otras normas relacionadas - FARO SISTEMAS
(Certificación Normativa) ............................................................................................................ 367
Consultoría implantación políticas y controles de seguridad según ISO 27002 - AGEDUM SISTEMAS DE
INFORMACIÓN (Certificación Normativa).................................................................................... 367
Consultoría implantación SGSI según ISO 27001 - QUALITAS MANAGEMENT (Certificación Normativa)
................................................................................................................................................... 368
Consultoría implementación LOPD RDLOPD - NEXTEL (Cumplimiento Legal) ................................... 562
Consultoría implementación PCI-DSS - NEXTEL (Certificación Normativa) ....................................... 368
Consultoría Informática - ASESORÍA INFORMÁTICA G&R (Soporte y Mantenimiento)...................... 807
Consultoría Informática - CENTRO CALCULO BOSCO (Soporte y Mantenimiento) ............................ 807
Consultoria Informática - CISUR CONSULTORES (Implantación de Soluciones) ................................ 696
Consultoría Informática - CODETEC (Soporte y Mantenimiento) ..................................................... 807
Consultoría Informática - DIS-PROCESS (Soporte y Mantenimiento)................................................ 807
Consultoría informática - G2INFORMATICA (Soporte y Mantenimiento) ......................................... 807
Consultoría Informática - GALITEC CONSULTORES (Soporte y Mantenimiento) ............................... 806
Consultoría informática - GISA CONSULTORES INFORMÁTICOS (Soporte y Mantenimiento) ............ 805
Consultoría informática - INCOBIT (Soporte y Mantenimiento) ....................................................... 806
Consultoría informática - INFOMEGO (Soporte y Mantenimiento) .................................................. 807
Consultoría Informática - LIMIT TECNOLOGIES (Soporte y Mantenimiento)..................................... 806
Consultoría Informática - MICROSA (Soporte y Mantenimiento) ..................................................... 806
Consultoría informática - NEWSISCO (Soporte y Mantenimiento) ................................................... 806
Consultoría informática - NORTHSYSTEMS (Soporte y Mantenimiento)........................................... 806
Consultoría informática - POLAR TECHNOLOGIES (Soporte y Mantenimiento) ................................ 805
Consultoría Informática - SDI SOLUCIONES INFORMATICAS (Soporte y Mantenimiento) ................. 805

Catálogo de Ciberseguridad Página 1144 de 1288


Consultoría Informática - TNTINFOR.COM (Soporte y Mantenimiento) ........................................... 806
Consultoría Informática y Planes de Sistemas - GREENSYS IT (Soporte y Mantenimiento)................ 807
Consultoría integral de seguridad - ENCIFRA (Certificación Normativa) ........................................... 368
Consultoría integral de seguridad - FUTUVER (Certificación Normativa) .......................................... 368
Consultoría Integral LOPD - SYMLOGIC (Cumplimiento Legal) ......................................................... 562
Consultoría IS2ME (Information Security to Medium Enterprise) - TECNOCOM (Certificación
Normativa).................................................................................................................................. 368
Consultoría ISO 27001 - DATALIA (Certificación Normativa) ............................................................ 369
Consultoría ISO 27001 - INTERNET SECURITY AUDITORS (Certificación Normativa) ......................... 369
Consultoría ISO 27001 - OPTIZE SOLUCIONES (Certificación Normativa).......................................... 368
Consultoría ISO 27001 - S.O.S. INFORMÁTICA (Certificación Normativa) ......................................... 368
Consultoría ISO/IEC 27001 - ITSENCIAL (Certificación Normativa) ................................................... 369
Consultoría IT - WSIC (Soporte y Mantenimiento)........................................................................... 808
Consultoría Jurídica - DATA CONSULTORES (Cumplimiento Legal) ................................................... 562
Consultoría Jurídica en nuevas tegnologías - OFIMÁTICA JAÉN (Cumplimiento Legal)...................... 562
Consultoría legal - CAPSIDE (Cumplimiento Legal) .......................................................................... 562
Consultoria legal - IKANTIA TECHNOLOGIES (Cumplimiento Legal) .................................................. 562
Consultoría LOPD - AEMOL CONSULTING (Cumplimiento Legal)...................................................... 567
Consultoría LOPD - ALTEN TIC (Cumplimiento Legal)....................................................................... 565
Consultoría LOPD - ANALYZA - B&A CONSULTORES ESTRATEGICOS (Cumplimiento Legal) ............... 565
Consultoría LOPD - ASEGUR.DÀT (Cumplimiento Legal) .................................................................. 565
Consultoría LOPD - AVANSIS (Cumplimiento Legal) ......................................................................... 566
Consultoría LOPD - AVANTE SERVICES FORTE (Cumplimiento Legal)................................................ 566
Consultoría LOPD - CAI SISTEMAS INFORMÁTICOS (Cumplimiento Legal) ........................................ 566
Consultoría LOPD - CONTROLSYS (Cumplimiento Legal) .................................................................. 566
Consultoría LOPD - DATUSMAS (Cumplimiento Legal)..................................................................... 567
Consultoría LOPD - DMA ASESORES (Cumplimiento Legal) .............................................................. 566
Consultoría LOPD - FIRMAMED (Cumplimiento Legal)..................................................................... 566
Consultoría LOPD - GOYA SOLUCIONES INFORMATICAS (Cumplimiento Legal) ................................ 567
Consultoría LOPD - GRUPO INGERTEC (Cumplimiento Legal)........................................................... 567
Consultoría LOPD - GRUPO SACIVA (Cumplimiento Legal) ............................................................... 567
Consultoría LOPD - GRUPO TREVENQUE (Cumplimiento Legal) ....................................................... 565
Consultoria LOPD - HELAS CONSULTORES (Cumplimiento Legal) ..................................................... 563
Consultoría LOPD - HIGUERA ASESORIA (Cumplimiento Legal) ........................................................ 565
Consultoría LOPD - HORIZONTES INFORMATICA (Cumplimiento Legal) ........................................... 564
Consultoría LOPD - INFODASA (Cumplimiento Legal) ...................................................................... 563
Consultoria LOPD - INGENIA (Cumplimiento Legal) ......................................................................... 563
Consultoría LOPD - INTROM (Cumplimiento Legal) ......................................................................... 563
Consultoría LOPD - JURISOFT (Cumplimiento Legal) ........................................................................ 564
Consultoría LOPD - LEGITEC (Cumplimiento Legal) .......................................................................... 564

Catálogo de Ciberseguridad Página 1145 de 1288


Consultoría LOPD - MOVALEN SERVICIOS AVANZADOS (Cumplimiento Legal) ................................. 566
Consultoría LOPD - NETDRIVER (Cumplimiento Legal)..................................................................... 563
Consultoría LOPD - PRAGSIS SECURITY (Cumplimiento Legal).......................................................... 564
Consultoría LOPD - PRODAT EN CASTILLA Y LEÓN (Cumplimiento Legal) ......................................... 564
Consultoría LOPD - SPCNET (Cumplimiento Legal) .......................................................................... 564
Consultoria LOPD - START TECNOLOGÍAS INFORMÁTICAS (Cumplimiento Legal) ............................. 563
Consultoría LOPD - SYSPROCAN (Cumplimiento Legal) .................................................................... 565
Consultoría LOPD - TELECOMUNICACIONES MERINO (Cumplimiento Legal) .................................... 564
Consultoría LOPD - Test LOPD - INTERNET LEGAL (Cumplimiento Legal) .......................................... 567
Consultoría LOPD - TYC SORIA (Cumplimiento Legal) ...................................................................... 563
Consultoría LOPD - YMANT | MANTENIMIENTO INFORMÁTICO (Cumplimiento Legal) .................... 565
Consultoría LOPD y LSSi - GLOBAL CONSULTING SERVICIOS INTEGRALES (Cumplimiento Legal) ....... 567
Consultoría LOPD y LSSI - ROCA INFORMATICA (Cumplimiento Legal) ............................................. 568
Consultoría LOPD y LSSI - RUANO INFORMATICA (Cumplimiento Legal) .......................................... 568
Consultoría LOPD y LSSI/CE - TATAKI (Cumplimiento Legal) ............................................................ 568
Consultoría LOPD y LSSICE - ADECUALIA (Cumplimiento Legal) ....................................................... 568
Consultoría LOPD y LSSICE - GRUPO RIGELL NSC (Cumplimiento Legal) ........................................... 568
Consultoría LOPD y LSSICE - INFORSOLUC (Cumplimiento Legal) ..................................................... 568
Consultoría LOPD y LSSICE - SEMIC (Cumplimiento Legal) ............................................................... 568
Consultoría LOPD y LSSICE - SOLUCIONES IP HISPANAS (Cumplimiento Legal) ................................. 569
Consultoría LOPD y LSSICE - TECHNOLOGY 2 CLIENT (Cumplimiento Legal) ..................................... 569
Consultoria LOPD y LSSICE. Ley de Protección de Datos - ASEMM 3 (Cumplimiento Legal) .............. 569
Consultoría LSSICE - FIDENET COMUNICACIÓN (Cumplimiento Legal) ............................................. 569
Consultoría LSSI-CE - SYMLOGIC (Cumplimiento Legal) ................................................................... 569
Consultoría para análisis de riesgos según norma UNE 71504 - AGEDUM SISTEMAS DE INFORMACIÓN
(Certificación Normativa) ............................................................................................................ 369
Consultoría para el desarrollo de un sistema de gestión de seguridad de la información basado en el
estándar ISO27001 - MORSE (Certificación Normativa) ............................................................... 369
Consultoria para implantación de LOPD - SIGMA DATA SECURITY (Cumplimiento Legal) ................. 569
Consultoría para implantación de sistemas de gestión de la seguridad de la información - PROINCA
(Certificación Normativa) ............................................................................................................ 369
Consultoría para la implantación de SGSI - ITGLOBAL (Certificación Normativa) .............................. 369
Consultoría para la implantación de un SGSI según normativa ISO 27001 - AGEDUM SISTEMAS DE
INFORMACIÓN (Certificación Normativa).................................................................................... 370
Consultoría para obtención del Sello Europeo de Privacidad (Europrise) - ALARO AVANT (Certificación
Normativa).................................................................................................................................. 370
Consultoría pre-implantación de redes inalámbricas - WIFENSE (Implantación de Soluciones) ........ 696
Consultoría Protección Datos (LOPD) - CLICKDATOS (Cumplimiento Legal)...................................... 569
Consultoría Protección de Datos - LEXTIC ABOGADOS (Cumplimiento Legal)................................... 570

Catálogo de Ciberseguridad Página 1146 de 1288


Consultoría protección de datos LOPD 15/99 - PRODAT TENERIFE - DATASEG (Cumplimiento Legal)
................................................................................................................................................... 570
Consultoria Proyectos de Innovacion - DATAGES SOLUCIONES (Soporte y Mantenimiento)............. 808
Consultoría SaaS - CAPSIDE (Seguridad en la Nube) ........................................................................ 784
Consultoría Seguridad - IXIS SOLUTIONS (Soporte y Mantenimiento) .............................................. 808
Consultoria Seguridad e ITIL (Plan de Contingencia y Continuidad de Negocio) - BRÚJULA
TECNOLOGÍAS DE LA INFORMACIÓN (Contingencia y Continuidad) ............................................. 437
Consultoría seguridad informática - NEXTEL (Certificación Normativa)............................................ 370
Consultoría Seguridad Integral. Criptosistemas. - AVANTE INGENIERÍA (Implantación de Soluciones)
................................................................................................................................................... 696
Consultoría Seguridad Integral. Especialidad AGR - AVANTE INGENIERÍA (Certificación Normativa) . 370
Consultoría Seguridad Integral. Especialidad REC / BIA. - AVANTE INGENIERÍA (Contingencia y
Continuidad) ............................................................................................................................... 437
Consultoría Seguridad Integral. Especialidad SGSI. - AVANTE INGENIERÍA (Certificación Normativa) 370
Consultoria SGSI - FIRMAMED (Certificación Normativa) ................................................................ 370
Consultoría SGSI - FUTUVER (Certificación Normativa) ................................................................... 371
Consultoría SGSI - INFODASA (Certificación Normativa) .................................................................. 371
Consultoría SGSI - OPTIZE SOLUCIONES (Certificación Normativa) .................................................. 371
Consultoría SGSI - THALES (Certificación Normativa) ...................................................................... 370
Consultoría SGSI ISO 27001 - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Certificación Normativa) .. 371
Consultoría SGSI Iso 27001 - PRODAT TENERIFE - DATASEG (Certificación Normativa) .................... 371
Consultoría Sistemas gestión seguridad información ISO 27001 - NEXTEL (Certificación Normativa) 371
Consultoría Sistemas gestión servicios IT ISO 20000 / ITIL - NEXTEL (Certificación Normativa) ......... 371
Consultoría sobre grado de Cumplimiento de la Normativa - NEX SOFTWARE (Cumplimiento Legal)
................................................................................................................................................... 570
Consultoría SPEC - SPEC (Certificación Normativa).......................................................................... 372
Consultoría técnica - MANTENIMIENTO INFORMATICO VALENCIA (Soporte y Mantenimiento) ....... 808
Consultoría Técnica - NOVOCHIP (Soporte y Mantenimiento) ......................................................... 808
Consultoría Técnica - TIKIT (Soporte y Mantenimiento) .................................................................. 808
Consultoría técnica de seguridad - ARIADNEX TECNOLOGÍA FLEXIBLE (Implantación de Soluciones) 696
Consultoría técnica Seguridad IT - GUADALTECH SOLUCIONES TECNOLÓGICAS (Auditoría Técnica) . 320
Consultoría técnica y de negocio - DIAGONAL INFORMATICA (Contingencia y Continuidad) ............ 438
Consultoría tecnológica (auditoría tecnológica y de seguridad) - TECH-CONSULTING (Certificación
Normativa).................................................................................................................................. 372
Consultoría Tecnológica - BUSINESS GLOBAL RESOURCES (Soporte y Mantenimiento) .................... 811
Consultoría tecnológica - CAPSIDE (Auditoría Técnica) .................................................................... 320
Consultoría tecnológica - DEUSTO SISTEMAS (Soporte y Mantenimiento) ....................................... 810
Consultoría Tecnológica - E-ARMAS CONSULTORES (Soporte y Mantenimiento) ............................. 810
Consultoría Tecnológica - ESFERALIA NETWORKS (Soporte y Mantenimiento) ................................ 810
Consultoria Tecnologica - GATAKKA (Soporte y Mantenimiento)..................................................... 808

Catálogo de Ciberseguridad Página 1147 de 1288


Consultoría Tecnológica - GLOBAL CONSULTING SERVICIOS INTEGRALES (Soporte y Mantenimiento)
................................................................................................................................................... 811
Consultoría tecnológica - HARDNET SYSTEMS (Soporte y Mantenimiento) ...................................... 811
Consultoría tecnológica - INFORIURIS (Implantación de Soluciones) ............................................... 696
Consultoría Tecnológica - MDTEL TELECOMUNICACIONES (Soporte y Mantenimiento) ................... 811
Consultoría tecnológica - MOMPO ABOGADOS (Soporte y Mantenimiento).................................... 810
Consultoría Tecnológica - NEORIS (Soporte y Mantenimiento) ........................................................ 811
Consultoría Tecnologica - NEOTICA SOLUTIONS (Auditoría Técnica) ................................................ 320
Consultoría Tecnológica - OQOTECH (Soporte y Mantenimiento).................................................... 810
Consultoría Tecnológica - POVEDA TELEMATICA (Soporte y Mantenimiento) .................................. 809
Consultoría tecnológica - REDEGAL (Soporte y Mantenimiento)...................................................... 809
Consultoría tecnológica - SAREIN (Soporte y Mantenimiento)......................................................... 809
Consultoría tecnológica - SEIN (Soporte y Mantenimiento) ............................................................. 810
Consultoría tecnológica - SPETEL (Soporte y Mantenimiento) ......................................................... 809
Consultoría tecnológica - STERIA (Soporte y Mantenimiento) ......................................................... 809
Consultoría Tecnológica - TELVENT (Soporte y Mantenimiento) ...................................................... 809
Consultoría Tecnológica - TIC SOLUTIONS (Soporte y Mantenimiento) ............................................ 809
Consultoría tecnológica - TIM SERVICIOS INFORMATICOS EN LA RED (Soporte y Mantenimiento) ... 810
Consultoría Tecnológica Criptográfica - XOLIDO SYSTEMS (Soporte y Mantenimiento) .................... 811
Consultoria Tecnológica y de Infraestructuras - ITGLOBAL (Implantación de Soluciones) ................. 696
Consultoría Ténica y Legal respecto a las Nuevas Tecnologías e Internet - DNB (Cumplimiento Legal)
................................................................................................................................................... 570
Consultoría TI - EXABIT SERVICIOS INFORMÁTICOS (Soporte y Mantenimiento) .............................. 812
Consultoría TI - GEA CONSULTORES (Soporte y Mantenimiento) ..................................................... 812
Consultoría TI - IBERMATICA (Soporte y Mantenimiento) ............................................................... 812
Consultoría TI - SEMIC (Soporte y Mantenimiento) ......................................................................... 812
Consultoria TI - SERMICRO (Soporte y Mantenimiento) .................................................................. 811
Consultoría TIC - ALHAMBRA EIDOS (Soporte y Mantenimiento)..................................................... 812
Consultoría TIC - COSMOMEDIA (Soporte y Mantenimiento) .......................................................... 812
Consultoria TIC - IVARSTEC (Implantación de Soluciones) ............................................................... 696
Consultoría TIC - ONTIC SOLUCIONES (Soporte y Mantenimiento) .................................................. 812
Consultoría TIC - SERVINET (Soporte y Mantenimiento) .................................................................. 813
Consultoría y Asistencia técnica SGSI - AC+ (Certificación Normativa) ............................................ 372
Consultoría y asesoramiento informático - MAPA INFORMATICA Y TELECOMUNICACIONES (Soporte y
Mantenimiento) .......................................................................................................................... 813
Consultoría y Asesoramiento Informático - PROJECTS DESIGN .NET (Soporte y Mantenimiento) ..... 813
Consultoría y asesoramiento informático. - ABAXIAL INFORMÁTICA (Soporte y Mantenimiento) .... 813
Consultoria y Asesoria - ATLAS SOFTWARE (Soporte y Mantenimiento) .......................................... 813
Consultoría y Asesoría Informática - GRUPO RIGELL NSC (Soporte y Mantenimiento)...................... 813

Catálogo de Ciberseguridad Página 1148 de 1288


Consultoría y Auditoría de Adecuación a la Normativa de Protección de Datos - DATA CONSULTING
(Cumplimiento Legal) .................................................................................................................. 570
Consultoría y Auditoría de Cumplimiento Normativo - THALES (Cumplimiento Legal) ..................... 570
Consultoría y Auditoría de Redes - 1A MICROSYSCOM (Auditoría Técnica) ...................................... 320
Consultoría y Auditoría de Riesgos Tecnológicos - ERNST & YOUNG (Soporte y Mantenimiento) ..... 813
Consultoría y Auditoría de Seguridad Perimetral / Interna - WELLNESS TELECOM (Auditoría Técnica)
................................................................................................................................................... 321
Consultoría y auditoría de SGSI - CONECTIA (Certificación Normativa) ............................................ 372
Consultoría y auditoría del ENS - GEISCON FORMACIÓN Y CONSULTORÍA (Cumplimiento Legal) ..... 570
Consultoría y auditoría del Esquema Nacional de Seguridad (ENS) - ABAST (Cumplimiento Legal) ... 571
Consultoría y Auditoria en Protección de datos personales - AUDITORES-LOPD, S.L. (Cumplimiento
Legal) .......................................................................................................................................... 571
Consultoría y auditoría LOPD - ADEQUA (Cumplimiento Legal) ....................................................... 571
Consultoría y Auditoría LOPD - PRODAT-LEGISDATA (Cumplimiento Legal) ..................................... 571
Consultoría y auditoría LOPD, RDLOPD y LSSI - GEISCON FORMACIÓN Y CONSULTORÍA (Cumplimiento
Legal) .......................................................................................................................................... 571
Consultoría y Auditoría LOPD. Ley de Protección de Datos. - AUDITTA CONSULTORES DE SISTEMAS
(Cumplimiento Legal) .................................................................................................................. 571
Consultoría y Auditoría Seguridad de la Información. SGSI. ISO 27000. - AUDITTA CONSULTORES DE
SISTEMAS (Certificación Normativa) ........................................................................................... 372
Consultoría y Auditoría web - LEGALPROTECT (Cumplimiento Legal)............................................... 571
Consultoría y Auditorías de seguridad - INIXA · SEGURIDAD Y COMUNICACIÓN (Certificación
Normativa).................................................................................................................................. 372
Consultoría y Cumplimiento - OESÍA NETWORKS (Certificación Normativa)..................................... 372
Consultoría y desarrollo de infraestructuras de clave pública - PKI - INIXA · SEGURIDAD Y
COMUNICACIÓN (Implantación de Soluciones) ........................................................................... 697
Consultoría y diagnósticos tecnológicos - DIMARTEL TELECOMUNICACIONES (Soporte y
Mantenimiento) .......................................................................................................................... 814
Consultoría y diseño - ACORDE SEGURIDAD (Soporte y Mantenimiento)......................................... 814
Consultoría y mantenimiento informático para empresas - CEASE (Soporte y Mantenimiento) ....... 814
Consultoria y organización - ASISTEC BAJO ARAGON (Soporte y Mantenimiento)............................ 814
Consultoría y Outsourcing - SD3 SINERGIA D´3 (Soporte y Mantenimiento) .................................... 814
Consultoria y proyectos - IZENPE (Implantación de Soluciones) ...................................................... 697
Consultoría y Servicios técnicos de LOPD - IDENTIAL GLOBAL CONSULTING (Cumplimiento Legal) .. 572
Consultoría y Servicios técnicos de Seguridad y Autenticación - IDENTIAL GLOBAL CONSULTING
(Soporte y Mantenimiento) ......................................................................................................... 814
Consultoría, Auditoría e Implantación de Seguridad en Movilidad - THALES (Implantación de
Soluciones).................................................................................................................................. 697
Consultoría, implantación y soporte de Oracle Identity Manager - CORE NETWORKS (Implantación de
Soluciones).................................................................................................................................. 697

Catálogo de Ciberseguridad Página 1149 de 1288


Consultoría, implantación y soporte de Oracle Waveset Identity Manager - CORE NETWORKS
(Implantación de Soluciones)....................................................................................................... 697
Consultoría/Auditoría LSSICE - PRIVATICS (Cumplimiento Legal) ..................................................... 572
Consultoria/Auditoria Seguridad SAP - FIRMAMED (Auditoría Técnica) ........................................... 321
Consultorias de Seguridad - SOFISTIC TELEMATIC SECURITY (Certificación Normativa) .................... 373
Consultorías de Seguridad y análisis forense - RUN SOLUTIONS (Auditoría Técnica) ........................ 321
Consultorías TIC - SD3 SINERGIA D´3 (Soporte y Mantenimiento).................................................... 814
Consutoría e Integración soluciones monitorización, gestión y correlación eventos de seguridad -
ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Gestión de Incidentes) .............................................. 668
Consutoría TIC - NODO23 (Soporte y Mantenimiento) .................................................................... 815
Contenedores de seguridad - DPD, DESTRUCCIÓN & PROTECCIÓN DE DATOS (Cumplimiento Legal)572
Contenido de seguridad - MAGIRUS (Implantación de Soluciones) .................................................. 697
Contingencia y Continuidad - COPIASEGURA (Contingencia y Continuidad) ..................................... 438
Contingencia y Continuidad - PICÓN & ASOCIADOS ABOGADOS (Contingencia y Continuidad) ........ 438
Contingencia y continuidad de negocio - OCCENTUS NETWORK (Contingencia y Continuidad) ........ 438
Continue - LIONSWAN (Contingencia y Continuidad) ...................................................................... 438
Continuidad de E-Mail - ANTISPAMEUROPE (Soporte y Mantenimiento)......................................... 815
Continuidad de negocio - EMPATIZA (Contingencia y Continuidad) ................................................. 439
Continuidad de negocio - EN COLABORACIÓN - CONSULTORÍA COLABORATIVA (Contingencia y
Continuidad) ............................................................................................................................... 438
Continuidad de Negocio - PRAGMATICA CONSULTORES (Contingencia y Continuidad) .................... 438
Continuidad de negocio - WAYSIT TECH GLOBAL SOLUTIONS (Contingencia y Continuidad) ............ 439
Continuidad de Negocio BS 25999 - BSI (Contingencia y Continuidad)............................................. 439
Continuidad de Negocio y Recuperación - ITGLOBAL (Contingencia y Continuidad) ......................... 439
Continuidad de servidores - BUSINESS CONTINUITY MANAGEMENT (Contingencia y Continuidad) . 439
Continuidad y Alta disponibilidad - ATON SYSTEMS (Contingencia y Continuidad) ........................... 439
Continuidad y Contingencia - ALTAIS SISTEMAS (Contingencia y Continuidad) ................................ 439
Continuidad y recuperación - CENTRO CALCULO BOSCO (Contingencia y Continuidad) ................... 440
Contra informe pericial informático - INVESTIGACIONES INFORMÁTICAS NORTE (Auditoría Técnica)
................................................................................................................................................... 321
Contratación - BONAL ABOGADOS (Soporte y Mantenimiento) ...................................................... 815
Contratos informáticos. - SEINALE (Cumplimiento Legal) ................................................................ 572
Contratos NOS STOP - MICROSUR INFORMÁTICA (Contingencia y Continuidad) .............................. 440
Control de copia de seguridad - ANEMVA CONSULTING (Contingencia y Continuidad) .................... 440
Control de empleados - DETECTIVES INFORMATICOS (Soporte y Mantenimiento) .......................... 815
Control de fugas de información. DLP - INNOVAE (Implantación de Soluciones) .............................. 697
Control de impresión y cumplimiento LOPD - INNOVAE (Cumplimiento Legal) ................................ 572
Control de PC / Windows mediante Huella Dactilar - DACTILPLUS (Implantación de Soluciones) ..... 698
Control de seguridad en una red - OPENRED SOLUCIONES (Auditoría Técnica)................................ 321

Catálogo de Ciberseguridad Página 1150 de 1288


Control y administración de infraestructuras y CPD fuera de banda, sin líneas de producción - EXIS TI
(Implantación de Soluciones)....................................................................................................... 698
Control y mantenimiento de sistemas de seguridad - S.O.S. INFORMÁTICA (Soporte y Mantenimiento)
................................................................................................................................................... 815
Control y visibilidad en redes locales, cumplimiento de normativas - EXIS TI (Certificación Normativa)
................................................................................................................................................... 373
Controles en procesos de negocio - PRICEWATERHOUSECOOPERS (Contingencia y Continuidad) .... 440
Controles generales de los Sistemas de Información - BDO (Certificación Normativa) ..................... 373
Copia de seguridad - ACINTEC (Contingencia y Continuidad)........................................................... 440
Copia de Seguridad - GOYA SOLUCIONES INFORMATICAS (Contingencia y Continuidad) ................. 440
Copia de seguridad atraves de internet - SEYCOB (Contingencia y Continuidad) .............................. 440
Copia de seguridad on line (remota) - DATA CONSULTING (Contingencia y Continuidad) ................ 441
Copia de seguridad on-line - ANDALTECH (Contingencia y Continuidad).......................................... 441
Copia de seguridad on-line - OPTIZE SOLUCIONES (Contingencia y Continuidad) ............................. 441
Copia de Seguridad Remota - MAKISOFT (Contingencia y Continuidad)........................................... 441
Copia de seguridad remota IB Backup - INFORMATICA BALEAR (Soporte y Mantenimiento)............ 815
Copia de Seguridad y Recuperación Online - BOBIS TECNOLOGÍA (Contingencia y Continuidad) ...... 441
Copias de seguridad - ABD INFORMÁTICA (Contingencia y Continuidad) ......................................... 445
Copias de seguridad - AFI (Contingencia y Continuidad).................................................................. 445
Copias de Seguridad - ALEJANDRO ESTEVE SOLUCIONES INFORMATICAS (Contingencia y Continuidad)
................................................................................................................................................... 446
Copias de seguridad - ALFATEI (Contingencia y Continuidad) .......................................................... 446
Copias de seguridad - AMANZY (Contingencia y Continuidad) ......................................................... 446
Copias de seguridad - ANALIZE (Contingencia y Continuidad) ......................................................... 446
Copias de seguridad - ASITEC SERVICIOS INFORMATICOS INTEGRALES SL (Contingencia y Continuidad)
................................................................................................................................................... 446
Copias de seguridad - ATOMUS INFORMATICA (Contingencia y Continuidad).................................. 446
Copias de Seguridad - CAN BE CLOUD (Contingencia y Continuidad) ............................................... 446
Copias de Seguridad - DOLBUCK (Contingencia y Continuidad) ....................................................... 447
Copias de seguridad - DUNID (Contingencia y Continuidad) ............................................................ 447
Copias de seguridad - ESOJ SISTEMAS (Contingencia y Continuidad) ............................................... 445
Copias de Seguridad - FIX ARRAY SISTEMAS (Contingencia y Continuidad) ...................................... 447
Copias de seguridad - GESCOSOFT INFORMÁTICA (Contingencia y Continuidad) ............................. 448
Copias de seguridad - GLOBAL CONSULTING SERVICIOS INTEGRALES (Contingencia y Continuidad) 449
Copias de seguridad - GRUP IMÀTICA (Contingencia y Continuidad) ............................................... 449
Copias de seguridad - HIRUSEC IT SECURITY & RESEARCH (Contingencia y Continuidad) ................. 449
Copias de seguridad - HYPERLAND SERVER (Contingencia y Continuidad) ....................................... 448
Copias de seguridad - INFOESTRELLA SISTEMAS INFORMÁTICOS (Seguridad en la Nube) ................ 784
Copias de Seguridad - INFOJC (Contingencia y Continuidad) ........................................................... 448
Copias de seguridad - INFORPUENTE (Contingencia y Continuidad) ................................................ 448

Catálogo de Ciberseguridad Página 1151 de 1288


Copias de seguridad - IPSERVER GRUPO TECNOLOGICO (Contingencia y Continuidad) .................... 448
Copias de Seguridad - ISERDATA (Contingencia y Continuidad) ....................................................... 448
Copias de Seguridad - ISIAL (Contingencia y Continuidad) ............................................................... 447
Copias de seguridad - ITCY. PROYECTOS TECNOLÓGICOS (Contingencia y Continuidad) .................. 448
Copias de seguridad - ITEISA (Contingencia y Continuidad) ............................................................. 449
Copias de seguridad - KAM (Contingencia y Continuidad) ............................................................... 447
Copias de seguridad - LANINFOR INFORMÁTICA (Contingencia y Continuidad)................................ 447
Copias de seguridad - LEADER REDES Y COMUNICACIONES (Contingencia y Continuidad) ............... 442
Copias de seguridad - LGS ASESORES & CONSULTORES (Soporte y Mantenimiento) ........................ 815
Copias de Seguridad - LOGIC SH (Contingencia y Continuidad) ........................................................ 443
Copias de Seguridad - LOGIC SOLUCIONES SOFTWARE (Contingencia y Continuidad) ...................... 443
Copias de seguridad - NETECH (Contingencia y Continuidad) .......................................................... 447
Copias de seguridad - NEWSISCO (Contingencia y Continuidad) ...................................................... 443
Copias de Seguridad - NORTHSYSTEMS (Contingencia y Continuidad) ............................................. 443
Copias de seguridad - NOVOCHIP (Contingencia y Continuidad)...................................................... 441
Copias de seguridad - PLANATEC SOFTWARE (Contingencia y Continuidad) .................................... 442
Copias de seguridad - Q-SOFT INFORMATICA (Contingencia y Continuidad) .................................... 443
Copias de Seguridad - RECUPERADATA (Contingencia y Continuidad) ............................................. 442
Copias de seguridad - REDUCE (Contingencia y Continuidad) .......................................................... 442
Copìas de seguridad - SAC (Contingencia y Continuidad)................................................................. 449
Copias de seguridad - SERINFORMATICOS (Contingencia y Continuidad)......................................... 442
Copias de seguridad - SERVINET (Contingencia y Continuidad)........................................................ 442
Copias de seguridad - SICAMAN NUEVAS TECNOLOGÍAS (Contingencia y Continuidad) ................... 441
Copias de seguridad - SILVEREME (Contingencia y Continuidad) ..................................................... 445
Copias de Seguridad - SOLID ROCK ITARABA (Contingencia y Continuidad) ..................................... 443
Copias de seguridad - SOLUCIONES MICRA (Contingencia y Continuidad) ....................................... 442
Copias de Seguridad - SPW (Contingencia y Continuidad) ............................................................... 443
Copias de seguridad - SUS DATOS PROTEGIDOS (Contingencia y Continuidad) ................................ 444
Copias de seguridad - SYSPROCAN (Contingencia y Continuidad) .................................................... 444
Copias de seguridad - TIPSA (Contingencia y Continuidad) .............................................................. 444
Copias de seguridad - TISSAT (Contingencia y Continuidad) ............................................................ 444
Copias de seguridad - TNTINFOR.COM (Contingencia y Continuidad) .............................................. 444
Copias de seguridad - TSOLUCIO (Contingencia y Continuidad) ....................................................... 444
Copias de seguridad - TYC SORIA (Contingencia y Continuidad) ...................................................... 444
Copias de seguridad - VAZQUEZ INFORMATICA (Contingencia y Continuidad) ................................. 445
Copias de seguridad - VÁZQUEZ Y ESPÍN CONSULTORES (Contingencia y Continuidad).................... 445
Copias de seguridad - WAYSIT TECH GLOBAL SOLUTIONS (Contingencia y Continuidad) .................. 445
Copias de seguridad (Backup) - AXIS - ASESORES EN NUEVAS TECNOLOGÍAS (Contingencia y
Continuidad) ............................................................................................................................... 449
Copias de seguridad (Backup) - KAPPA8 INFORMÁTICA (Contingencia y Continuidad) ..................... 449

Catálogo de Ciberseguridad Página 1152 de 1288


Copias de seguridad contínuas - ASTIM INFORMÁTICA (Contingencia y Continuidad)...................... 450
Copias de seguridad en línea con PI-UP - GRUPO TOSA INGENIEROS (Contingencia y Continuidad) . 450
Copias de seguridad en remoto - MICROSERVER (Contingencia y Continuidad) ............................... 450
Copias de Seguridad online - BRIKO NET INFORMATICA (Contingencia y Continuidad) .................... 450
Copias de seguridad on-line - COPERMÁTICA (Contingencia y Continuidad) .................................... 450
Copias de seguridad online - PROJECTS DESIGN .NET (Contingencia y Continuidad) ........................ 450
Copias de Seguridad Remota - CGINFO (Contingencia y Continuidad) ............................................. 450
Copias de Seguridad Remota - GARANTIC (Contingencia y Continuidad) ......................................... 451
Copias de seguridad remotas - FLYTECH (Contingencia y Continuidad)............................................ 451
Copias de Seguridad remotas - K-GIGAS COMPUTERS (Contingencia y Continuidad) ....................... 451
Copias de Seguridad Remotas - MAGISTER INFORMÁTICA (Contingencia y Continuidad)................. 451
Copias de seguridad remotas - NETASERVICE (Contingencia y Continuidad) .................................... 451
Copias de seguridad remotas - SARENET (Contingencia y Continuidad) ........................................... 451
Copias de Seguridad y Almacenamiento - AGORA TELECOM (Contingencia y Continuidad).............. 451
Copias de Seguridad. - NOVASOFT (Contingencia y Continuidad) .................................................... 452
Copias de Seguridad/Backups y Recuperación de Datos - IRON MOUNTAIN (Contingencia y
Continuidad) ............................................................................................................................... 452
Copias remotas - TELEFÓNICA INGENIERÍA DE SEGURIDAD (Contingencia y Continuidad) ............... 452
CopyData - AVANZAS (Contingencia y Continuidad) ........................................................................ 452
Corporate Compliance - MAGNA DETECTIVES (Cumplimiento Legal) ............................................... 572
Correlación de Logs - ARIADNEX TECNOLOGÍA FLEXIBLE (Gestión de Incidentes)............................. 668
Correlación de logs y eventos - OPEN3S OPEN SOURCE AND SECURITY SERVICES (Soporte y
Mantenimiento) .......................................................................................................................... 816
Correo electrónico con antispam y antivirus - SINIXTEK ADTS (Implantación de Soluciones) ............ 698
Correo Limpio - METAFRASE (Soporte y Mantenimiento)................................................................ 816
Cortafuegos - HORIZONTES INFORMATICA (Implantación de Soluciones) ........................................ 698
Cortafuegos - LOGIC SOLUCIONES SOFTWARE (Implantación de Soluciones) .................................. 698
Cortafuegos - UTM - ASTIM INFORMÁTICA (Soporte y Mantenimiento) .......................................... 816
Cortafuegos (Firewall) - AXIS - ASESORES EN NUEVAS TECNOLOGÍAS (Implantación de Soluciones) 698
Cortafuegos (firewall) - AZLAN (Implantación de Soluciones) .......................................................... 698
Cortafuegos / VPN / IDS, IPS - SIMEX INFORMÁTICA (Implantación de Soluciones).......................... 699
Cortafuegos dinámicos - EUREKA SISTEMAS (Implantación de Soluciones) ...................................... 699
Cortafuegos Palo Alto - SECURA (Implantación de Soluciones) ........................................................ 699
Cortafuegos y filtrado de contenidos - AICOR CONSULTORES INFORMÁTICOS (Implantación de
Soluciones).................................................................................................................................. 699
Criptografía, PKI y Firma electrónica - WUL4 (Certificación Normativa) ........................................... 373
Crowdfunding - AGENCIA ESCROW (Cumplimiento Legal) ............................................................... 572
CSIRT (Computer Security Incident Response Team) - GMV (Gestión de Incidentes)........................ 668
CsysBackup Online - CONTROLSYS (Contingencia y Continuidad) .................................................... 452
Cuadro de mando de Seguridad - ADHOC SECURITY (Certificación Normativa) ................................ 373

Catálogo de Ciberseguridad Página 1153 de 1288


Cuadro de mando de seguridad - INNOVAE (Cumplimiento Legal) .................................................. 573
Cuerpo normativo de seguridad, Cumplimiento de políticas, Implantación de métricas de seguridad -
ISOTROL (Certificación Normativa) ............................................................................................. 373
Cumplimento con la Legislación - GRUPO GESFOR (Cumplimiento Legal) ........................................ 573
Cumplimiento con la legislación - CAN BE CLOUD (Cumplimiento Legal) ......................................... 573
Cumplimiento con la legislación - PICÓN & ASOCIADOS ABOGADOS (Cumplimiento Legal) ............. 573
Cumplimiento con la LOPD - AMANZY (Cumplimiento Legal) .......................................................... 573
Cumplimiento de estándares - EVOLIUM (Certificación Normativa) ................................................ 373
Cumplimiento de la legislación nacional - EVOLIUM (Cumplimiento Legal)...................................... 573
Cumplimiento de la Ley Orgánica de Protección de Datos (Ley Orgánica 15/1999) - LURIANA
CONSULTING (Cumplimiento Legal) ............................................................................................ 573
Cumplimiento de la LOPD - IFIMEDIA ICT (Cumplimiento Legal) ...................................................... 574
Cumplimiento de la Normativa de Protección de Datos (LOPD) - JF PROTECCIÓN DE DATOS
(Cumplimiento Legal) .................................................................................................................. 574
Cumplimiento Legal LOPD, LSSICE - AGEDUM SISTEMAS DE INFORMACIÓN (Cumplimiento Legal) .. 574
Cumplimiento LGDCU - GRUPO | DMG - PROTECCIÓN DE DATOS (Cumplimiento Legal) ................. 574
Cumplimiento LOPD - AITIRE (Cumplimiento Legal) ........................................................................ 574
Cumplimiento LOPD - ALFATEI (Cumplimiento Legal)...................................................................... 574
Cumplimiento LOPD - AUDEDATOS (Cumplimiento Legal)............................................................... 575
Cumplimiento LOPD - GRUPO | DMG - PROTECCIÓN DE DATOS (Cumplimiento Legal) .................... 575
Cumplimiento LOPD - SIDERTIA SOLUTIONS (Cumplimiento Legal) ................................................. 575
Cumplimiento LOPD, LSSICE, Ley Cookies, Esquema Nacional de Seguridad - ASALVO CONSULTORES
(Cumplimiento Legal) .................................................................................................................. 575
Cumplimiento LSSICE - GRUPO | DMG - PROTECCIÓN DE DATOS (Cumplimiento Legal) .................. 575
Cumplimiento Normativo
protección de datos, SOX, BASILEA - PRAGMATICA CONSULTORES (Cumplimiento Legal) ........... 576
Cumplimiento normativo - ALL4SEC (Cumplimiento Legal).............................................................. 575
Cumplimiento normativo - LOZOYA Y TORRES, ABOGADOS (Cumplimiento Legal) ........................... 575
Cumplimiento normativo (LOPD, LSSI, ENS) - EN COLABORACIÓN - CONSULTORÍA COLABORATIVA
(Cumplimiento Legal) .................................................................................................................. 576
Cumplimiento normativo (LOPD, LSSI, ISO 27000,...) - ALBATIAN CONSULTING (Cumplimiento Legal)
................................................................................................................................................... 576
Cumplimiento normativo (LOPD, SOX, normativa interna) - UNISYS ESPAÑA (Cumplimiento Legal) . 576
Cumplimiento Regulatorio y Normativo - SETIVAL SCV COOP (Cumplimiento Legal) ........................ 576
Curso Avanzado de Informática Forense - INFORMÁTICA FORENSE (Formación y Concienciación) .. 623
Curso Básico de Informática Forense - INFORMÁTICA FORENSE (Formación y Concienciación)........ 624
Curso Básico de Peritaje Informático - INFORMÁTICA FORENSE (Formación y Concienciación) ........ 624
Curso de Análisis de Riesgos de Implantación de la norma ISO 27001
Curso de Auditor Líder en gestión de servicios en tecnologías de la información, reconocido por el
IRCA - SGS TECNOS (Formación y Concienciación) ....................................................................... 624

Catálogo de Ciberseguridad Página 1154 de 1288


Curso de Auditor Líder en Sistemas de Gestión de la Seguridad de la Información reconocido por el
IRCA . - SGS TECNOS (Formación y Concienciación) ..................................................................... 624
Curso de especialización en protección de datos, preparatorio del examen Certified Data Privacy
Professional (CDPP) - ASOCIACIÓN ESPAÑOLA PARA EL FOMENTO DE LA SEGURIDAD DE LA
INFORMACIÓN, ISMS FORUM SPAIN (Formación y Concienciación)............................................. 624
Curso de formación y concienciación en buenas prácticas de seguridad asociadas a la protección de
datos de carácter personal según la LOPD - INGENIA (Formación y Concienciación) .................... 624
Curso de formación y concienciación en buenas prácticas de seguridad dentro del marco SGSI. Norma
ISO 27002. - INGENIA (Formación y Concienciación) ................................................................... 625
Curso de formación y concienciación sobre SGSI basado en la norma 27001. - INGENIA (Formación y
Concienciación) ........................................................................................................................... 625
Curso de Hacking Etico - THE SECURITY SENTINEL (Formación y Concienciación)............................. 625
Curso de Implantación de Sistemas de Gestión de Seguridad de la Información - SGS TECNOS
(Formación y Concienciación) ...................................................................................................... 625
Curso de informática forense - INVESTIGACIONES INFORMÁTICAS NORTE (Formación y
Concienciación) ........................................................................................................................... 625
Curso de Seguridad de Redes - THE SECURITY SENTINEL (Formación y Concienciación) ................... 625
Curso de Seguridad en Servidores Linux - ULTIMOBYTE ESPAÑA (Formación y Concienciación) ....... 625
Curso Experto en Diseño de Procesos y con la Especificación BPMN - SGS TECNOS (Formación y
Concienciación) ........................................................................................................................... 626
Curso intensivo CCNA Security - FACTOR HUMANO FORMACION (Formación y Concienciación) ..... 626
Curso LOPD - 2XMIL SOLUCIONES (Formación y Concienciación) .................................................... 626
Curso oficial BCI en Principios y Buenas Prácticas de Continuidad de Negocio - SGS TECNOS
(Formación y Concienciación) ...................................................................................................... 626
Curso online ................................................................................................................................... 626
Curso online Consultoria avanzado para la adecuación de tu empresa a la LOPD y la LSSICE
Protección de datos, Comunicaciones por Internet y Comercio Electrónico - DOCUFORMACION
(Formación y Concienciación) ................................................................................................. 626
Curso online Normativas y Legislación para la gestión de los documentos - DOCUFORMACION
(Formación y Concienciación) ...................................................................................................... 627
Curso Protección de Datos y Privacidad - DATUSMAS (Formación y Concienciación) ....................... 627
Cursos Avanzados de Seguridad Informática - PROXY SERVICIOS Y CONSULTING (Formación y
Concienciación) ........................................................................................................................... 627
CURSOS DE ESPECIALIZACIÓN - ISACA (Formación y Concienciación) .............................................. 627
Cursos de formación - ADA FORMACIÓN (Formación y Concienciación) .......................................... 627
Cursos de formación - PQC (Formación y Concienciación)............................................................... 627
Cursos de Formación de Seguridad - WELLNESS TELECOM (Formación y Concienciación)................ 627
Cursos de formación en LOPD y RLOPD - NEX SOFTWARE (Formación y Concienciación) ................. 628
Cursos de formación en seguridad básica del puesto de trabajo - GAVANTIC (Formación y
Concienciación) ........................................................................................................................... 628

Catálogo de Ciberseguridad Página 1155 de 1288


Cursos de formación en seguridad GNU/Linux y Software Libre - INITTAB (Formación y
Concienciación) ........................................................................................................................... 628
Cursos de formacion LOPD - AUTOMOTIVE THINKING (Formación y Concienciación) ...................... 628
Cursos de introducción - ISACA (Formación y Concienciación) ........................................................ 628
Cursos de seguridad con Linux y Software Libre - ACTIVA SISTEMAS (Formación y Concienciación) . 628
Cursos de Seguridad IT avanzada y programación segura - AIUKEN SOLUTIONS (Formación y
Concienciación) ........................................................................................................................... 628
Cursos de Seguridad y Firma Digital - KSI SEGURIDAD DIGITAL (Formación y Concienciación) .......... 629
Cursos Formativos In-Company, Presenciales y On-line. - URBETEC (Formación y Concienciación) .. 629
Cursos LOPD - BRIKO NET INFORMATICA (Formación y Concienciación) .......................................... 629
Cursos LOPD - NORMATIC (Formación y Concienciación) ................................................................ 629
Cursos SGSI - NORMATIC (Formación y Concienciación).................................................................. 629
Cursos sobre seguridad empresarial y en internet - INFORIURIS (Formación y Concienciación) ....... 629
Cursos técnicos personalizados de formación - DINOSEC (Formación y Concienciación) .................. 629
Custodia de Archivos - AUDITTA CONSULTORES DE SISTEMAS (Soporte y Mantenimiento) ............. 816
Custodia de documentación - BUSINESS CONTINUITY MANAGEMENT (Cumplimiento Legal) .......... 576
Custodia de Evidencia - ONE ESECURITY (Gestión de Incidentes) .................................................... 669
Cybersecurity Impact Assessment - ITSENCIAL (Auditoría Técnica) .................................................. 321
Data - Pyme - DGE BRUXELLES (Cumplimiento Legal) ...................................................................... 576
Data Protection Officer - CONDITIO IURIS - GLOBAL DIGITAL LAWYERS (Soporte y Mantenimiento) 816
dataBACK - DATACYL (Contingencia y Continuidad) ........................................................................ 452
dataFIRE - DATACYL (Implantación de Soluciones) .......................................................................... 699
dataLOPD - DATACYL (Cumplimiento Legal) .................................................................................... 577
dataREC - DATACYL (Contingencia y Continuidad)........................................................................... 452
Defensa ante inspecciones de la AEPD - DERECHO.COM (Cumplimiento Legal) ............................... 577
Defensa Ilícitos Informáticos - PINTOS & SALGADO ABOGADOS (Cumplimiento Legal) .................... 577
Defensa Jurídica LOPD/LSSICE - LEGISTEL, ASESORES LEGALES DE TELECOMUNICACIONES
(Cumplimiento Legal) .................................................................................................................. 577
Definición de Métricas, Cuadro de Mandos de Seguridad - GRUPO MNEMO (Certificación Normativa)
................................................................................................................................................... 374
Definición de plan director y políticas de seguridad - SATEC (Certificación Normativa) .................... 374
Definición de planes de contingencia - CONDITIO IURIS - GLOBAL DIGITAL LAWYERS (Contingencia y
Continuidad) ............................................................................................................................... 453
Definición e implantación de planes de continuidad de negocio - DELOITTE ADVISORY (Contingencia y
Continuidad) ............................................................................................................................... 453
Delitos informáticos - SEINALE (Cumplimiento Legal)...................................................................... 577
Delitos informáticos. - NT ABOGADOS (Cumplimiento Legal) .......................................................... 577
Derecho al olvido en internet, reputación on line y borrado en fichero de morosos. - DATA
CONSULTING (Cumplimiento Legal) ............................................................................................ 577

Catálogo de Ciberseguridad Página 1156 de 1288


Derecho de la propiedad intelectual - CONDITIO IURIS - GLOBAL DIGITAL LAWYERS (Cumplimiento
Legal) .......................................................................................................................................... 578
Derecho de las TIC´S - AIXA CORPORE (Soporte y Mantenimiento).................................................. 816
Derecho de nuevas tecnologías - IBERDATOS (Cumplimiento Legal) ................................................ 578
Derecho del Trabajo + TIC. - INSTITUTO CIES (Cumplimiento Legal)................................................. 578
Derecho TICS - PRIVATICS (Cumplimiento Legal) ............................................................................. 578
Desarrollo ad-hoc de herramientas forenses - ONE ESECURITY (Auditoría Técnica) ......................... 321
Desarrollo de aplicaciones especializadas - LARRABY (Implantación de Soluciones) ........................ 699
Desarrollo de Perfiles de Protección y Declaraciones de Seguridad - EPOCHE AND ESPRI (Formación y
Concienciación) ........................................................................................................................... 630
Desarrollo de plan de contingenica y continuidad de negocio según BS25999 - INTERMARK IT
(Contingencia y Continuidad)....................................................................................................... 453
Desarrollo de Plan de Continuidad de Negocios, PCN / BCP - AUDITAIS (Contingencia y Continuidad)
................................................................................................................................................... 453
Desarrollo de Plan de Recuperación de Desastres, PRD / DRP - AUDITAIS (Contingencia y Continuidad)
................................................................................................................................................... 453
Desarrollo de Planes de Contingencia según Norma BS25999 - START UP (Contingencia y Continuidad)
................................................................................................................................................... 453
Desarrollo de Políticas de Seguridad - S.O.S. INFORMÁTICA (Certificación Normativa) .................... 374
Desarrollo de proyectos a nivel técnico y financiero para la provisión de servicios de conexión a redes
- ASYMAT & ASOCIADOS (Implantación de Soluciones) ............................................................... 699
Desarrollo de Software Seguro - NECSIA IT CONSULTING (Implantación de Soluciones) .................. 700
Desarrollo de un SGSI según ISO27001 - GLOBAL VISION CONSULTING (Certificación Normativa) ... 374
Desarrollo e Implantación de SGSI según ISO27001 - INTERMARK IT (Certificación Normativa) ....... 374
Desarrollo e implantación Plan de Seguridad - DATALIA (Certificación Normativa) .......................... 374
Desarrollo e implementación de soluciones de seguridad - DRAGO - VISION IT GROUP (Implantación
de Soluciones) ............................................................................................................................. 700
Desarrollo seguro - GRUPO MNEMO (Formación y Concienciación) ................................................ 630
Desarrollo Seguro de Aplicaciones - ITERA PROCESS CONSULTING (Implantación de Soluciones) .... 700
Desarrollo y Aplicaciones - EVOLIUM (Implantación de Soluciones) ................................................ 700
Desarrollos Web con Autenticacion por Certificado Digital - MKZ SOLUCIONES (Soporte y
Mantenimiento) .......................................................................................................................... 816
DESCON - EID SEGURIDAD DE CONTENIDOS (Cumplimiento Legal) ................................................. 578
Despliegue de sistemas SIEM (Security information event management) - FIRMA-E (Gestión de
Incidentes) .................................................................................................................................. 669
Despliegue y administración de una clave pública - SISTEMA (Formación y Concienciación) ............ 630
Dessarrollo de aplicaciones web seguras - SISTEMA (Formación y Concienciación) ......................... 630
Destrucción Certificada y Confidencial - ERICROM DIGITAL (Cumplimiento Legal) ........................... 578
Destrucción confidencial - REISSWOLF SUR (Cumplimiento Legal)................................................... 578
Destrucción Confidencial de Documentación - SYMLOGIC (Cumplimiento Legal)............................. 579

Catálogo de Ciberseguridad Página 1157 de 1288


Destrucción Confidencial de Documentos - AUDITTA CONSULTORES DE SISTEMAS (Cumplimiento
Legal) .......................................................................................................................................... 579
Destrucción confidencial de documentos - REDUCE (Cumplimiento Legal) ...................................... 579
Destrucción de datos - GAVANTIC (Cumplimiento Legal) ................................................................ 579
Destrucción de datos - INTEGRALDATA SECURITY (Cumplimiento Legal) ......................................... 579
Destrucción de Documentación Confidencial - MAVERT (Soporte y Mantenimiento) ...................... 817
Destrucción de documentos - DECO CONFIDENCIAL (Cumplimiento Legal) ..................................... 579
Destrucción de documentos - INTEGRAMOSTIC (Certificación Normativa) ...................................... 374
Destrucción de documentos - LEGITEC (Cumplimiento Legal) ......................................................... 579
Destrucción de documentos Certificada - NORMADAT (Cumplimiento Legal).................................. 580
Destrucción de información - DOLBUCK (Cumplimiento Legal)........................................................ 580
Destrucción de soporte informático - DECO CONFIDENCIAL (Cumplimiento Legal) .......................... 580
Destrucción de soportes informáticos - DPD, DESTRUCCIÓN & PROTECCIÓN DE DATOS (Cumplimiento
Legal) .......................................................................................................................................... 580
Destrucción de soportes magnéticos - BUSINESS CONTINUITY MANAGEMENT (Cumplimiento Legal)
................................................................................................................................................... 580
Destrucción documentación confidencial - ECO-SHREDDER (Soporte y Mantenimiento) ................. 817
Destrucción Documental - CONECTA, COMUNICACIONES Y MEDIOS (Cumplimiento Legal) ............. 580
Destruccón confidencial de documentos a domicilio - ECO-SHREDDER (Soporte y Mantenimiento) 817
Detección de ataques a sitios web, control de ataques de aplicacion y deteccion de intrusos - EXIS TI
(Auditoría Técnica) ...................................................................................................................... 322
Detección de Intrusiones - GRUPO GESFOR (Auditoría Técnica) ...................................................... 322
Detección de Intrusiones - MAGIRUS (Auditoría Técnica)................................................................ 322
Detección de Intrusos - K-NÁBORA BUFETE TECNOLÓGICO (Implantación de Soluciones) ............... 700
Detección de Intrusos - SERVITUX (Implantación de Soluciones) ..................................................... 700
Detección de Vulnerabilidades - BSECURE (Auditoría Técnica) ........................................................ 322
Detección de vulnerabilidades - DPR3 (Auditoría Técnica) .............................................................. 322
Detección de vulnerabilidades - ONTIC SOLUCIONES (Implantación de Soluciones)......................... 700
Detección recuperación de incidentes de seguridad - S.O.S. INFORMÁTICA (Gestión de Incidentes) 669
Detección y eliminación Malware - SECUREWEBSHIELD (Implantación de Soluciones) .................... 701
Detección, control y recomendación continuada sobre vulnerabilidades TIC - OUTPOST24 (Soporte y
Mantenimiento) .......................................................................................................................... 817
Diagnóstico de cumplimiento de la Ley de administración electrónica - ANOVA IT CONSULTING
(Cumplimiento Legal) .................................................................................................................. 580
Diagnóstico de cumplimiento de la Ley Orgánica de Protección de Datos - ANOVA IT CONSULTING
(Cumplimiento Legal) .................................................................................................................. 581
Diagnóstico de Seguridad LOPD - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Certificación Normativa)
................................................................................................................................................... 375
Diagnóstico ISO27002 de Seguridad de la Información - ADHOC SECURITY (Certificación Normativa)
................................................................................................................................................... 375

Catálogo de Ciberseguridad Página 1158 de 1288


Diagnóstico tecnológico, instalación y mantenimiento - SISTEMAS TECNICOS INTERACTIVOS (Soporte
y Mantenimiento) ....................................................................................................................... 817
Dictámenes periciales informáticos y su ratificación en Juzgados y Cortes Arbitrales - EUGENIO PICÓN
- PERITO INGENIERO INFORMÁTICO (Auditoría Técnica).............................................................. 322
Dictamenes y Periciales Judiciales en Informatica - TYD CONSULTORES (Auditoría Técnica) ............ 322
Digitalización Certificada - ASELEX TECNOLOGÍA (Implantación de Soluciones) ............................... 701
Digitalización certificada - GABINETE PROFESIONAL DE PERITOS JUDICIALES (Certificación Normativa)
................................................................................................................................................... 375
Diploma de cumplimiento - TICDATUM (Certificación Normativa)................................................... 375
Dirección estratégica de Ciberseguridad - DELOITTE ADVISORY (Soporte y Mantenimiento) ........... 817
Dirección y control de proyectos informáticos - INFORMÁTICA FORENSE (Certificación Normativa) 375
Disaster Recovery - _BYTEMASTER (Contingencia y Continuidad).................................................... 453
Disaster Recovery - EVERIS (Contingencia y Continuidad) ............................................................... 454
Disaster Recovery - GUADALTECH SOLUCIONES TECNOLÓGICAS (Implantación de Soluciones) ....... 701
Disaster Recovery as a Service - REPLICALIA (Contingencia y Continuidad) ...................................... 454
Diseño Construcción e Implantación de Sistemas de Gestión de los Servicios de TI según ISO 20000-1 -
GRUPO SEIDOR (Certificación Normativa) ................................................................................... 375
Diseño de Arquitecturas de Seguridad - AUREN (Implantación de Soluciones) ................................ 701
Diseño de estrategias de continuidad de continuidad del servicio - ITERA PROCESS CONSULTING
(Contingencia y Continuidad)....................................................................................................... 454
Diseño de infraestructuras a medida - BADATECH (Implantación de Soluciones) ............................. 701
Diseño de la seguridad en redes Microsoft - SISTEMA (Formación y Concienciación)....................... 630
Diseño de planes de contingencia y continuidad de negocio - UNISYS ESPAÑA (Contingencia y
Continuidad) ............................................................................................................................... 454
Diseño de Planes de Continuidad de Negocio - AIUKEN SOLUTIONS (Contingencia y Continuidad) .. 454
Diseño de planes de continuidad del negocio y TI - ITERA PROCESS CONSULTING (Contingencia y
Continuidad) ............................................................................................................................... 454
Diseño de Políticas de Seguridad - DATALIA (Certificación Normativa) ............................................ 375
Diseño de políticas y estándares de seguridad - ITERA PROCESS CONSULTING (Certificación
Normativa).................................................................................................................................. 376
Diseño de redes de comunicación y garantía de calidad de servicios de red - EXIS TI (Implantación de
Soluciones).................................................................................................................................. 701
Diseño de Sistemas de Seguridad - CGINFO (Implantación de Soluciones) ....................................... 701
Diseño de software de seguridad - VINTEGRIS (Implantación de Soluciones)................................... 702
Diseño de un PCN - PRACTIA CONSULTING (Contingencia y Continuidad)........................................ 454
Diseño e impartición de formación en seguridad de la información para empleados y directivos. -
FIRMA-E (Formación y Concienciación) ....................................................................................... 630
Diseño e Implantación de Centros de Procesamiento de Datos - IDN SERVICIOS INTEGRALES
(Implantación de Soluciones)....................................................................................................... 702

Catálogo de Ciberseguridad Página 1159 de 1288


Diseño e implantación de infraestructuras de sistemas y comunicaciones - CAN BE CLOUD
(Implantación de Soluciones)....................................................................................................... 702
Diseño e implantación de infraestructuras en HA - ASAC COMUNICACIONES (Seguridad en la Nube)
................................................................................................................................................... 784
Diseño e implantación de infraestructuras TIC de negocio - IFIMEDIA ICT (Implantación de Soluciones)
................................................................................................................................................... 702
Diseño e implantación de Laboratorios Forenses - ONE ESECURITY (Implantación de Soluciones) ... 702
Diseño e implantación de plataformas de monitorización de eventos de seguridad - INNOTEC SYSTEM
(Implantación de Soluciones)....................................................................................................... 702
Diseño e implantación de redes - DARFE LEARNING CONSULTING (Implantación de Soluciones) ..... 702
Diseño e Implantación de SGSI según ISO 17799 - NOVASOFT (Certificación Normativa) ................. 376
Diseño e implantación de sistemas de seguridad - CSA (Implantación de Soluciones) ...................... 703
Diseño e implantación de Sistemas de Seguridad de TI - INTEGRA TECNOLOGÍA Y COMUNICACIÓN DE
CANARIAS (Implantación de Soluciones) ..................................................................................... 703
Diseño e implantación de soluciones de seguridad perimetral - ABAST (Implantación de Soluciones)
................................................................................................................................................... 703
Diseño e Implantación de Soluciones Seguridad - SOLIUM (Implantación de Soluciones) ................ 703
Diseño e implementación de infraestructura IT - WAYSIT TECH GLOBAL SOLUTIONS (Implantación de
Soluciones).................................................................................................................................. 703
Diseño e ingeniería de soluciones de seguridad - SATEC (Implantación de Soluciones) .................... 703
Diseño e instalación de sistemas de seguridad informática. - ECS (Implantación de Soluciones) ...... 703
Diseño Seguro de CPDs - S2 GRUPO (Soporte y Mantenimiento)..................................................... 817
Diseño y estructuración de normativa - UNISYS ESPAÑA (Certificación Normativa) ......................... 376
Diseño y/o gestión de sistemas automáticos o semiautomáticos de copias. - TECNOGESTION
(Contingencia y Continuidad)....................................................................................................... 455
Diseño, Construcción e Implantación de Sistemas de Gestión de la Continuidad - GRUPO SEIDOR
(Contingencia y Continuidad)....................................................................................................... 455
Diseño, Construcción e Implantación de Sistemas de Gestión de la información ISO 27001 - GRUPO
SEIDOR (Certificación Normativa) ............................................................................................... 376
Diseño, desarrollo e Implantación de un Sistema de Gestión de Seguridad de la Información según
norma ISO 27001 - START UP (Certificación Normativa) .............................................................. 376
Diseño, desarrollo y seguimiento. Plan continuidad negocio - FUTUVER (Contingencia y Continuidad)
................................................................................................................................................... 455
Diseño, Implantación y seguimiento Plan de Seguridad - FUTUVER (Certificación Normativa) ......... 376
Diseños y análisis de redes - CEDESA INGENIERÍA (Implantación de Soluciones) .............................. 704
Disponibilidad de los servicios de forma remota ante contingencia en el site principal - EXIS TI
(Contingencia y Continuidad)....................................................................................................... 455
DLP
control de flujo de informacion de las organizaciones - DIAGONAL INFORMATICA (Implantación de
Soluciones)............................................................................................................................. 704

Catálogo de Ciberseguridad Página 1160 de 1288


DLP - Data Loss Prevention - SHS CONSULTORES (Implantación de Soluciones) ............................... 704
Documento de Seguridad - DATA CONSULTORES (Cumplimiento Legal) .......................................... 581
Documento de Seguridad - QUATRIX SOLUCIONES (Certificación Normativa).................................. 376
Dolbuck Academy - DOLBUCK (Formación y Concienciación) .......................................................... 630
Dolbuck AIR - DOLBUCK (Implantación de Soluciones) .................................................................... 704
Dolbuck Pentesting - DOLBUCK (Auditoría Técnica) ........................................................................ 323
Dolbuck Security - DOLBUCK (Soporte y Mantenimiento) ............................................................... 818
Dolbuck Security Business - DOLBUCK (Auditoría Técnica) .............................................................. 323
Due Dilligences Informáticas - AUREN (Auditoría Técnica) .............................................................. 323
Dynamic Infrastructures - FUJITSU ESPAÑA (Soporte y Mantenimiento) ......................................... 818
eAdministración y Ley 11/2007 - IS DELGADO (Cumplimiento Legal) ............................................... 581
ecixConsulting - ECIX GROUP (Cumplimiento Legal) ........................................................................ 581
E-Discovery - CFLABS (Gestión de Incidentes) ................................................................................. 669
eDiscovery - ONE ESECURITY (Gestión de Incidentes) ..................................................................... 669
eFactura - ATOS SPAIN (Implantación de Soluciones)...................................................................... 704
Ejecución de proyecto de embergadura en en seguridad informática - EXIS TI (Implantación de
Soluciones).................................................................................................................................. 704
Elaboración de Documentos de Seguridad - AC-ABOGADOS (Certificación Normativa) .................... 377
Elaboración de Planes Directores de firma electrónica - ISIGMA ASESORÍA TECNOLÓGICA
(Certificación Normativa) ............................................................................................................ 377
Elaboracion documentacion LOPD - EUROGESTIÓN (Cumplimiento Legal) ...................................... 581
Elaboración e implantación de Planes de Seguridad - MORSE (Certificación Normativa).................. 377
Elaboración y auditoría de planes de contingencia y de continuidad del negocio. - GEISCON
FORMACIÓN Y CONSULTORÍA (Contingencia y Continuidad) ....................................................... 455
Elaboración y difusión de cuerpos normativos de seguridad - MORSE (Certificación Normativa) ..... 377
Elaboración, implantación y revisión de planes de Continuidad de Negocio - APPLUS (Contingencia y
Continuidad) ............................................................................................................................... 455
e-learning - PRODAT (Formación y Concienciación) ........................................................................ 631
e-Learning Innovation - ICA (Formación y Concienciación) .............................................................. 631
Elementos de seguridad - EDA GRUPO (Auditoría Técnica) ............................................................. 323
Eliminación certificada de datos - CFLABS (Cumplimiento Legal) ..................................................... 581
Eliminación de Datos - ISERDATA (Cumplimiento Legal) .................................................................. 581
Eliminación de virus - FIX ARRAY SISTEMAS (Implantación de Soluciones) ....................................... 704
Eliminación definitiva de datos - BINN SOLUCIONES INFORMÁTICAS (Cumplimiento Legal)............. 582
Eliminación segura de datos - TALLER PC (Cumplimiento Legal) ...................................................... 582
ELINX, Sistema de gestión informática - DOMO INFORMÁTICA APLICADA (Implantación de Soluciones)
................................................................................................................................................... 705
Encriptación de datos - ANER (Implantación de Soluciones)............................................................ 705
Encriptación De Datos - OVERTEL TECHNOLOGY SYSTEMS (Implantación de Soluciones)................. 705
Encriptación de dispositivos - NECSIA IT CONSULTING (Implantación de Soluciones) ....................... 705

Catálogo de Ciberseguridad Página 1161 de 1288


Endpoint Antivirus Gestionado - METAFRASE (Soporte y Mantenimiento) ...................................... 818
ENS - BABEL (Certificación Normativa) ........................................................................................... 377
ENS - Esquema Nacional de Seguridad - SIGEA (Cumplimiento Legal) .............................................. 582
ENS y ENI - AUREN (Cumplimiento Legal) ....................................................................................... 582
Equipos de Gestión de Indicentes - ACKCENT (Gestión de Incidentes) ............................................. 669
Equipos de Recuperación - COBSER CONSULTING (Contingencia y Continuidad) ............................. 455
ERM - Enterprise Rights Management - SHS CONSULTORES (Contingencia y Continuidad) .............. 456
Escrow de software - AGENCIA ESCROW (Contingencia y Continuidad) ........................................... 456
Escudo - SECURCHANNEL (Auditoría Técnica) ................................................................................. 323
Esquema Nacional de Seguridad - APPLUS (Cumplimiento Legal) .................................................... 582
Esquema Nacional de Seguridad - GARANTIC (Certificación Normativa) .......................................... 377
Esquema Nacional de Seguridad - GESCONSULTOR (Cumplimiento Legal)....................................... 583
Esquema Nacional de Seguridad - PRAGMATICA CONSULTORES (Cumplimiento Legal) ................... 583
Esquema Nacional de Seguridad - S21SEC (Cumplimiento Legal)..................................................... 582
Esquema Nacional de Seguridad - START UP (Cumplimiento Legal) ................................................. 582
Esquema Nacional de Seguridad (ENS) - CHASE THE SUN (Cumplimiento Legal) .............................. 584
Esquema Nacional de Seguridad (ENS) - FUNDACIÓN ESPAÑOLA PARA LA PROTECCIÓN DE DATOS
(Cumplimiento Legal) .................................................................................................................. 584
Esquema Nacional de Seguridad (ENS) - HELAS CONSULTORES (Cumplimiento Legal) ..................... 583
Esquema Nacional de Seguridad (ENS) - IZERTIS (Cumplimiento Legal) ........................................... 583
Esquema Nacional de Seguridad (ENS) - LEGITEC (Cumplimiento Legal) .......................................... 583
Esquema Nacional de Seguridad (ENS) - SIDERTIA SOLUTIONS (Cumplimiento Legal) ...................... 583
Esquema Nacional de Seguridad (ENS) - WUL4 (Cumplimiento Legal) ............................................. 583
Estados de los sistemas actuales de comunicaciones y servicios - CEDESA INGENIERÍA (Auditoría
Técnica) ...................................................................................................................................... 323
Estrategia de Continuidad - EVERIS (Contingencia y Continuidad) ................................................... 456
Estrategia de IT - SETIVAL SCV COOP (Implantación de Soluciones) ................................................. 705
Estrategia TIC y PMO (Seguridad) - TITHINK (Implantación de Soluciones)...................................... 705
Estratégia y arquitectura - ADEKI SOLUCIONES (Contingencia y Continuidad).................................. 456
Estrategia y Seguridad Integral - EULEN SEGURIDAD (Contingencia y Continuidad) ......................... 456
Estudio de necesidades e implantación de Zentyal SBS - AITIRE (Implantación de Soluciones) ......... 705
ET-Backup Online - EDOR TEAM (Contingencia y Continuidad) ........................................................ 456
Ethical hacking - ACKCENT (Auditoría Técnica)................................................................................ 323
ETHICS - Auditoría Continuada - OESÍA NETWORKS (Auditoría Técnica) .......................................... 324
Evaluación Centro de Proceso de Datos - SGS (Implantación de Soluciones) ................................... 706
Evaluación de la Cadena de Suministros - EVERIS (Contingencia y Continuidad) .............................. 456
Evaluación de la seguridad con ISO 27002 - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Certificación
Normativa).................................................................................................................................. 377
Evaluación de Riesgos - EVERIS (Contingencia y Continuidad) ......................................................... 457
Evaluación de riesgos asociados al equipamiento - S.O.S. INFORMÁTICA (Certificación Normativa). 378

Catálogo de Ciberseguridad Página 1162 de 1288


Evaluación de Segregación de Funciones - INPROSEC (Seguridad en la Nube) ................................. 784
Evaluación de seguridad - ENCIFRA (Auditoría Técnica) .................................................................. 324
Evaluación de seguridad - ITACA SOFTWARE LIBRE (Auditoría Técnica) ........................................... 324
Evaluacion de Software - ABS QUALITY EVALUATIONS (Auditoría Técnica) ...................................... 324
Evaluación Gestión de Servicios ITIL - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Soporte y
Mantenimiento) .......................................................................................................................... 818
Evaluación y mantenimiento de la seguridad en sistemas - FLAG SOLUTIONS (Soporte y
Mantenimiento) .......................................................................................................................... 818
Evaluación/Auditoría en COBIT - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Soporte y
Mantenimiento) .......................................................................................................................... 818
Evidencias Electrónicas - NEXTEL (Formación y Concienciación) ...................................................... 631
Evimail - EVICERTIA (Soporte y Mantenimiento) ............................................................................. 818
Expurgo de documentos - ECO-SHREDDER (Soporte y Mantenimiento)........................................... 819
Externalización de la gestión de incidentes - EMETEL (Gestión de Incidentes) ................................. 669
Externalización de la gestión de Seguridad Corporativa - INTERMARK IT (Soporte y Mantenimiento)
................................................................................................................................................... 819
Externalización de seguridad TIC - DIVISA IT (Soporte y Mantenimiento) ........................................ 819
Externalización de Servicio de Atención a Usuarios (CAU)/Help Desk - BALIDEA (Soporte y
Mantenimiento) .......................................................................................................................... 819
Externalización de servicios de seguridad - ECIJA LEGAL AND COMPLIANCE (Soporte y
Mantenimiento) .......................................................................................................................... 819
Externalización de servicios de seguridad tecnológica - ASYMAT & ASOCIADOS (Soporte y
Mantenimiento) .......................................................................................................................... 819
Externalización de servicios IT - GESPRODAT (Soporte y Mantenimiento) ....................................... 819
Externalización de sistemas informáticos - NERION NETWORKS (Soporte y Mantenimiento)........... 820
Externalización del correo - IBERMATICA (Soporte y Mantenimiento) ............................................. 820
Externalización del CPD - TECVD (Contingencia y Continuidad) ....................................................... 457
Externalización en gestión de la seguridad - INIXA · SEGURIDAD Y COMUNICACIÓN (Soporte y
Mantenimiento) .......................................................................................................................... 820
FACCIL - EADTRUST (Cumplimiento Legal) ...................................................................................... 584
Factura Electrónica - OPENRED SOLUCIONES (Cumplimiento Legal) ................................................ 584
Facturación electrónica (e-factura) - ASELEX TECNOLOGÍA (Cumplimiento Legal)............................ 584
Facturación y Firma electrónica - SIGA TECHNOLOGIES (Implantación de Soluciones) ..................... 706
Filtrado de contenidos - ARCA INFORMATION TECHNOLOGIES (Implantación de Soluciones) .......... 706
Filtrado de correo - ARCA INFORMATION TECHNOLOGIES (Implantación de Soluciones) ................. 706
Filtrado Web - INFORPUENTE (Implantación de Soluciones) ........................................................... 706
Filtro de spam y virus - HORNETSECURITY (Implantación de Soluciones) ......................................... 706
Filtros de contenido - IREKISOFT (Implantación de Soluciones) ....................................................... 706
Filtros de contenidos y spam - AZLAN (Implantación de Soluciones) ............................................... 707
Firewall - IREKISOFT (Implantación de Soluciones) .......................................................................... 707

Catálogo de Ciberseguridad Página 1163 de 1288


Firewall - Proxy Cache - VPN - MCSYSTEM (Implantación de Soluciones) ......................................... 707
Firewall / Cortafuegos - ACENS (Implantación de Soluciones) ......................................................... 707
Firewall corporativos - EMA REDES (Implantación de Soluciones) ................................................... 707
Firewall de aplicaciones - NEXICA (Soporte y Mantenimiento) ........................................................ 820
Firewall de segunda generación - WELLNESS TELECOM (Implantación de Soluciones) ..................... 707
Firewall De ultima generacion - INTEGRATED TECHNOLOGIES SYSTEMS (Implantación de Soluciones)
................................................................................................................................................... 707
Firewall gestionado - SARENET (Implantación de Soluciones) ......................................................... 708
Firewall Gestionado - TECNOCOM (Soporte y Mantenimiento) ....................................................... 820
Firewall gestionado - ULTREIA COMUNICACIONES (Soporte y Mantenimiento) ............................... 820
Firewall HI-PRO - SERVITUX (Implantación de Soluciones)............................................................... 708
Firewall Palo Alto Networks - WELLNESS TELECOM (Implantación de Soluciones) ........................... 708
Firewall UTM - _BYTEMASTER (Implantación de Soluciones)........................................................... 708
Firewall y Seguridad Perimetral - GATAKKA (Implantación de Soluciones) ....................................... 708
Firewall y VPNs - GENOS OPEN SOURCE (Implantación de Soluciones) ............................................ 708
Firewalls - GRUP IMÀTICA (Implantación de Soluciones) ................................................................. 708
Firewalls o cortafuegos - NEWSISCO (Implantación de Soluciones) ................................................. 709
Firewalls Watchguard - INFOMATIC (Implantación de Soluciones) .................................................. 709
Firewalls y VPNs con GNU/Linux - INITTAB (Implantación de Soluciones) ........................................ 709
Firewall-UTM gestionado - TECVD (Soporte y Mantenimiento) ....................................................... 820
Firma de E-Mail - ANTISPAMEUROPE (Soporte y Mantenimiento)................................................... 821
Firma digital - NET DESIGN STUDIO (Implantación de Soluciones) ................................................... 709
Firma Electrónica - ASELEX TECNOLOGÍA (Cumplimiento Legal) ...................................................... 584
Firma electrónica remota - EADTRUST (Soporte y Mantenimiento) ................................................. 821
Firma y facturación electrónica - SEINALE (Cumplimiento Legal) ..................................................... 584
Forensic Readines - CFLABS (Auditoría Técnica) .............................................................................. 324
Forensics Readiness - ONE ESECURITY (Auditoría Técnica) .............................................................. 324
Formación - AENOR (Formación y Concienciación) ......................................................................... 634
Formación - APPLUS (Formación y Concienciación)......................................................................... 635
Formación - ASELEX TECNOLOGÍA (Formación y Concienciación) .................................................... 635
Formación - AULAPYME CONSULTING (Formación y Concienciación) .............................................. 635
Formación - CFLABS (Formación y Concienciación) ......................................................................... 635
Formación - CLICKALBA (Formación y Concienciación) .................................................................... 635
Formación - CONSEDAT (Formación y Concienciación).................................................................... 635
Formación - Curso de Hacking Ético y Seguridad - FACTUM IT (Formación y Concienciación)........... 638
Formación - DARMA CONSULTING (Formación y Concienciación) ................................................... 635
Formación - DAVID SANTO ORCERO (Formación y Concienciación) ................................................. 636
Formación - Desarrollo Seguro - FACTUM IT (Formación y Concienciación) ..................................... 638
Formación - DGE BRUXELLES (Formación y Concienciación) ............................................................ 638
Formación - DIAGONAL INFORMATICA (Formación y Concienciación) ............................................. 634

Catálogo de Ciberseguridad Página 1164 de 1288


Formación - DIS-PROCESS (Formación y Concienciación) ................................................................ 636
Formación - EMPATIZA (Formación y Concienciación) .................................................................... 634
Formación - ENCIFRA (Formación y Concienciación) ....................................................................... 636
Formación - ENTELGY (Formación y Concienciación)....................................................................... 636
Formación - EQUIPO MARZO (Formación y Concienciación)............................................................ 636
Formación - ERICROM DIGITAL (Formación y Concienciación) ......................................................... 636
Formación - ESSI PROJECTS (Formación y Concienciación) .............................................................. 637
Formacion - EUROGESTIÓN (Formación y Concienciación) .............................................................. 631
Formación - GESPRODAT (Formación y Concienciación).................................................................. 637
Formación - GRUPO PARADELL CONSULTORES (Formación y Concienciación) ................................. 637
Formación - GRUPO RIGELL NSC (Formación y Concienciación) ....................................................... 637
Formación - IEE, INFORMÁTICOS EUROPEOS EXPERTOS (Formación y Concienciación) ................... 637
Formación - IFIMEDIA ICT (Formación y Concienciación)................................................................. 637
Formación - IIR ESPAÑA (Formación y Concienciación) ................................................................... 637
Formación - IMQ IBERICA (Formación y Concienciación) ................................................................. 636
Formación - IVARSTEC (Formación y Concienciación)...................................................................... 634
Formación - LEXTIC ABOGADOS (Formación y Concienciación) ....................................................... 631
Formación - LOCK4DATA CONSULTORES (Formación y Concienciación) .......................................... 631
Formación - LOGITEK, S.A. (Formación y Concienciación) ................................................................ 632
Formación - NETWORK SEC (Formación y Concienciación) .............................................................. 632
Formación - NEWSISCO (Formación y Concienciación) .................................................................... 632
Formación - NEXTVISION IBÉRICA (Formación y Concienciación) ..................................................... 632
Formación - NODO23 (Formación y Concienciación) ....................................................................... 632
Formación - ONCLICK (Formación y Concienciación) ....................................................................... 632
Formación - PICÓN & ASOCIADOS ABOGADOS (Formación y Concienciación) ................................. 632
Formación - PRAGMATICA CONSULTORES (Formación y Concienciación) ........................................ 633
Formación - PROCADE AGENCIA DE PROTECCIÓN DE DATOS (Formación y Concienciación) ............ 634
Formación - PRODAFOR CONSULTORÍA (Formación y Concienciación) ............................................ 633
Formación - SECMOTIC INNOVATION (Formación y Concienciación) ............................................... 631
Formación - SECUREMPRESA (Formación y Concienciación) ........................................................... 633
Formación - SEINPRODAT (Formación y Concienciación)................................................................. 633
Formación - SERVICIOS AVANZADOS DE PROTECCIÓN DE DATOS (Formación y Concienciación)...... 633
Formación - Taller del Pánico - FACTUM IT (Formación y Concienciación) ....................................... 638
Formación - TARLOGIC (Formación y Concienciación) ..................................................................... 633
Formación - TEGINTEL (Formación y Concienciación)...................................................................... 633
Formación - TIM SERVICIOS INFORMATICOS EN LA RED (Formación y Concienciación).................... 634
Formación - XERIDIA (Formación y Concienciación) ........................................................................ 634
Formación / Planes de divulgación - OPEN3S OPEN SOURCE AND SECURITY SERVICES (Formación y
Concienciación) ........................................................................................................................... 638
Formación 360º - EULEN SEGURIDAD (Formación y Concienciación) ............................................... 638

Catálogo de Ciberseguridad Página 1165 de 1288


Formación a distancia - DATAE (Formación y Concienciación) ......................................................... 638
Formación a empresas - ON4 SERVICIOS Y FORMACION (Formación y Concienciación) ................... 639
Formación a empresas (PIF) - SGINNOVA (Formación y Concienciación) ......................................... 639
Formación a medida - BDO (Formación y Concienciación) .............................................................. 639
Formación a medida - PLAN B GROUP (Formación y Concienciación) .............................................. 639
Formación a medida y certificaciones oficiales - INTERNET SECURITY AUDITORS (Formación y
Concienciación) ........................................................................................................................... 639
Formación acreditada IRCA - SGS (Formación y Concienciación) ..................................................... 639
Formacion ADHOC - CONSULTORÍA INFORMÁTICA ADHOC (Formación y Concienciación)............... 639
Formación Avanzada en Ingeniería Inversa y Software Malicioso - NUCLEOSOFT (Formación y
Concienciación) ........................................................................................................................... 640
Formación blended learning - SCASSI CIBERSEGURIDAD (Formación y Concienciación) ................... 640
Formación de Grupos - IS DELGADO (Formación y Concienciación) ................................................. 640
Formación de las soluciones que comercializamos - IREO MAYORSITA DE ITSM Y SEGURIDAD
(Formación y Concienciación) ...................................................................................................... 640
Formación empresarial en Gestión de Seguridad de la Información - QUALITAS MANAGEMENT
(Formación y Concienciación) ...................................................................................................... 640
Formación en buenas prácticas de seguridad de la información y prestación de servicios de TI - GRUPO
SEIDOR (Formación y Concienciación) ......................................................................................... 640
Formación en certificación - JTSEC (Formación y Concienciación) ................................................... 640
Formación en Cumplimiento y Seguridad IT - ECIJA LEGAL AND COMPLIANCE (Formación y
Concienciación) ........................................................................................................................... 641
Formación en Derecho de las Nuevas Tecnologías - DATA CONSULTING (Formación y Concienciación)
................................................................................................................................................... 641
Formación en desarrollo de aplicaciones Web seguras - FLAG SOLUTIONS (Formación y
Concienciación) ........................................................................................................................... 641
Formación en el ámbito de la seguridad de la información - DIMARTEL TELECOMUNICACIONES
(Formación y Concienciación) ...................................................................................................... 641
Formación en LOPD - UNEON (Formación y Concienciación) ........................................................... 641
Formación en LOPD (Protección de datos) - TI-CONSULTING.COM SCP (Formación y Concienciación)
................................................................................................................................................... 641
Formación en LOPD, LSSI y Seguridad de la Información - ARIOL CONSULTING (Formación y
Concienciación) ........................................................................................................................... 641
Formación en LOPD, PBCyFT, PRL y distintas materias de carácter fiscal y tributario. - AVA
CONSULTORES (Formación y Concienciación) ............................................................................. 642
Formación en materia de firma y factura electrónica y usos del DNI electrónico - ISIGMA ASESORÍA
TECNOLÓGICA (Formación y Concienciación) .............................................................................. 642
FORMACIÓN en materia de Protección de Datos de carácter personal - ISBOR SOLUCIONES
(Formación y Concienciación) ...................................................................................................... 642

Catálogo de Ciberseguridad Página 1166 de 1288


Formación en materia de protección de datos de carácter personal y cumplimiento de la LOPD. -
XPFCONSULTING (Formación y Concienciación) .......................................................................... 642
Formación en materia de protección de datos personales - DELOITTE ABOGADOS (Formación y
Concienciación) ........................................................................................................................... 642
Formación en materia de Protección de Datos y SGSI - NETCONSULTING (Formación y Concienciación)
................................................................................................................................................... 642
Formación en materia de protección de datos y sociedad de la información - BROWSER CONSULTORES
(Formación y Concienciación) ...................................................................................................... 642
Formación en materia de Seguridad de la Información - AUDITTA CONSULTORES DE SISTEMAS
(Formación y Concienciación) ...................................................................................................... 643
Formación en protección de datos - OFISEG CONSULTING (Formación y Concienciación) ................ 643
Formación en Protección de Datos de Caracter Personal (LOPD) - CFB CONSULTORÍA DE PROTECCIÓN
DE DATOS (Formación y Concienciación)..................................................................................... 643
Formación en Protección de Datos Personales - SOLUTECA (Formación y Concienciación) .............. 643
Formación en Seguridad - BRIKO NET INFORMATICA (Formación y Concienciación) ........................ 643
Formación en seguridad - GLOBAL CONSULTING SERVICIOS INTEGRALES (Formación y Concienciación)
................................................................................................................................................... 644
Formación en seguridad - GRUPO AVALON (Formación y Concienciación) ...................................... 644
Formación en Seguridad - GRUPO VASS (Formación y Concienciación) ........................................... 644
FORMACIÓN en Seguridad - IT FORMACIÓN Y SERVICIOS INFORMÁTICOS (Formación y
Concienciación) ........................................................................................................................... 644
Formación en seguridad - JTSEC (Formación y Concienciación) ....................................................... 643
Formación en Seguridad - SOFISTIC TELEMATIC SECURITY (Formación y Concienciación) ................ 643
Formación en Seguridad a directivos - FUTUVER (Formación y Concienciación) .............................. 644
Formación en Seguridad de Datos. - ASEGUR.DÀT (Formación y Concienciación) ............................ 644
Formación en Seguridad de la Información - INPROSEC (Formación y Concienciación) .................... 644
Formación en seguridad de la información - ISOTROL (Formación y Concienciación) ....................... 645
Formación en seguridad de la información - SVT PROVEEDOR DE SERVICIOS INTERNET (Formación y
Concienciación) ........................................................................................................................... 645
Formación en Seguridad de la Información y LOPD. - 1A CONSULTORES (Formación y Concienciación)
................................................................................................................................................... 645
Formación en Seguridad de la información, Calidad y Continuidad de negocio - EN COLABORACIÓN -
CONSULTORÍA COLABORATIVA (Formación y Concienciación) ..................................................... 645
Formación en seguridad de sistemas y servidores - FLAG SOLUTIONS (Formación y Concienciación)
................................................................................................................................................... 645
Formación en Seguridad en Redes Inalámbricas - WIFENSE (Formación y Concienciación) .............. 645
Formación en Seguridad Informática - 4ISEG INFORMÁTICA (Formación y Concienciación) ............. 646
Formación en Seguridad Informática - ADA FORMACIÓN (Formación y Concienciación).................. 646
Formación en Seguridad Informática - CANALSEGURO FORMACIÓN (Formación y Concienciación) . 645
Formación en seguridad informática. - SEGURINFO (Formación y Concienciación) .......................... 646

Catálogo de Ciberseguridad Página 1167 de 1288


Formación en Seguridad TI - AUREN (Formación y Concienciación) ................................................. 646
Formación en Seguridad TI - NETMIND SERVICES (Formación y Concienciación).............................. 646
Formación en Seguridad y Gestión de Nuevas Tecnologías - SECURNET CONSULTORES (Formación y
Concienciación) ........................................................................................................................... 646
Formación en Seguridad y Protección de datos - EDA GRUPO (Formación y Concienciación) ........... 646
Formación en Seguridad. - GLOBALES (Formación y Concienciación)............................................... 647
Formación en SGSI - START UP (Formación y Concienciación) ......................................................... 647
Formación en tecnoligias de networking y seguridad - AERÍN SISTEMAS (Formación y Concienciación)
................................................................................................................................................... 647
Formación en tecnologías de la información - TI-CONSULTING.COM SCP (Formación y Concienciación)
................................................................................................................................................... 647
Formación especializada - SECURA (Formación y Concienciación) ................................................... 647
Formación Especializada en Gestión e Implantación de la Seguridad de la Información - AVANTE
INGENIERÍA (Formación y Concienciación) .................................................................................. 647
Formación especializada en NNTT - ASALVO CONSULTORES (Formación y Concienciación) ............. 647
Formación especializada en TI y Seguridad Informática - GRUPO GESFOR (Formación y
Concienciación) ........................................................................................................................... 648
Formación Especializada en TIC - DNB (Formación y Concienciación) .............................................. 648
Formación Especializada LSSI, LOPD y SGSI - LGS ASESORES & CONSULTORES (Formación y
Concienciación) ........................................................................................................................... 648
Formación especifica en LOPD/LSSI-CE - SUS DATOS PROTEGIDOS (Formación y Concienciación).... 648
Formación específica sobre la Ley de protección de Infraestructuras Críticas - EULEN SEGURIDAD
(Formación y Concienciación) ...................................................................................................... 648
Formación experta en técnicas de seguridad en redes y sistemas - WIFENSE (Formación y
Concienciación) ........................................................................................................................... 648
Formación general, específica y acreditada - ABS QUALITY EVALUATIONS (Formación y
Concienciación) ........................................................................................................................... 648
Formación Implantador e Auditor ISO22301 (AENOR) - ADHOC SECURITY (Formación y
Concienciación) ........................................................................................................................... 649
Formación in-house - ACKCENT (Formación y Concienciación) ........................................................ 649
Formación integral en TIC´S - AIXA CORPORE (Formación y Concienciación) ................................... 649
Formación ISO27001-SGSI (AENOR) - ADHOC SECURITY (Formación y Concienciación).................... 649
Formación legal en protección de Datos y en nuevas Tecnologías de la Información - AC-ABOGADOS
(Formación y Concienciación) ...................................................................................................... 649
Formación LOPD - AIDANET CONSULTORES (Formación y Concienciación) ...................................... 652
Formación LOPD - ATENEA INTERACTIVA (Formación y Concienciación) ......................................... 651
Formacion LOPD - AUDISIP PROTECCION DE DATOS (Formación y Concienciación) ......................... 649
Formación LOPD - DATA CONSULTORES (Formación y Concienciación) ........................................... 651
Formación LOPD - DERECHO.COM (Formación y Concienciación).................................................... 650
Formación LOPD - E-ARMAS CONSULTORES (Formación y Concienciación) ..................................... 651

Catálogo de Ciberseguridad Página 1168 de 1288


Formación LOPD - EVALÚA CONSULTORES (Formación y Concienciación) ....................................... 652
Formación LOPD - FUNDACIÓN ESPAÑOLA PARA LA PROTECCIÓN DE DATOS (Formación y
Concienciación) ........................................................................................................................... 651
Formación LOPD - GRUPO CORPODAT (Formación y Concienciación).............................................. 651
Formación LOPD - HELAS CONSULTORES (Formación y Concienciación) .......................................... 651
Formación LOPD - HEMESA CONSULTING Y SISTEMAS (Formación y Concienciación) ...................... 649
Formación LOPD - IBERDATOS (Formación y Concienciación).......................................................... 651
Formación LOPD - ICEF CONSULTORES (Formación y Concienciación) ............................................. 650
Formación LOPD - NAVADAT PROTECCIÓN DE DATOS (Formación y Concienciación) ...................... 650
Formación LOPD - NEXTEL (Formación y Concienciación)................................................................ 650
Formación LOPD - PRODAT EN CASTILLA Y LEÓN (Formación y Concienciación) .............................. 650
Formación LOPD - PYRAMIDE ASESORES (Formación y Concienciación) .......................................... 650
Formación LOPD - TEOSTEK (Formación y Concienciación).............................................................. 650
Formación LOPD / LSSI / ISO27001 - LEGITEC (Formación y Concienciación).................................... 652
Formación LOPD y LSSI - CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS (Formación y
Concienciación) ........................................................................................................................... 652
Formación LOPD y LSSI - COPIASEGURA (Formación y Concienciación) ........................................... 652
Formacion LOPD y LSSI - SSA CONSULTORES (Formación y Concienciación)..................................... 652
Formación LOPD/LSSICE - LEGISTEL, ASESORES LEGALES DE TELECOMUNICACIONES (Formación y
Concienciación) ........................................................................................................................... 652
Formación LOPD-LSSICE - LYNCEO (Formación y Concienciación) .................................................... 653
Formación normas ISO - VÁZQUEZ Y ESPÍN CONSULTORES (Formación y Concienciación) ............... 653
Formación oficial BCI - SGS (Formación y Concienciación)............................................................... 653
Formación online en Nuevas Tecnologías - CONSULTORIA QUALIDADES (Formación y Concienciación)
................................................................................................................................................... 653
Formación para SAP
SAP GRC y Seguridad SAP, Roles y Autorizacione - INPROSEC (Formación y Concienciación)........ 653
Formación práctica en la legislación existente en materia de Protección de Datos (LOPD) - SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING (Formación y Concienciación) ..................................... 653
Formación práctica en Sistemas de Gestión de Seguridad de la Información - SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING (Formación y Concienciación) ..................................... 653
Formación práctica en Sistemas de Gestión de Servicios TI (ISO 20000) - SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING (Formación y Concienciación) ..................................... 654
Formación presencial / e-Learning - DOMINION (Formación y Concienciación) ............................... 654
Formación presencial en Protección de Datos Personales - TICDATUM (Formación y Concienciación)
................................................................................................................................................... 654
Formación presencial/online - LEGALPROTECT (Formación y Concienciación) ................................. 654
Formación Protección Datos (LOPD) - CLICKDATOS (Formación y Concienciación)........................... 654
Formación Protección de Datos de Carácter Personal - INFORMA CONSULTING (Formación y
Concienciación) ........................................................................................................................... 654

Catálogo de Ciberseguridad Página 1169 de 1288


Formación Protección de Datos, Comercio electrónico, Propiedad Intelectual, Internet y Redes
sociales. Seguridad en Internet. - PRODAT TENERIFE - DATASEG (Formación y Concienciación) ... 654
Formación SANS - ONE ESECURITY (Formación y Concienciación) ................................................... 655
Formación seguridad - ACONSA SEGURIDAD (Formación y Concienciación) .................................... 655
Formación Seguridad - NEOTICA SOLUTIONS (Formación y Concienciación) .................................... 655
Formacion Seguridad - VULNEX (Formación y Concienciación) ........................................................ 655
Formación Seguridad de la Información - DATALIA (Formación y Concienciación) ........................... 655
Formación Seguridad TIC - SIDERTIA SOLUTIONS (Formación y Concienciación) .............................. 655
Formación seguridad usuarios - EMA REDES (Formación y Concienciación) ..................................... 655
Formación sobre normativa de Derecho de las Nuevas Tecnologías - BASTEIRO-BERTOLÍ ABOGADO &
AUDITOR (Formación y Concienciación) ...................................................................................... 656
Formación sobre seguridad de la información - COHAERENTIS (Formación y Concienciación) ......... 656
Formación sobre SGSI - PROINCA (Formación y Concienciación) ..................................................... 656
Formación sobre tecnologías de la información y legislación - DPR3 (Formación y Concienciación) . 656
Formación técnica - ALSYS INFORMATION TECHNOLOGIES (Formación y Concienciación) ............... 656
Formación Técnica - AUDITORES Y PERITOS INFORMÁTICOS (Formación y Concienciación)............. 656
Formación Técnica de Sophos - METAFRASE (Formación y Concienciación)..................................... 656
FORMACION TIC - DATA CONTROL TECNOLOGÍAS DE LA INFORMACIÓN (Formación y Concienciación)
................................................................................................................................................... 657
Formación y capacitación en temas de redes y seguridad de la Iinformación - DARFE LEARNING
CONSULTING (Formación y Concienciación) ................................................................................ 657
Formación y Concienciación - COMPUTER AIDED LOGISTICS (Formación y Concienciación) ............. 657
Formación y concienciación en Seguridad Informática - ASALVO CONSULTORES (Formación y
Concienciación) ........................................................................................................................... 657
Formación y sensibilización LOPD - MANQIT GESTION (Formación y Concienciación) ...................... 657
Formación y soporte - ALL4SEC (Formación y Concienciación) ........................................................ 657
Formación y Soporte - IZENPE (Formación y Concienciación) .......................................................... 657
Formación, Análisis de Malware - EVERIS (Formación y Concienciación) ......................................... 658
Formación, Desarrollo Seguro de Software - EVERIS (Formación y Concienciación) ......................... 658
Formación, Diseño del plan de seguridad para una infraestructura - EVERIS (Formación y
Concienciación) ........................................................................................................................... 658
Formación, sensibilización y dibulgación de ciberseguridad - SECURACTIVA NOROESTE (Formación y
Concienciación) ........................................................................................................................... 658
Formación. - MAZARS AUDITORES (Formación y Concienciación).................................................... 658
Formador de consultores en ISO27001 - Concienciación en materia de seguirdad - ISIT TECHNOLOGIES
(Formación y Concienciación) ...................................................................................................... 658
Formarción de Seguridad - ASECIPD SOLUCIONES (Formación y Concienciación) ............................ 658
FortiAnalyzer virtual - TECVD (Soporte y Mantenimiento)............................................................... 821
Fortificación de sistemas - FLAG SOLUTIONS (Soporte y Mantenimiento) ....................................... 821
Fortificación de Sistemas - K-NÁBORA BUFETE TECNOLÓGICO (Auditoría Técnica) .......................... 324

Catálogo de Ciberseguridad Página 1170 de 1288


Fortify 360 Servicios Profesionales - HP FORTIFY (Soporte y Mantenimiento) ................................. 821
F-Secure Protection Service for Business and Email - UNIDIRECT (Soporte y Mantenimiento) ......... 821
Fuga de Datos (DLP) - AUREN (Auditoría Técnica) ........................................................................... 325
Fundamentos de seguridad en redes - SISTEMA (Formación y Concienciación) ............................... 659
Gestión Activa de Vulnerabilidades - TECNOCOM (Soporte y Mantenimiento) ................................ 821
Gestión con ITIL - GRUPO PARADELL CONSULTORES (Formación y Concienciación) ......................... 659
Gestión de activos de información - BDO (Certificación Normativa) ................................................ 378
Gestión de Amenazas - INTESISCON (Implantación de Soluciones) .................................................. 709
Gestión de ciclo de vida de la información - FLYTECH (Implantación de Soluciones) ........................ 709
Gestión de comunicaciones - CONSULTEC (Implantación de Soluciones) ......................................... 709
Gestión de Contratos - ESSI PROJECTS (Contingencia y Continuidad) .............................................. 457
Gestión de copias de seguridad y respaldo - AICOR CONSULTORES INFORMÁTICOS (Contingencia y
Continuidad) ............................................................................................................................... 457
Gestión de Crisis - EVERIS (Contingencia y Continuidad) ................................................................. 457
Gestión de Cumplimiento normativo - ECIJA LEGAL AND COMPLIANCE (Cumplimiento Legal) ......... 585
Gestión de datos - PRICEWATERHOUSECOOPERS (Certificación Normativa).................................... 378
Gestión de Eventos de Seguridad - UNITRONICS (Gestión de Incidentes) ........................................ 670
Gestión de eventos, vulnerabilidades y amenazas - SIA (Soporte y Mantenimiento)........................ 822
Gestión de evidencias electrónicas - UBT COMPLIANCE (Auditoría Técnica) .................................... 325
Gestión de Identidades - GRUPO MNEMO (Implantación de Soluciones) ........................................ 710
Gestión de Identidades - IBERDAT SECURITY (Implantación de Soluciones) ..................................... 710
Gestión de Identidades - INNOTEC SYSTEM (Gestión de Incidentes)................................................ 670
Gestión de identidades y accesos - BRISTISH TELECOM ESPAÑA (Certificación Normativa) .............. 378
Gestión de Identidades/Segregación de funciones - CONSULTEC (Implantación de Soluciones) ....... 710
Gestión de Incidencias - GREENBIT (Gestión de Incidentes) ............................................................ 670
Gestión de incidencias - MARETONE BACKUP REMOTO (Soporte y Mantenimiento) ....................... 822
Gestión de incidencias - PICÓN & ASOCIADOS ABOGADOS (Gestión de Incidentes) ......................... 670
Gestión de Incidentes - ACKCENT (Gestión de Incidentes)............................................................... 670
Gestión de incidentes - CAN BE CLOUD (Gestión de Incidentes) ...................................................... 671
Gestión de incidentes - COMISMAR CONSULTORES (Gestión de Incidentes) ................................... 670
Gestión de Incidentes - DATALIA (Gestión de Incidentes)................................................................ 670
Gestión de Incidentes - GRUPO GESFOR (Gestión de Incidentes) .................................................... 671
Gestión de Incidentes, Análisis Forense - GRUPO MNEMO (Gestión de Incidentes) ......................... 671
Gestión de incidentes. - DAVID SANTO ORCERO (Gestión de Incidentes)......................................... 671
Gestión de infraestructura de red y sistemas de seguridad - AITIRE (Soporte y Mantenimiento) ..... 822
Gestión de infraestructura TI - CONSULTEC (Implantación de Soluciones) ....................................... 710
Gestión de infraestructuras TIC - TELECOR (Soporte y Mantenimiento)........................................... 822
Gestión de IT - WSIC (Soporte y Mantenimiento)............................................................................ 822
Gestión de la Continuidad de Negocio - SATEC (Contingencia y Continuidad) .................................. 457

Catálogo de Ciberseguridad Página 1171 de 1288


Gestión de la identidad digital y de los roles de acceso - DELOITTE ADVISORY (Implantación de
Soluciones).................................................................................................................................. 710
Gestión de la Infraestructura - NETMIND SERVICES (Implantación de Soluciones) ........................... 710
Gestión de la infraestructura HW - LEXMATICA (Implantación de Soluciones) ................................. 710
Gestión de la innovación tecnológica - DIMARTEL TELECOMUNICACIONES (Soporte y Mantenimiento)
................................................................................................................................................... 822
Gestión de la seguridad - LEXMATICA (Contingencia y Continuidad) ............................................... 457
Gestión de la seguridad - NEXTIRAONE (Certificación Normativa) ................................................... 378
Gestión de la Seguridad de la Información (SGSI) - MOMPEAN&MAS CONSULTORES INFORMATICOS
(Certificación Normativa) ............................................................................................................ 378
Gestión de la Seguridad de la Información (SGSI) - SIGA TECHNOLOGIES (Certificación Normativa) . 378
Gestión de la seguridad en PYMES - SAGE (Soporte y Mantenimiento) ........................................... 822
Gestión de la Seguridad Operacional - NECSIA IT CONSULTING (Gestión de Incidentes) .................. 671
Gestión de las infraestructuras tecnológicas - IMPLEMENTAL SYSTEMS (Soporte y Mantenimiento)823
Gestión de Riesgos - DARMA CONSULTING (Auditoría Técnica) ....................................................... 325
Gestión de Riesgos - DATALIA (Certificación Normativa) ................................................................. 379
Gestión de riesgos - ECIJA LEGAL AND COMPLIANCE (Contingencia y Continuidad) ......................... 458
Gestión de Riesgos - PICÓN & ASOCIADOS ABOGADOS (Certificación Normativa) ........................... 379
Gestión de riesgos tecnológicos - SETIVAL SCV COOP (Contingencia y Continuidad) ........................ 458
Gestión de Seguridad - ARCA INFORMATION TECHNOLOGIES (Soporte y Mantenimiento) .............. 823
Gestión de seguridad - ATON SYSTEMS (Auditoría Técnica) ............................................................ 325
Gestion de seguridad - CATRIAN (Soporte y Mantenimiento).......................................................... 823
Gestión de seguridad - MAGIRUS (Soporte y Mantenimiento) ........................................................ 823
Gestión de Seguridad de la Información - SATEC (Certificación Normativa) ..................................... 379
Gestión de Seguridad de Redes - A-PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS
(Implantación de Soluciones)....................................................................................................... 711
Gestión de Seguridad de TI - INTEGRA TECNOLOGÍA Y COMUNICACIÓN DE CANARIAS (Soporte y
Mantenimiento) .......................................................................................................................... 823
Gestión de seguridad web - OCCENTUS NETWORK (Implantación de Soluciones)............................ 711
Gestión de Seguridad y Soporte - MDTEL TELECOMUNICACIONES (Implantación de Soluciones) ..... 711
Gestión de Servicio y Gobierno IT - SATEC (Certificación Normativa)............................................... 379
Gestión de servicios TI - GRUPO INGERTEC (Certificación Normativa) ............................................. 379
Gestión de sistemas y telecomunicaciones - SERMICRO (Soporte y Mantenimiento) ....................... 823
Gestión de soluciones de mensajería - CONSULTEC (Implantación de Soluciones) ........................... 711
Gestión de Vulnerabilidades - ELEVENPATHS (Auditoría Técnica) .................................................... 325
Gestión de Vulnerabilidades - EVERIS (Soporte y Mantenimiento) .................................................. 823
Gestión de Vulnerabilidades - UNITRONICS (Gestión de Incidentes)................................................ 671
Gestión del correo electrónico y navegación - IMPALA NETWORK SOLUTIONS (Soporte y
Mantenimiento) .......................................................................................................................... 824
Gestión del Riesgo - GRUPO GESFOR (Certificación Normativa) ...................................................... 379

Catálogo de Ciberseguridad Página 1172 de 1288


Gestión Delegada de Servidores - ARGORED DATA CENTER (Soporte y Mantenimiento) ................. 824
Gestion Infraestructuras TIC - CETA IT (Soporte y Mantenimiento) ................................................. 824
Gestión integral de aplicaciones - CAPGEMINI (Soporte y Mantenimiento) ..................................... 824
Gestion inteligente y proactiva de incidentes - INTEGRATED TECHNOLOGIES SYSTEMS (Gestión de
Incidentes) .................................................................................................................................. 671
Gestión para el cumplimiento con la legislación soble la LOPD - SECURACTIVA NOROESTE
(Cumplimiento Legal) .................................................................................................................. 585
Gestión Redes e Infraestructuras - ENTELGY (Implantación de Soluciones) ..................................... 711
Gestión remota de la seguridad - ENTELGY (Soporte y Mantenimiento) .......................................... 824
Gestión Remota de la Seguridad - SG6 (Soporte y Mantenimiento)................................................. 824
Gestión remota de PCs y servidores - INFORMÁTICA FORENSE (Soporte y Mantenimiento) ............ 824
Gestión remota de seguridad - LOPDMURCIA (Soporte y Mantenimiento) ...................................... 825
Gestión TI
Implantación procesos ISO20000 - CONSULTEC (Certificación Normativa) .................................. 379
Gestión y Análisis de Redes - WSIC (Soporte y Mantenimiento) ...................................................... 825
Gestión y análisis de riesgos - ISOTROL (Certificación Normativa) ................................................... 380
Gestión y centralización de informacion de seguridad, revisión de incidentes - EXIS TI (Gestión de
Incidentes) .................................................................................................................................. 672
Gestion y control de correo electronico - INTEGRATED TECHNOLOGIES SYSTEMS (Implantación de
Soluciones).................................................................................................................................. 711
Gestión y correlación de logs y eventos. Herramientas SIEM - INNOVAE (Implantación de Soluciones)
................................................................................................................................................... 711
Gestión y Cumplimiento de Licencias SAP - INPROSEC (Soporte y Mantenimiento) ......................... 825
Gestión y custodia de soportes de backup - IRON MOUNTAIN (Cumplimiento Legal) ...................... 585
Gestión y monitorización 24x7 - NEXICA (Soporte y Mantenimiento) .............................................. 825
Global Technology 4 Elite - GLOBAL TECHNOLOGY 4 ELITE (Soporte y Mantenimiento) ................... 825
GNET Continuity - GRUPALIA INTERNET S.A. (Contingencia y Continuidad) ..................................... 458
Gobierno e Infraestructura TI - INDRA (Soporte y Mantenimiento) ................................................. 825
Gobierno IT - PRAGMATICA CONSULTORES (Certificación Normativa)............................................. 380
Gobierno seguridad - DATA ADVISER (Certificación Normativa) ...................................................... 380
Gobierno TI - AUDITORIAYCONTROL.COM (Certificación Normativa) .............................................. 380
Gobierno TI - QUINT WELLINGTON REDWOOD (Soporte y Mantenimiento) .................................... 825
Governance - ACKCENT (Certificación Normativa) .......................................................................... 380
Guardian Cloud Backup - GUARDIAN SOFTWARE (Seguridad en la Nube) ........................................ 785
Guardian Cloud Server - GUARDIAN SOFTWARE (Seguridad en la Nube) ......................................... 785
GxSGSI - LEGALPROTECT (Certificación Normativa) ......................................................................... 380
Hacking blanco - SEIN (Auditoría Técnica)....................................................................................... 325
Hacking ético
análisis riesgos Web Top 10 OWASP - FLAG SOLUTIONS (Auditoría Técnica) ............................... 327
Informe de segunda opinión Web - FLAG SOLUTIONS (Auditoría Técnica)................................... 327

Catálogo de Ciberseguridad Página 1173 de 1288


Hacking Etico - ABS QUALITY EVALUATIONS (Auditoría Técnica) ..................................................... 325
Hacking Etico - DATA ADVISER (Auditoría Técnica).......................................................................... 326
Hacking ético - DAVID SANTO ORCERO (Auditoría Técnica) ............................................................. 326
Hacking ético - FIRMAMED (Auditoría Técnica)............................................................................... 326
Hacking ético - GRUPO INGERTEC (Auditoría Técnica)..................................................................... 327
Hacking ético - HARD2BIT DATA FORENSICS (Auditoría Técnica) ..................................................... 326
Hacking Ético - IBERDAT SECURITY (Auditoría Técnica) ................................................................... 326
Hacking Ético - UNITRONICS (Auditoría Técnica) ............................................................................. 326
Hacking ético - WUL4 (Auditoría Técnica) ....................................................................................... 326
Hacking Ético (Seguridad Perimetral, PEN TEST y Wireless) - CONSULTEC (Auditoría Técnica) ......... 327
Hacking ético de caja gris de aplicación Web o sistema - FLAG SOLUTIONS (Auditoría Técnica) ....... 327
Hacking ético de caja negra - FLAG SOLUTIONS (Auditoría Técnica) ................................................ 327
Hacking-ético - TELEFÓNICA INGENIERÍA DE SEGURIDAD (Auditoría Técnica) .................................. 327
Hardware, Configuración y Soporte - ALHSIS (Implantación de Soluciones) ..................................... 712
Helpdesk - INFRATECH SOLUTIONS (Soporte y Mantenimiento) ...................................................... 826
Herramientas de ayuda a la Auditoría. - MAZARS AUDITORES (Certificación Normativa) ................. 380
Herramientas de trabajo Protección de Datos - FUNDACIÓN ESPAÑOLA PARA LA PROTECCIÓN DE
DATOS (Cumplimiento Legal) ...................................................................................................... 585
Herramientas para el cumplimeinto de la LOPD - CATRIAN (Cumplimiento Legal) ........................... 585
HoneyPots - Monitorización y sensores de ataques - PROTECLINE (Gestión de Incidentes).............. 672
Hosting con registro de certificados SSL - INTERNET GIRONA (Soporte y Mantenimiento) ............... 826
Hosting web - ARSYS (Implantación de Soluciones) ......................................................................... 712
Hosting, Servidores Dedicados - ESOJ SISTEMAS (Soporte y Mantenimiento) .................................. 826
Housing con servicios de seguridad adicionales - ARGORED DATA CENTER (Soporte y Mantenimiento)
................................................................................................................................................... 826
HT-AudiSeg - HARDTRONIC, SOLUCIONES TECNOLOGICAS (Cumplimiento Legal) ............................ 585
IberBackup - IBERCOM (Contingencia y Continuidad) ..................................................................... 458
Iberwall Hosted Filtering - IBERWALL SERVICIOS INFORMATICOS (Implantación de Soluciones) ...... 712
IBM Advanced Persistent Threat Survival Kit - IBM (Auditoría Técnica) ........................................... 328
IBM Application Security Service - IBM (Contingencia y Continuidad) ............................................. 458
IBM Emergency Response Services (ERS) - IBM (Contingencia y Continuidad) ................................. 458
IBM Managed Security Services - IBM (Contingencia y Continuidad) ............................................... 458
IBM Security Intelligent Operations and Consulting Services - IBM (Soporte y Mantenimiento) ...... 826
IBM Security Strategy Risk and Compliance - IBM (Cumplimiento Legal) ......................................... 585
IDS - MCSYSTEM (Gestión de Incidentes) ........................................................................................ 672
Implantación - TICDATUM (Certificación Normativa) ...................................................................... 381
Implantación de BS 25999
2008 - ITERA PROCESS CONSULTING (Contingencia y Continuidad)............................................. 459
Implantación de certificados - SEINALE (Implantación de Soluciones) ............................................. 712
Implantación de Controles de Seguridad - DARMA CONSULTING (Certificación Normativa)............. 381

Catálogo de Ciberseguridad Página 1174 de 1288


Implantación de controles de seguridad (ISO 27002) - SAGE (Certificación Normativa) ................... 381
Implantación de controles y soluciones de Seguridad en infraestructuras - S.O.S. INFORMÁTICA
(Implantación de Soluciones)....................................................................................................... 712
Implantación de firma electronica - INFONOVA CONSULTORES (Implantación de Soluciones) ......... 712
Implantación de herramienta de control de negocio y auditoría de datos - BLUETIC (Auditoría
Técnica) ...................................................................................................................................... 328
Implantación de IDSs - DARFE LEARNING CONSULTING (Gestión de Incidentes) .............................. 672
Implantación de Infraestructura - APS SISTEMAS INFORMÁTICOS (Implantación de Soluciones) ..... 713
Implantación de infraestructura - KABEL (Implantación de Soluciones) ........................................... 712
Implantación de infraestructura de sistemas - TICNUX (Implantación de Soluciones) ...................... 713
Implantación de infraestructuras - FUTUVER (Implantación de Soluciones)..................................... 713
Implantación de Infraestructuras - GLOBALES (Implantación de Soluciones) ................................... 713
Implantación de infraestructuras - GRUPO AVALON (Implantación de Soluciones) .......................... 713
Implantación de Infraestructuras - GRUPO GESFOR (Implantación de Soluciones)........................... 713
Implantación de infraestructuras de seguridad física - UNISYS ESPAÑA (Implantación de Soluciones)
................................................................................................................................................... 713
Implantación de infraestructuras y procedimientos de seguridad - LARRABY (Implantación de
Soluciones).................................................................................................................................. 714
Implantación de ISO27001- SGSI - MKZ SOLUCIONES (Certificación Normativa) .............................. 381
Implantación de la Ley de Protección de Datos Personales (LOPD) - ADATIO SISTEMAS (Cumplimiento
Legal) .......................................................................................................................................... 586
Implantación de la LOPD - ASECIPD SOLUCIONES (Cumplimiento Legal) .......................................... 586
Implantación de McAfee Next Generation Firewall - WELLNESS TELECOM (Implantación de
Soluciones).................................................................................................................................. 714
Implantación de métodos de control - LARRABY (Implantación de Soluciones) ............................... 714
Implantación de Normas ISO en el ámbito TI - AUREN (Certificación Normativa)............................. 381
Implantación de normativa - ISDEFE (Certificación Normativa) ....................................................... 381
Implantación de Normativa ISO 27001 - OFISEG CONSULTING (Certificación Normativa) ................ 381
Implantación de PKI y soluciones de firma electrónica - INDENOVA (Implantación de Soluciones)... 714
Implantación de políticas de seguridad - DIAGONAL INFORMATICA (Certificación Normativa) ........ 382
Implantación de políticas de seguridad - SEIN (Certificación Normativa) ......................................... 382
Implantación de políticas de uso de las TIC - LOZOYA Y TORRES, ABOGADOS (Certificación Normativa)
................................................................................................................................................... 382
Implantación de Redes - KNET COMUNICACIONES (Implantación de Soluciones) ............................ 714
Implantación de redes - SD3 SINERGIA D´3 (Implantación de Soluciones) ....................................... 714
Implantación de Redes y Comunicaciones - STICC SOLUCIONES (Implantación de Soluciones)......... 714
Implantación de seguridad de sistemas/soluciones - HARD2BIT DATA FORENSICS (Implantación de
Soluciones).................................................................................................................................. 715
Implantacion de Seguridad IT - ATEINCO (Gestión de Incidentes) .................................................... 672
Implantación de servicios seguros NAP / NAC - WIFENSE (Implantación de Soluciones) .................. 715

Catálogo de Ciberseguridad Página 1175 de 1288


Implantación de servidor empresarial. - OPEN PHOENIX (Implantación de Soluciones) ................... 715
Implantación de SGSI - ACUNTIA (Certificación Normativa)............................................................. 382
Implantación de SGSI - ALENTA CONSULTING (Certificación Normativa) ......................................... 382
Implantación de SGSI - BDO (Certificación Normativa) .................................................................... 382
Implantación de SGSI - GRUPO MNEMO (Certificación Normativa) ................................................. 382
Implantación de SGSI - HISPAFUENTES (Certificación Normativa).................................................... 383
Implantación de SGSI (ISO 27001) - SAGE (Certificación Normativa) ................................................ 383
Implantación de SGSTI según ISO/IEC - SGS TECNOS (Formación y Concienciación) ......................... 659
Implantación de Sistema de Gestión de Continuidad de Negocio - EVERIS (Contingencia y
Continuidad) ............................................................................................................................... 459
Implantación de Sistema de Gestión de Seguridad de la Información - SGSI - AUDITAIS (Certificación
Normativa).................................................................................................................................. 383
Implantación de Sistema de Gestión de Seguridad de la Información ISO 27001
2005 - ITERA PROCESS CONSULTING (Certificación Normativa)................................................... 383
Implantación de Sistema de Gestión de Seguridad de la Información WLA-SCS
2006 - ITERA PROCESS CONSULTING (Certificación Normativa)................................................... 383
Implantación de sistemas - ESFERALIA NETWORKS (Implantación de Soluciones)............................ 715
Implantación de Sistemas - EXTRENET CONSULTING (Implantación de Soluciones) ......................... 715
Implantación de Sistemas - GRUPO PARADELL CONSULTORES (Implantación de Soluciones)........... 715
Implantación de sistemas de autenticación de usuarios en dominios - GALITEC CONSULTORES
(Certificación Normativa) ............................................................................................................ 383
Implantación de sistemas de detección y control de intrusos - S.O.S. INFORMÁTICA (Auditoría
Técnica) ...................................................................................................................................... 328
Implantación de Sistemas de Gestión de Calidad ISO 9001y 27001 - AUTOMOTIVE THINKING
(Certificación Normativa) ............................................................................................................ 383
Implantación de Sistemas de Gestión de Continuidad de Negocio - EQ2B CONSULTING TECNOLÓGICO
(Implantación de Soluciones)....................................................................................................... 715
Implantación de Sistemas de Gestión de Seguridad - S2 GRUPO (Certificación Normativa) .............. 384
Implantación de Sistemas de Gestión de Seguridad de la Información - EQ2B CONSULTING
TECNOLÓGICO (Certificación Normativa) .................................................................................... 384
Implantación de Sistemas de Gestión de Seguridad de la Información, según ISO 27001
2005. - 1A CONSULTORES (Certificación Normativa) ................................................................... 384
Implantación de Sistemas de Gestión de Seguridad de la Información. - SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING (Certificación Normativa) ........................................... 384
Implantación de Sistemas de Gestión de Seguridad de la Infromación (SGSI) ISO27001 - IDN SERVICIOS
INTEGRALES (Certificación Normativa) ........................................................................................ 384
Implantacion de Sistemas de Gestion de Seguridad en la Informacion (ISO 27001) - REBISS QUALITY
(Certificación Normativa) ............................................................................................................ 384
Implantación de sistemas de gestión de seguridad segun la norma ISO 27001 - DELOITTE ADVISORY
(Certificación Normativa) ............................................................................................................ 384

Catálogo de Ciberseguridad Página 1176 de 1288


Implantación de Sistemas de Gestión de Servicios TI - SYMBIOSIS STRATEGY&MANAGEMENT
CONSULTING (Certificación Normativa) ...................................................................................... 385
Implantación de sistemas de seguridad - DPR3 (Implantación de Soluciones) ................................. 716
Implantación de sistemas de seguridad - EURO-HELP CONSULTING (Implantación de Soluciones)... 716
Implantación de sistemas de seguridad - FUTUROWEB (Implantación de Soluciones) ..................... 716
Implantación de sistemas de seguridad - GRUPO GTEI (Implantación de Soluciones)....................... 716
Implantación de soluciones - ALL4SEC (Implantación de Soluciones)............................................... 716
Implantación de soluciones - SECURACTIVA NOROESTE (Implantación de Soluciones) .................... 716
Implantación de soluciones de ClearSwift - SECURA (Implantación de Soluciones) .......................... 716
Implantación de soluciones de comunicaciones - CYC CONSULTORÍA Y COMUNICACIONES
(Implantación de Soluciones)....................................................................................................... 717
Implantacion de soluciones de ForeScout CounterACT - SECURA (Implantación de Soluciones) ....... 717
Implantación de Soluciones de Gestión y Monitorización de Eventos de Seguridad - EVERIS
(Implantación de Soluciones)....................................................................................................... 717
Implantación de soluciones de seguridad - AFA SOLUTIONS (Implantación de Soluciones) .............. 720
Implantación de soluciones de seguridad - ALMERIMATIK (Implantación de Soluciones) ................. 720
Implantación de soluciones de seguridad - ANER (Implantación de Soluciones) .............................. 719
Implantación de soluciones de seguridad - CONECTA CONSULTORES (Implantación de Soluciones) 719
Implantación de soluciones de seguridad - DUNID (Implantación de Soluciones) ............................ 718
Implantación de soluciones de seguridad - EMPATIZA (Implantación de Soluciones) ....................... 719
Implantación de soluciones de seguridad - ESOJ SISTEMAS (Implantación de Soluciones) ............... 719
Implantación de Soluciones de seguridad - EXABIT SERVICIOS INFORMÁTICOS (Implantación de
Soluciones).................................................................................................................................. 719
Implantación de soluciones de seguridad - LEADER REDES Y COMUNICACIONES (Implantación de
Soluciones).................................................................................................................................. 719
Implantación de soluciones de seguridad - NEW VISION SOFTLAN (Implantación de Soluciones)..... 719
Implantación de soluciones de seguridad - NUCLEOSOFT (Certificación Normativa) ........................ 385
Implantación de soluciones de seguridad - PERICIALES INFORMATICAS (Implantación de Soluciones)
................................................................................................................................................... 720
Implantación de soluciones de seguridad - SADIEL (Implantación de Soluciones) ............................ 718
Implantación de soluciones de seguridad - SECURÍZAME (Implantación de Soluciones) ................... 717
Implantación de soluciones de seguridad - SGI COMPUTERS (Implantación de Soluciones) ............. 717
Implantación de soluciones de seguridad - SICOM SOLUCIONES INTEGRALES (Implantación de
Soluciones).................................................................................................................................. 717
Implantación de soluciones de seguridad - SOLID ROCK ITARABA (Implantación de Soluciones) ...... 718
Implantación de soluciones de seguridad - SOTESA (Implantación de Soluciones) ........................... 718
Implantación de soluciones de seguridad - SPW (Implantación de Soluciones) ................................ 718
Implantación de soluciones de seguridad - TELECOMUNICACIONES MERINO (Implantación de
Soluciones).................................................................................................................................. 718
Implantación de soluciones de seguridad - TNTINFOR.COM (Implantación de Soluciones) .............. 718

Catálogo de Ciberseguridad Página 1177 de 1288


Implantación de soluciones de seguridad - YMANT | MANTENIMIENTO INFORMÁTICO (Implantación
de Soluciones) ............................................................................................................................. 717
Implantación de soluciones de seguridad (perimetral, alta disponibilidad, IDS, etc.) - ISOTROL
(Implantación de Soluciones)....................................................................................................... 720
Implantación de soluciones de seguridad gestionada - UNISYS ESPAÑA (Soporte y Mantenimiento)826
Implantación de soluciones de Storagecraft - CEASE (Implantación de Soluciones) ......................... 720
Implantación de soluciones IDS/IPS - AFINA (Gestión de Incidentes) ............................................... 672
Implantación de soluciones SEM, SIEM, BIEM - DELOITTE ADVISORY (Implantación de Soluciones) . 720
Implantación de un SGSI basado en la norma ISO/IEC 27001.05 - ASCENDIA REINGENIERIA Y
CONSULTING (Certificación Normativa) ...................................................................................... 385
Implantación de un SGSI según la ISO/IEC 27001
2005 - INTERNET SECURITY AUDITORS (Certificación Normativa)................................................ 385
Implantación de UNE-ISO/IEC 27001
2007 - SYMLOGIC (Certificación Normativa) ............................................................................... 385
Implantación del régimen jurídico de protección de datos - COHAERENTIS (Cumplimiento Legal) ... 586
Implantación del SGSI - HERBECON SYSTEMS (Certificación Normativa) .......................................... 385
Implantación del Sistema de Gestión de Seguridad de la Información - MOLINS DE Q (Certificación
Normativa).................................................................................................................................. 385
Implantación ENS - SECURNET CONSULTORES (Certificación Normativa) ........................................ 386
Implantación ENS (Esquema Nacional de Seguridad) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN
(Cumplimiento Legal) .................................................................................................................. 586
Implantación in-situ de infrastructuras inalámbricas - WIFENSE (Implantación de Soluciones) ........ 720
Implantación ISO 20000 - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Certificación Normativa) ... 386
Implantación ISO 20000 - NETMIND SERVICES (Certificación Normativa) ........................................ 386
Implantación ISO 22301 - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Contingencia y Continuidad)
................................................................................................................................................... 459
Implantación ISO 27001 - APPLUS (Certificación Normativa) ........................................................... 387
Implantación ISO 27001 - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Certificación Normativa) ... 386
Implantación ISO 27001 - CLICKALBA (Certificación Normativa) ...................................................... 387
Implantación ISO 27001 - EMETEL (Certificación Normativa) .......................................................... 387
Implantación ISO 27001 - INFONOVA CONSULTORES (Certificación Normativa) .............................. 386
Implantación ISO 27001 - INNOTEC SYSTEM (Certificación Normativa) ........................................... 387
Implantación ISO 27001 - INTEGRAMOSTIC (Certificación Normativa)............................................. 386
Implantacion ISO 27001 - SSA CONSULTORES (Certificación Normativa) ......................................... 386
Implantación ISO/IEC 27001 - NECSIA IT CONSULTING (Certificación Normativa) ............................ 387
Implantación ISO27001 - CONSULTEC (Certificación Normativa) ..................................................... 387
Implantación ISO-27001 + ISO-20000 - INFORMÁTICA FORENSE (Certificación Normativa).............. 387
Implantación la Ley Orgánica de Proteccion de Datos - AUDISIP PROTECCION DE DATOS
(Cumplimiento Legal) .................................................................................................................. 586
Implantación LOPD - 2XMIL SOLUCIONES (Cumplimiento Legal) ..................................................... 587

Catálogo de Ciberseguridad Página 1178 de 1288


Implantación LOPD - AIDANET CONSULTORES (Cumplimiento Legal) .............................................. 587
Implantación LOPD - LEGALPROTECT (Cumplimiento Legal) ............................................................ 586
Implantación LOPD - RB SOLUCIONES (Cumplimiento Legal) ........................................................... 587
Implantación LOPD - SIC CONSULTING (Cumplimiento Legal) .......................................................... 587
Implantación LOPD - SIGEA (Cumplimiento Legal)........................................................................... 586
Implantacion LOPD y LSSI - EUROGESTIÓN (Cumplimiento Legal).................................................... 587
Implantación LOPD y LSSICE - CONSEDAT (Cumplimiento Legal) ..................................................... 587
Implantación LOPD y LSSICE - GRANCANARIAPYME CONSULTING (Cumplimiento Legal) ................. 587
Implantación LOPD. Auditorias LOPD - AUDISEC, SEGURIDAD DE LA INFORMACIÓN (Cumplimiento
Legal) .......................................................................................................................................... 588
Implantación LSSI para comercio electrónico - COODEX (Cumplimiento Legal) ................................ 588
Implantación SGSI - AERIAM TECHNOLOGIES (Certificación Normativa) .......................................... 389
Implantación SGSI - ALTAIS SISTEMAS (Certificación Normativa) ..................................................... 389
Implantación SGSI - ASALVO CONSULTORES (Certificación Normativa) ........................................... 389
Implantación SGSI - ASECIPD SOLUCIONES (Certificación Normativa) .............................................. 389
Implantación SGSI - DATA ADVISER (Certificación Normativa) ......................................................... 389
Implantación SGSI - DIAGONAL INFORMATICA (Certificación Normativa) ........................................ 390
Implantación SGSI - EZONE (Certificación Normativa) ..................................................................... 390
Implantación SGSI - GREENSYS IT (Certificación Normativa) ............................................................ 389
Implantación SGSI - INDISEG (Certificación Normativa) ................................................................... 388
Implantación SGSI - ISOTROL (Certificación Normativa) .................................................................. 388
Implantación SGSI - JAVIER BRUNA AUDITORES (Certificación Normativa) ...................................... 389
Implantación SGSI - LEGALPROTECT (Certificación Normativa) ........................................................ 390
Implantación SGSI - SANCHEZ-CRESPO ABOGADOS Y CONSULTORES (Certificación Normativa)....... 388
Implantación SGSI - SIGEA (Certificación Normativa) ...................................................................... 388
Implantación SGSI - STICC SOLUCIONES (Certificación Normativa) .................................................. 388
Implantación SGSI - TISSAT (Certificación Normativa) ..................................................................... 388
Implantación SGSI - UNAEX CONSULTORIA (Certificación Normativa) ............................................. 388
Implantacion SGSI conforme ISO 27001
2005 - SIGMA DATA SECURITY (Certificación Normativa) ............................................................ 390
Implantación SGSTI - SIGEA (Certificación Normativa) .................................................................... 390
Implantación Sistema de Gestión de Continuidad de Negocio (SGCN
ISO 22301) - NEAR TECHNOLOGIES (Contingencia y Continuidad) ............................................... 459
Implantación Sistema de Gestión de Seguridad de la Información (SGSI
ISO 27001) - NEAR TECHNOLOGIES (Certificación Normativa) ..................................................... 390
Implantación sistemas de seguridad - W-MEGA (Implantación de Soluciones) ................................ 721
Implantación sistemas integrados de gestión ISO 27001/ISO 20000-1 - APPLUS (Certificación
Normativa).................................................................................................................................. 390
Implantación soluciones seguridad . - CLAVE INFORMATICA (Implantación de Soluciones) .............. 721

Catálogo de Ciberseguridad Página 1179 de 1288


Implantación y adaptación a Ley de protección de Datos - PEDROSA BUSQUETS & ASSOCIATS
(Cumplimiento Legal) .................................................................................................................. 588
Implantación y adecuación a estándares y normativas - HARD2BIT DATA FORENSICS (Certificación
Normativa).................................................................................................................................. 391
Implantación y Auditoría SGSI - ARA INFORMATICA (Certificación Normativa) ................................ 391
Implantación y Auditorías especializadas LOPD-LSSICE - DATAX (Cumplimiento Legal) .................... 588
Implantación y Certificación en el estándar PCI DSS - INTERNET SECURITY AUDITORS (Certificación
Normativa).................................................................................................................................. 391
Implantación y certificación sistemas de seguridad ISO 27001 - LURIANA CONSULTING (Certificación
Normativa).................................................................................................................................. 391
Implantación y certificado de normativa - BASTEIRO-BERTOLÍ ABOGADO & AUDITOR (Certificación
Normativa).................................................................................................................................. 391
Implantación y consultoría de soluciones de seguridad - SEINHE (Soporte y Mantenimiento).......... 826
Implantación y Mantenimiento de la Ley Orgánica de Protección de Datos - LOPD - MEGASYC
(Cumplimiento Legal) .................................................................................................................. 588
Implantación y mantenimiento en Sistemas de Seguridad de la Información - ARIOL CONSULTING
(Certificación Normativa) ............................................................................................................ 391
Implantación y mantenimiento LOPD - GESTINET INFORMÁTICA Y COMUNICACIÓN (Cumplimiento
Legal) .......................................................................................................................................... 588
Implantación, adecuación y mantenimiento de LOPD - POVEDA TELEMATICA (Cumplimiento Legal)
................................................................................................................................................... 588
Implantación, auditoría, mantenimiento, outsourcing de SGSI UNE-ISO/IEC 27001
2007 - TEMPO CONSULTORES (Certificación Normativa) ............................................................ 391
Implantacion, conectividad y seguridad perimetral de redes - IDN SERVICIOS INTEGRALES
(Implantación de Soluciones)....................................................................................................... 721
Implantación, consultoría y auditoría de ISO 27001 - SEINHE (Certificación Normativa) .................. 392
Implantación, consultoría y auditoría de LOPD - SEINHE (Cumplimiento Legal) ............................... 589
Implantación, consultoría y auditoría del Esquema Nacional de Seguridad - SEINHE (Cumplimiento
Legal) .......................................................................................................................................... 589
Implantación, consultoría, formación y auditoría de la Ley Orgánica 15/1999 de Protección de Datos
Personales (LOPD) - CLICKALBA (Cumplimiento Legal) ................................................................. 589
Implantación, desarrollo y auditorías de SGSI - GEISCON FORMACIÓN Y CONSULTORÍA (Certificación
Normativa).................................................................................................................................. 392
Implantador ISO 27001 - TICNALIA SOLUCIONES DE INTERNET S.L. (Certificación Normativa).......... 392
Implantadores Norma ISO 27001 - AIXA CORPORE (Certificación Normativa) .................................. 392
Implantanción de sistemas de alta nivel de seguridad - CEDESA INGENIERÍA (Implantación de
Soluciones).................................................................................................................................. 721
Implantantación Normativa de Protección de Datos de Caracter Personal - GRUPO CORPODAT
(Cumplimiento Legal) .................................................................................................................. 589
Implementación BS-25999 - INTEGRAMOSTIC (Contingencia y Continuidad) ................................... 459

Catálogo de Ciberseguridad Página 1180 de 1288


Implementación de HoneyNets - EVERIS (Implantación de Soluciones) ........................................... 721
Implementación de la LOPD - ATON INFORMATICA (Cumplimiento Legal) ...................................... 589
Implementación de la seguridad en las aplicaciones - SISTEMA (Formación y Concienciación) ........ 659
Implementación de laboratorios informático forenses - CFLABS (Implantación de Soluciones) ........ 721
Implementación de Seguridad en Redes - NETINSA SOLUCIONES INFORMATICAS (Implantación de
Soluciones).................................................................................................................................. 721
Implementación de Servicios de correlación de eventos - WIFENSE (Implantación de Soluciones)... 722
Implementación de SGSI
Sistema de Gestión de la Seguridad de la Información conforme con la ISO27001 - ADHOC
SECURITY (Certificación Normativa) ....................................................................................... 392
Implementación de Sistemas de gestión de Identidades y/o Control de Acceso - EVERIS (Implantación
de Soluciones) ............................................................................................................................. 722
Implementación de sistemas de gestión para la seguridad de la información - COHAERENTIS
(Certificación Normativa) ............................................................................................................ 392
Implementación de Sistemas de Seguridad - TECNOCOM (Implantación de Soluciones) .................. 722
Implementación de Soluciones de Seguridad - SIDERTIA SOLUTIONS (Implantación de Soluciones) . 722
Implementación de soluciones en seguridad - HIRUSEC IT SECURITY & RESEARCH (Implantación de
Soluciones).................................................................................................................................. 722
Implementación del estándar UNE/ISO-27001 - NETWORK CENTRIC SOFTWARE (NCS) (Certificación
Normativa).................................................................................................................................. 392
Implementación ISO 27001 (Consultoría para Certificación SGSI) - ALARO AVANT (Certificación
Normativa).................................................................................................................................. 393
Implementación ISO 27002 (SGSI) - ALARO AVANT (Certificación Normativa) ................................. 393
Implementación LOPD - GARANTIC (Cumplimiento Legal)............................................................... 589
Implementación plataforma Vortal - Contratación electrónica - VORTAL CONNECTING BUSINESS
(Soporte y Mantenimiento) ......................................................................................................... 827
Implementación procesos ISO 20000 (ITIL) - ALARO AVANT (Certificación Normativa) .................... 393
Implementación y administración de la seguridad en Microsoft Windows Server - SISTEMA
(Formación y Concienciación) ...................................................................................................... 659
Implementación y Mantenimiento ISO 27001 - GARANTIC (Certificación Normativa) ...................... 393
IN-AUD - INLINE SISTEMAS SOLUCIONES DE NEGOCIO (Auditoría Técnica) ...................................... 328
Incidentes - BDO (Gestión de Incidentes) ....................................................................................... 672
Incidentes de Seguridad - NEWSISCO (Gestión de Incidentes) ......................................................... 673
Indexación con Terminal Financiero - ICAR VISION SYSTEMS (Cumplimiento Legal) ......................... 589
IN-EDI - INLINE SISTEMAS SOLUCIONES DE NEGOCIO (Implantación de Soluciones) ........................ 722
IN-FOR - INLINE SISTEMAS SOLUCIONES DE NEGOCIO (Formación y Concienciación) ...................... 659
Informática Forense - BDO (Auditoría Técnica) ............................................................................... 329
Informática Forense - HARD2BIT DATA FORENSICS (Auditoría Técnica) ........................................... 329
Informática Forense - INTERNET SECURITY AUDITORS (Auditoría Técnica) ...................................... 329
Informática forense - LAZARUS (Gestión de Incidentes) .................................................................. 673

Catálogo de Ciberseguridad Página 1181 de 1288


Informática Forense - LINUXSOLUTIONS (Auditoría Técnica) ........................................................... 329
Informática Forense - RECUPERADATA (Auditoría Técnica) ............................................................. 328
Informatica forense - SERVIDET SOLUCIONES AVANZADAS (Gestión de Incidentes) ........................ 673
Informática Forense - TALLER PC (Auditoría Técnica) ...................................................................... 328
Informática forense - VAZQUEZ INFORMATICA (Auditoría Técnica) ................................................. 328
Informática Forense y Peritaje Informático - SOFTCOM INFORMATICA (Auditoría Técnica) ............. 329
Informática Forense y pruebas periciales - SAFE SOCIETY LABS (Auditoría Técnica) ......................... 329
Informática forense, peritaje informático - DATA SERVICIOS GENERALES DE INFORMÁTICA (Auditoría
Técnica) ...................................................................................................................................... 329
Informática y Comercio Electrónico - ROA CONSULTING (Cumplimiento Legal) ............................... 590
Information Rights Management, Identity and Access Management, y otros - GRUPO CMC (Soporte y
Mantenimiento) .......................................................................................................................... 827
Informe diagnóstico - TICDATUM (Cumplimiento Legal) ................................................................. 590
Informe pericial informático - INVESTIGACIONES INFORMÁTICAS NORTE (Auditoría Técnica) ......... 330
Informes jurídicos en materias de nuevas tecnologías - LEGALPROTECT (Cumplimiento Legal) ........ 590
Informes Periciales - INSTITUTO CIES (Auditoría Técnica) ................................................................ 330
Informes periciales y análisis de seguridad - CEDESA INGENIERÍA (Auditoría Técnica) ..................... 330
Infraestructura Criticas. Planes de Seguridad del Operador (PSO) - NECSIA IT CONSULTING
(Certificación Normativa) ............................................................................................................ 393
Infraestructura Críticas. Planes Protección Específicos - NECSIA IT CONSULTING (Certificación
Normativa).................................................................................................................................. 393
Infraestructura de Red - PROCONSI (Implantación de Soluciones)................................................... 722
Infraestructura de Redes - TEOSTEK (Implantación de Soluciones) .................................................. 723
Infraestructura de seguridad - FACTUM IT (Implantación de Soluciones) ........................................ 723
Infraestructura de Seguridad - NETMIND SERVICES (Implantación de Soluciones) ........................... 723
Infraestructura informática - SICOM SOLUCIONES INTEGRALES (Soporte y Mantenimiento) ........... 827
Infraestructura segura - STERIA (Implantación de Soluciones)......................................................... 723
Infraestructura y seguridad - CAPGEMINI (Implantación de Soluciones) .......................................... 723
Infraestructura y Sistemas TIC - GEA CONSULTORES (Implantación de Soluciones).......................... 723
Infraestructura y tecnología - DOMINION (Implantación de Soluciones) ......................................... 723
Infraestructuras - AGEDOS BUSINESS DATACENTER (Implantación de Soluciones) .......................... 724
Infraestructuras - COBSER CONSULTING (Implantación de Soluciones) ........................................... 724
Infraestructuras - GRUPO RIGELL NSC (Implantación de Soluciones) ............................................... 724
Infraestructuras Corporativas Seguras - GMV (Implantación de Soluciones) .................................... 724
Infraestructuras de comunicación seguras en ámbitos industriales - ALGAR INGENIEROS
(Implantación de Soluciones)....................................................................................................... 724
Infraestructuras de Networking - ANADAT CONSULTING (Implantación de Soluciones) ................... 724
Infraestructuras de red y comunicaciones - SEIN (Implantación de Soluciones) ............................... 724
Infraestructuras de Redes y Sistemas - ACUNTIA (Implantación de Soluciones) ............................... 725
Infraestructuras de Seguridad - ALTAIS SISTEMAS (Implantación de Soluciones) ............................. 725

Catálogo de Ciberseguridad Página 1182 de 1288


Infraestructuras Informáticas - SERVITUX (Implantación de Soluciones) .......................................... 725
Infraestructuras tecnológicas - BDO (Implantación de Soluciones) .................................................. 725
Infraestructuras TIC - NEOTICA SOLUTIONS (Implantación de Soluciones) ....................................... 725
Infraestrucutras CPD y cableado - ICA (Soporte y Mantenimiento).................................................. 827
Ingeniería avanzada de infraestructuras TI - DIVISA IT (Implantación de Soluciones) ....................... 725
Ingeniería de seguridad - ACONSA SEGURIDAD (Soporte y Mantenimiento).................................... 827
Ingeniería de Sistemas - DEUSTO SISTEMAS (Implantación de Soluciones) ...................................... 725
IN-ISO - INLINE SISTEMAS SOLUCIONES DE NEGOCIO (Certificación Normativa) .............................. 393
IN-LEX - INLINE SISTEMAS SOLUCIONES DE NEGOCIO (Cumplimiento Legal) ................................... 590
IN-NET - INLINE SISTEMAS SOLUCIONES DE NEGOCIO (Implantación de Soluciones) ....................... 726
Innovación e investigación - EULEN SEGURIDAD (Soporte y Mantenimiento) .................................. 827
IN-SEG - INLINE SISTEMAS SOLUCIONES DE NEGOCIO (Soporte y Mantenimiento) .......................... 827
IN-SOP - INLINE SISTEMAS SOLUCIONES DE NEGOCIO (Gestión de Incidentes) ................................ 673
Inspección de Protección de Datos. - ASESORIA SALMERON PAPAY (Cumplimiento Legal)............... 590
Inspecciones LOPD - PRODAFOR CONSULTORÍA (Cumplimiento Legal)............................................ 590
Instalación de cortafuegos adaptados a la empresa - TECNOGESTION (Implantación de Soluciones)726
Instalación de equipos informáticos, redes e Internet - IKANTIA TECHNOLOGIES (Implantación de
Soluciones).................................................................................................................................. 726
Instalación de redes - ATEINCO (Implantación de Soluciones) ......................................................... 727
Instalación de Redes - AURUM INFORMÁTICA (Implantación de Soluciones)................................... 727
Instalacion de Redes - GLOBAL3 CLOUD CONSULTING (Implantación de Soluciones) ....................... 726
Instalación de redes - HARDNET SYSTEMS (Implantación de Soluciones) ......................................... 726
Instalación de redes - INTROM (Implantación de Soluciones).......................................................... 726
Instalación de redes - INYGES (Implantación de Soluciones) ........................................................... 726
Instalación de redes - SOININ (Implantación de Soluciones)............................................................ 727
Instalación de Redes Informáticas - MAKISOFT (Implantación de Soluciones).................................. 727
Instalación de Servidores de Control de Usuarios y Dominios - TECNOGESTION (Implantación de
Soluciones).................................................................................................................................. 727
Instalación de sistemas de seguridad - EUSKODATA (Implantación de Soluciones) .......................... 727
Instalación de Soluciones de Seguridad Cyberoam, UTM. - NETINSA SOLUCIONES INFORMATICAS
(Implantación de Soluciones)....................................................................................................... 727
Instalación y configuración de Firewall - IXIS SOLUTIONS (Implantación de Soluciones)................... 728
Instalación y configuración de redes - MICRO-LEON (Implantación de Soluciones) .......................... 728
Instalación y configuración de redes informáticas. - ABAXIAL INFORMÁTICA (Implantación de
Soluciones).................................................................................................................................. 728
Instalación y configuración de sistemas de seguridad CISCO - ESSYSTEM.NET (Implantación de
Soluciones).................................................................................................................................. 728
Instalación y mantenimiento de redes - SERMALOGIC (Implantación de Soluciones) ....................... 728
Instalación y mantenimiento de redes. - AGORA TELECOM (Implantación de Soluciones) ............... 728
Instalaciones, CPD, sistemas de seguridad - AGP SOFTWARE (Implantación de Soluciones) ............. 728

Catálogo de Ciberseguridad Página 1183 de 1288


Integración - ESSI PROJECTS (Implantación de Soluciones).............................................................. 729
Integración de comunicaciones y seguridad - IZERTIS (Implantación de Soluciones) ........................ 729
Integración de Comunicaciones y Seguridad (ICS) - ALHAMBRA EIDOS (Implantación de Soluciones)
................................................................................................................................................... 729
Integración de dispositivos HSM - FIRMA-E (Implantación de Soluciones) ....................................... 729
Integración de Firewall fisicos - SYSTEM INFORMATICA (Implantación de Soluciones) ..................... 729
Integración de herramientas para inventario, control y distribución de software - ÁUDEA SEGURIDAD
DE LA INFORMACIÓN (Soporte y Mantenimiento)....................................................................... 828
Integración de infraestructuras - ALMA TECHNOLOGIES (Implantación de Soluciones) .................... 729
Integración de redes y comunicaciones - ICA (Implantación de Soluciones)..................................... 729
Integración de redes y comunicaciones - TELVENT (Implantación de Soluciones) ............................ 730
Integración de Sistemas - GEMATIC (Implantación de Soluciones) .................................................. 730
Integración de Sistemas (ISs) - ALHAMBRA EIDOS (Contingencia y Continuidad) ............................. 459
Integración de Sistemas y Tecnología - T-SYSTEMS (Implantación de Soluciones) ............................ 730
Integración de Soluciones de Seguridad IT - NOVASOFT (Implantación de Soluciones) .................... 730
Integración de tecnologías de seguridad IT - VINTEGRIS (Implantación de Soluciones) .................... 730
Integración Sistemas de Seguridad - DIVISA IT (Implantación de Soluciones)................................... 730
Integración Vortalconnect - Contratación electrónica - VORTAL CONNECTING BUSINESS (Implantación
de Soluciones) ............................................................................................................................. 730
Inteligencia de seguridad - INIXA · SEGURIDAD Y COMUNICACIÓN (Contingencia y Continuidad) .... 459
Intelligence (Análisis) - EVERIS (Soporte y Mantenimiento) ............................................................. 828
Intelligence (Puesta en operación) - EVERIS (Implantación de Soluciones) ...................................... 731
Intelligence (Vigilancia) - EVERIS (Soporte y Mantenimiento) .......................................................... 828
Intelligence Threats - ACKCENT (Soporte y Mantenimiento) ........................................................... 828
Intelligent Rights Management - OESÍA NETWORKS (Implantación de Soluciones) .......................... 731
Interconexión de sedes mediante red MPLS segura Sarenet - SARENET (Implantación de Soluciones)
................................................................................................................................................... 731
Intergración de Sistemas / Implantación de Infraestructuras - ADATIO SISTEMAS (Implantación de
Soluciones).................................................................................................................................. 731
Internet y Comercio electrónico - BONAL ABOGADOS (Cumplimiento Legal)................................... 590
Internet y Seguridad Informática - MICROSA (Implantación de Soluciones) ..................................... 731
Intrusion Detection System (IDS) - COLT (Gestión de Incidentes) .................................................... 673
Intrusión o hacking ético - CHASE THE SUN (Auditoría Técnica)....................................................... 330
Investigacion de fraudes - PERITACIONES INFORMATICAS SLU (Auditoría Técnica) .......................... 330
Investigación Digital - INCIDE (Soporte y Mantenimiento)............................................................... 828
Investigación Digital y Forense - SOFISTIC TELEMATIC SECURITY (Gestión de Incidentes) ................ 673
Investigación informática - INVESTIGACIONES INFORMÁTICAS NORTE (Auditoría Técnica) .............. 330
Investigación y estudios de seguridad de nuevas tecnologías - DINOSEC (Auditoría Técnica) ........... 330
Investigaciones digitales y Análisis Forense - ONE ESECURITY (Gestión de Incidentes)..................... 673
IP Guardian - COLT (Gestión de Incidentes) .................................................................................... 674

Catálogo de Ciberseguridad Página 1184 de 1288


ISO 20000 - ARTICO (Certificación Normativa) ................................................................................ 394
ISO 20000 - HELAS CONSULTORES (Certificación Normativa) .......................................................... 394
ISO 20000 - VÁZQUEZ Y ESPÍN CONSULTORES (Certificación Normativa) ......................................... 394
ISO 22301 - VÁZQUEZ Y ESPÍN CONSULTORES (Certificación Normativa) ......................................... 394
ISO 23001 - FARO SISTEMAS (Contingencia y Continuidad) ............................................................. 460
Iso 27.001 - BABEL (Certificación Normativa) .................................................................................. 394
ISO 27000 - CIC CONSULTING INFORMÁTICO (Certificación Normativa) .......................................... 394
ISO 27000 - FACTUM IT (Certificación Normativa)........................................................................... 395
ISO 27000 - HELAS CONSULTORES (Certificación Normativa) .......................................................... 395
ISO 27000 - PFS GRUPO (Certificación Normativa) .......................................................................... 395
ISO 27000 - PRYSMA (Certificación Normativa)............................................................................... 394
ISO 27001 - ACMS CONSULTORES (Certificación Normativa) ........................................................... 398
ISO 27001 - ADEMA CONSULTORES (Certificación Normativa) ........................................................ 397
ISO 27001 - AEMOL CONSULTING (Certificación Normativa) ........................................................... 397
ISO 27001 - ARTICO (Certificación Normativa) ................................................................................ 397
ISO 27001 - AT CONSULTORES (Certificación Normativa) ................................................................ 397
ISO 27001 - BSIC INGENIEROS CONSULTORES (Certificación Normativa) ......................................... 397
ISO 27001 - CDE CONSULTORIA (Certificación Normativa) .............................................................. 396
ISO 27001 - Certificación por entidad acreditada internacionalmente - GESCONSULTOR (Certificación
Normativa).................................................................................................................................. 398
ISO 27001 - EXEVI (Certificación Normativa) ................................................................................... 397
ISO 27001 - GRUPO INGERTEC (Certificación Normativa) ................................................................ 398
ISO 27001 - INFOTCOM (Certificación Normativa) .......................................................................... 397
ISO 27001 - ISIS INFORMATICA (Certificación Normativa) ............................................................... 396
ISO 27001 - LEGALPROTECT (Certificación Normativa) .................................................................... 396
ISO 27001 - MOLINS DE Q (Certificación Normativa) ....................................................................... 395
ISO 27001 - PLAN B GROUP (Certificación Normativa) .................................................................... 395
ISO 27001 - POLAR TECHNOLOGIES (Certificación Normativa) ........................................................ 395
ISO 27001 - SG6 (Certificación Normativa)...................................................................................... 395
ISO 27001 - TYD CONSULTORES (Certificación Normativa) .............................................................. 396
ISO 27001 - VÁZQUEZ Y ESPÍN CONSULTORES (Certificación Normativa) ......................................... 396
ISO 27001 - WUL4 (Certificación Normativa) .................................................................................. 396
ISO 27001 - YMANT | MANTENIMIENTO INFORMÁTICO (Certificación Normativa).......................... 396
ISO 27001, 22301, 20000 - EULEN SEGURIDAD (Certificación Normativa)........................................ 398
ISO 27001, ISO 20000 - DATA CONSULTING (Certificación Normativa) ............................................ 398
ISO 27002 Benchmark - INPROSEC (Certificación Normativa) .......................................................... 398
ISO 31000 Gestión de riesgos - GRUPO INGERTEC (Certificación Normativa) ................................... 398
ISO IEC 15504 Sistemas de gestión de la calidad del software - GRUPO INGERTEC (Certificación
Normativa).................................................................................................................................. 399
ISO/IEC 15504 - SPICE- Desarrollo de Software - AGORA (Certificación Normativa) ......................... 399

Catálogo de Ciberseguridad Página 1185 de 1288


ISO/IEC 20000 - QUINT WELLINGTON REDWOOD (Certificación Normativa) ................................... 399
ISO/IEC 27001 - Seguridad de la información - AGORA (Certificación Normativa) ............................ 399
ISO-27001 - DARFE LEARNING CONSULTING (Certificación Normativa) ........................................... 399
iSOC - integrated Security Operations Center - OESÍA NETWORKS (Soporte y Mantenimiento)........ 828
iSOC IN A BOX - OESÍA NETWORKS (Soporte y Mantenimiento) ...................................................... 828
ISOPAC - PROINCA (Certificación Normativa) .................................................................................. 399
IT, Comunicaciones y Servicios a empresas - NEGOCENTER BUSINESS CENTER (Soporte y
Mantenimiento) .......................................................................................................................... 829
ITOC - INFORMÁTICA FORENSE (Soporte y Mantenimiento) ........................................................... 829
JC Information Security - JAKINCODE (Certificación Normativa) ...................................................... 399
Kappa8 Informática - KAPPA8 INFORMÁTICA (Auditoría Técnica).................................................... 331
Knet Backup remoto - KNET COMUNICACIONES (Contingencia y Continuidad)................................ 460
Knet Business Server - KNET COMUNICACIONES (Implantación de Soluciones) ............................... 731
Laboratorio Antimalware - GMV (Auditoría Técnica)....................................................................... 331
Labores auditoras en NTIC - LEGISTEL, ASESORES LEGALES DE TELECOMUNICACIONES (Cumplimiento
Legal) .......................................................................................................................................... 591
Legal y Normativa - ACONSA SEGURIDAD (Certificación Normativa) ............................................... 400
Legalización LOPD Web - MOVALEN SERVICIOS AVANZADOS (Cumplimiento Legal) ........................ 591
Legalización paginas web - Condiciones de Contratación Comercio electrónico - DATUSMAS
(Cumplimiento Legal) .................................................................................................................. 591
Legislación TIC - COSMOMEDIA (Cumplimiento Legal) .................................................................... 591
Ley de la Sociedad del Servicio de la Información y Comercio electrónico (LSSI-CE) - AIXA CORPORE
(Cumplimiento Legal) .................................................................................................................. 591
Ley de protección de datos (LOPD) - ACMS CONSULTORES (Cumplimiento Legal) ........................... 591
Ley de Protección de Datos y LSSI - CGINFO (Cumplimiento Legal) .................................................. 591
Ley de Servicios de la Sociedad de la Información - PRODATOS ALCARRIA (Cumplimiento Legal) ..... 592
Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE) - AUDISIP
PROTECCION DE DATOS (Cumplimiento Legal) ............................................................................ 592
Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico - TEMPO CONSULTORES
(Cumplimiento Legal) .................................................................................................................. 592
Ley de Transparencia - TYD CONSULTORES (Cumplimiento Legal) ................................................... 592
Ley Orgánica de Protección de Datos - ESOJ SISTEMAS (Cumplimiento Legal) ................................. 592
Ley Orgánica de Protección de Datos (LOPD) - AULAPYME CONSULTING (Cumplimiento Legal) ....... 592
Ley Orgánica de Protección de Datos de Carácter Personal - PRODATOS ALCARRIA (Certificación
Normativa).................................................................................................................................. 400
Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) - MAVERT (Cumplimiento Legal)592
Limpieza de malware - ANTIMALWARES.ES (Implantación de Soluciones) ....................................... 731
Linux Small Business Server - ARIADNEX TECNOLOGÍA FLEXIBLE (Soporte y Mantenimiento) .......... 829
Litigation Support - GRUPO PARADELL CONSULTORES (Cumplimiento Legal) .................................. 593
Litigation Support - INCIDE (Cumplimiento Legal) ........................................................................... 593

Catálogo de Ciberseguridad Página 1186 de 1288


LogInspector - SECUREMPRESA (Implantación de Soluciones) ......................................................... 732
LOPD
Adecuación y Auditoria - APPLUS (Cumplimiento Legal) ............................................................. 597
Auditoría, implantación, soporte y mantenimiento - OPEN3S OPEN SOURCE AND SECURITY
SERVICES (Cumplimiento Legal) ............................................................................................. 598
Ley orgánica de protección de datos - ASTIM INFORMÁTICA (Cumplimiento Legal) .................... 597
LOPD - ANDAL NET (Cumplimiento Legal) ....................................................................................... 596
LOPD - ASISTEC BAJO ARAGON (Cumplimiento Legal) ..................................................................... 596
LOPD - ASYMAT & ASOCIADOS (Cumplimiento Legal) ..................................................................... 595
LOPD - BABEL (Cumplimiento Legal) ............................................................................................... 595
LOPD - BIT ASESORES INFORMATICOS (Cumplimiento Legal) .......................................................... 595
LOPD - BRIKO NET INFORMATICA (Cumplimiento Legal) ................................................................. 595
LOPD - CHASE THE SUN (Cumplimiento Legal) ................................................................................ 595
LOPD - CIC CONSULTING INFORMÁTICO (Cumplimiento Legal) ....................................................... 595
LOPD - DIAGRAM SOFTWARE (Cumplimiento Legal) ....................................................................... 595
LOPD - DISOFT SERVICIOS INFORMATICOS (Cumplimiento Legal) .................................................... 593
LOPD - HIRUSEC IT SECURITY & RESEARCH (Cumplimiento Legal).................................................... 594
LOPD - INFORIURIS (Cumplimiento Legal) ....................................................................................... 596
LOPD - INPROSEC (Cumplimiento Legal) ......................................................................................... 594
LOPD - ITACA SOFTWARE LIBRE (Cumplimiento Legal) .................................................................... 594
LOPD - NC SYSTEMS (Cumplimiento Legal) ..................................................................................... 594
LOPD - NEOTICA SOLUTIONS (Cumplimiento Legal) ........................................................................ 594
LOPD - NETWORK CENTRIC SOFTWARE (NCS) (Cumplimiento Legal) ............................................... 594
LOPD - OPTIZE SOLUCIONES (Cumplimiento Legal) ......................................................................... 594
LOPD - PERICIALES INFORMATICAS (Cumplimiento Legal) ............................................................... 593
LOPD - PFS GRUPO (Cumplimiento Legal) ....................................................................................... 593
LOPD - SCASSI CIBERSEGURIDAD (Cumplimiento Legal) .................................................................. 593
LOPD - SGINNOVA (Certificación Normativa) .................................................................................. 400
LOPD - TEOSTEK (Cumplimiento Legal) ........................................................................................... 593
LOPD / Cumplimiento / Auditorías / Adecuación web - NET DESIGN STUDIO (Cumplimiento Legal) . 596
Lopd Tranquilidad - EVALÚA CONSULTORES (Cumplimiento Legal) ................................................. 596
LOPD y Auditoria Bienal - START UP (Cumplimiento Legal).............................................................. 596
LOPD y LSSI - GLOBAL NOTARY SL (Cumplimiento Legal) ................................................................. 596
LOPD y LSSI - JOINSO (Cumplimiento Legal) .................................................................................... 597
LOPD y LSSI - WAYSIT TECH GLOBAL SOLUTIONS (Cumplimiento Legal)........................................... 597
LOPD, LSSI, Legislacion TIC - ABS QUALITY EVALUATIONS (Cumplimiento Legal).............................. 597
LOPD, LSSICE, Política de cookies y LPBC&FT - C-DATOS PROTECCIÓN DE DATOS (Cumplimiento Legal)
................................................................................................................................................... 597
LOPD. Auditorías e implantaciones. - MAPA INFORMATICA Y TELECOMUNICACIONES (Cumplimiento
Legal) .......................................................................................................................................... 597

Catálogo de Ciberseguridad Página 1187 de 1288


lopdmurcia - LOPDMURCIA (Cumplimiento Legal) .......................................................................... 598
LSSI - AT CONSULTORES (Cumplimiento Legal) ............................................................................... 598
LSSI - METRICSON ABOGADOS (Cumplimiento Legal)...................................................................... 598
LSSI y adecuación legal de páginas web. - NT ABOGADOS (Cumplimiento Legal) ............................. 598
LSSI y Comercio Electrónico - DATA CONSULTING (Cumplimiento Legal) ......................................... 598
LSSICE - ACMS CONSULTORES (Cumplimiento Legal) ...................................................................... 599
LSSICE - GESPRODAT (Cumplimiento Legal) .................................................................................... 599
LSSI-CE - SGINNOVA (Cumplimiento Legal) ..................................................................................... 599
LSSICE - SIGMA DATA SECURITY (Cumplimiento Legal).................................................................... 598
Cumplimiento legislación LOPD....................................................................................................... 574
LSSI-CE Adaptación y auditoría - LGS ASESORES & CONSULTORES (Cumplimiento Legal) ................. 599
LX12 - Seguridad Avanzada en Linux - RUN SOLUTIONS (Formación y Concienciación) .................... 659
Managed Email Security - COLT (Implantación de Soluciones) ........................................................ 732
Managed Hosted Firewall - COLT (Implantación de Soluciones) ...................................................... 732
Managed Private Cloud Computing - NEXICA (Seguridad en la Nube) .............................................. 785
Managed Protection Services - IBM (Implantación de Soluciones) .................................................. 732
Manejo de Infraestructura - NEORIS (Soporte y Mantenimiento) .................................................... 829
Mantenimiento - AMH SERVICIOS INFORMÁTICOS (Soporte y Mantenimiento) .............................. 829
Mantenimiento - HERMES SISTEMAS (Soporte y Mantenimiento)................................................... 829
Mantenimiento Anual Servicio LOPD - SUS DATOS PROTEGIDOS (Cumplimiento Legal) ................... 599
Mantenimiento Continuado LOPD - LSSI - ALARO AVANT (Cumplimiento Legal) .............................. 599
Mantenimiento de adecuación a la LOPD - INFORNET SYSTEMS (Cumplimiento Legal) .................... 599
Mantenimiento de equipos informáticos - INCOBIT (Soporte y Mantenimiento) ............................. 829
Mantenimiento de infraestructuras TIC - ALSYS INFORMATION TECHNOLOGIES (Soporte y
Mantenimiento) .......................................................................................................................... 830
Mantenimiento de la infraestructura informática de las empresas - DATA SERVICIOS GENERALES DE
INFORMÁTICA (Soporte y Mantenimiento) ................................................................................. 830
Mantenimiento de la seguridad Web
pentest Web mensual. - FLAG SOLUTIONS (Soporte y Mantenimiento)....................................... 830
Mantenimiento de Protección de Datos - LEXTIC ABOGADOS (Cumplimiento Legal) ....................... 600
Mantenimiento de redes - FUTUROWEB (Soporte y Mantenimiento) ............................................. 830
Mantenimiento de redes - SERINFORMATICOS (Soporte y Mantenimiento) .................................... 830
Mantenimiento de Redes - SPCNET (Soporte y Mantenimiento) ..................................................... 830
Mantenimiento de Seguridad Tecnológica - CAN BE CLOUD (Soporte y Mantenimiento)................. 830
Mantenimiento de Sistemas - DELTA GESTION (Soporte y Mantenimiento) .................................... 831
Mantenimiento de Sistemas - GESPRODAT (Soporte y Mantenimiento) .......................................... 831
Mantenimiento de sistemas - IZQUIERDO INFORMATICA (Soporte y Mantenimiento)..................... 831
Mantenimiento de sistemas - NCH INFORMATICA (Soporte y Mantenimiento) ............................... 831
Mantenimiento de Sistemas de Gestión de la Seguridad de la Información (SGSI) - ÁUDEA SEGURIDAD
DE LA INFORMACIÓN (Certificación Normativa) .......................................................................... 400

Catálogo de Ciberseguridad Página 1188 de 1288


Mantenimiento de Sistemas Informáticos - CAI SISTEMAS INFORMÁTICOS (Implantación de
Soluciones).................................................................................................................................. 732
Mantenimiento de sistemas informáticos - EXABIT SERVICIOS INFORMÁTICOS (Soporte y
Mantenimiento) .......................................................................................................................... 831
Mantenimiento de sistemas y comunicaciones - GEMATIC (Soporte y Mantenimiento) .................. 831
Mantenimiento e Integración de Sistemas - PROYECTOS INFORMÁTICOS LEVANTE (Implantación de
Soluciones).................................................................................................................................. 732
MANTENIMIENTO en Protección de Datos (asesoramiento jurídico y técnico continuos) - ISBOR
SOLUCIONES (Cumplimiento Legal) ............................................................................................. 600
Mantenimiento Informático - ABAREDES (Auditoría Técnica) .......................................................... 331
Mantenimiento informático - ALEJANDRO ESTEVE SOLUCIONES INFORMATICAS (Soporte y
Mantenimiento) .......................................................................................................................... 835
Mantenimiento Informático - ALHSIS (Soporte y Mantenimiento) .................................................. 834
Mantenimiento informático - ASESORÍA INFORMÁTICA G&R (Soporte y Mantenimiento) ............... 834
Mantenimiento Informático - ATEINCO (Implantación de Soluciones) ............................................. 732
Mantenimiento informático - CISET (Implantación de Soluciones) .................................................. 733
Mantenimiento Informático - CISUR CONSULTORES (Soporte y Mantenimiento) ............................ 834
Mantenimiento informático - CLASE10 (Soporte y Mantenimiento) ................................................ 834
Mantenimiento informático - CODETEC (Implantación de Soluciones) ............................................ 733
Mantenimiento Informático - ECOMPUTER (Soporte y Mantenimiento) ......................................... 834
Mantenimiento Informático - GESTINET INFORMÁTICA Y COMUNICACIÓN (Soporte y Mantenimiento)
................................................................................................................................................... 833
Mantenimiento Informático - GRUPO SPYRO (Soporte y Mantenimiento) ....................................... 834
Mantenimiento informático - HYPERLAND SERVER (Soporte y Mantenimiento) .............................. 835
Mantenimiento Informático - INFORIURIS (Soporte y Mantenimiento) ........................................... 834
Mantenimiento informático - INTROM (Soporte y Mantenimiento) ................................................ 833
Mantenimiento informático - ITCY. PROYECTOS TECNOLÓGICOS (Soporte y Mantenimiento) ......... 833
Mantenimiento informático - LOGIC SOLUCIONES SOFTWARE (Soporte y Mantenimiento) ............. 833
Mantenimiento Informático - MAKISOFT (Soporte y Mantenimiento) ............................................. 833
Mantenimiento informático - NETDRIVER (Soporte y Mantenimiento)............................................ 832
Mantenimiento informático - OPTIZE SOLUCIONES (Soporte y Mantenimiento).............................. 832
Mantenimiento informático - PYP INFORMATICA (Soporte y Mantenimiento) ................................ 832
Mantenimiento informático - SERVINCO (Soporte y Mantenimiento) ............................................. 832
Mantenimiento informático - SGI COMPUTERS (Soporte y Mantenimiento).................................... 832
Mantenimiento informático - SIC CONSULTING (Soporte y Mantenimiento) ................................... 832
Mantenimiento informático - SOININ (Soporte y Mantenimiento) .................................................. 832
Mantenimiento informático - TICMEDIA.ES (Soporte y Mantenimiento) ......................................... 833
Mantenimiento informático - YMANT | MANTENIMIENTO INFORMÁTICO (Soporte y Mantenimiento)
................................................................................................................................................... 833
Mantenimiento informático - ZELESTA SISTEMAS (Soporte y Mantenimiento) ................................ 831

Catálogo de Ciberseguridad Página 1189 de 1288


Mantenimiento informático y Soporte - SPETEL (Soporte y Mantenimiento)................................... 835
Mantenimiento Integrado de Sistemas Informáticos - TECNOGESTION (Soporte y Mantenimiento) 835
Mantenimiento integral - AVANTE SERVICES FORTE (Auditoría Técnica) ......................................... 331
Mantenimiento Integral - BOBIS TECNOLOGÍA (Soporte y Mantenimiento)..................................... 835
Mantenimiento Integral - MICROSA (Implantación de Soluciones) .................................................. 733
Mantenimiento Integral de sistemas - GRUPO EITD SISTEMAS (Soporte y Mantenimiento) ............. 835
Mantenimiento Integral de Sistemas - SAC (Soporte y Mantenimiento) .......................................... 835
Mantenimiento integral de sistemas informáticos - OFINET GRUPO (Soporte y Mantenimiento)..... 836
Mantenimiento LOPD - AIDANET CONSULTORES (Cumplimiento Legal) .......................................... 600
Mantenimiento LOPD - DERECHO.COM (Cumplimiento Legal) ........................................................ 601
Mantenimiento LOPD - GARANTIC (Cumplimiento Legal)................................................................ 601
Mantenimiento LOPD - GESPRODAT (Cumplimiento Legal) ............................................................. 601
Mantenimiento LOPD - GRUPO | DMG - PROTECCIÓN DE DATOS (Cumplimiento Legal) ................. 601
Mantenimiento LOPD - ISIS INFORMATICA (Cumplimiento Legal) ................................................... 600
Mantenimiento LOPD - JURISOFT (Cumplimiento Legal) ................................................................. 600
Mantenimiento LOPD - MANQIT GESTION (Cumplimiento Legal) .................................................... 600
Mantenimiento LOPD - SEGURINFO (Cumplimiento Legal).............................................................. 600
Mantenimiento preventivo - AFI (Soporte y Mantenimiento) ......................................................... 836
Mantenimiento preventivo de sistemas informáticos - SERCOMP INFORMATICA (Soporte y
Mantenimiento) .......................................................................................................................... 836
Mantenimiento preventivo y correctivo de redes de ordenadores - INYGES (Soporte y
Mantenimiento) .......................................................................................................................... 836
Mantenimiento Protección Datos (LOPD) - CLICKDATOS (Cumplimiento Legal) ............................... 601
Mantenimiento sistemas informáticos - E-ARMAS CONSULTORES (Soporte y Mantenimiento) ....... 836
Mantenimiento y asesoría para la certificación del SGSI - BDO (Certificación Normativa) ................ 400
Mantenimiento y revisión LOPD - GESDATA CONSULTING (Cumplimiento Legal) ............................ 601
Mantenimiento y Soporte - ALBADA INFORMÁTICA (Soporte y Mantenimiento) ............................. 836
Mantenimiento y Soporte - EDNON (Soporte y Mantenimiento) ..................................................... 836
Mantenimiento y Soporte informático - SEMIC (Soporte y Mantenimiento).................................... 837
Mantenimiento y Soporte LOPD/LSSICE - LEGISTEL, ASESORES LEGALES DE TELECOMUNICACIONES
(Cumplimiento Legal) .................................................................................................................. 601
Mantenimientos Preventivos - INFORMATICANARIAS (Soporte y Mantenimiento) .......................... 837
Mantenimientos preventivos y nuevas instalaciones - AG CONSULTORES (Implantación de Soluciones)
................................................................................................................................................... 733
Mantenimientos profesionales a empresas /TIC - ON SERVICES SISTEMAS DE GESTION Y SERVICIOS
INFORMATICOS (Soporte y Mantenimiento) ............................................................................... 837
Marcas y nombres de dominio - SEINALE (Cumplimiento Legal) ...................................................... 602
Marcas y nombres de dominio - SOLUTECA (Cumplimiento Legal) .................................................. 602
Marcas, Patentes y nombres de Dominio - DATA CONSULTING (Cumplimiento Legal) ..................... 602
Marketing Legal - DATA CONSULTING (Cumplimiento Legal)........................................................... 602

Catálogo de Ciberseguridad Página 1190 de 1288


Máster en Dirección y Gestión de la Seguridad de la Información - ASOCIACIÓN ESPAÑOLA PARA EL
FOMENTO DE LA SEGURIDAD DE LA INFORMACIÓN, ISMS FORUM SPAIN (Formación y
Concienciación) ........................................................................................................................... 660
McAfee SaaS Endpoint Protection - CENTRALANTIVIRUS.COM (Seguridad en la Nube).................... 785
Medición y reporte de Ciberseguridad - DELOITTE ADVISORY (Soporte y Mantenimiento) .............. 837
Mejora de procesos de ingenieria del software (CMMI) - REBISS QUALITY (Certificación Normativa)
................................................................................................................................................... 400
Metodología Generación de ataques - detección con NIDS - NETWORK CENTRIC SOFTWARE (NCS)
(Auditoría Técnica) ...................................................................................................................... 331
Migración de sistemas - POOL INFORMÁTICO (Soporte y Mantenimiento) ...................................... 837
Mitigación de ataques DDoS - SECUREWEBSHIELD (Soporte y Mantenimiento)............................... 837
Modelador de Casos de Negocio para GRC - INPROSEC (Certificación Normativa) ........................... 400
Modelo Global de Seguridad - PRICEWATERHOUSECOOPERS (Soporte y Mantenimiento)............... 837
Módulo de seguridad - QUATRIX SOLUCIONES (Auditoría Técnica) ................................................. 331
Monitoreo de Seguridad, Internet y Redes - SAFE CONSULTING GROUP (Soporte y Mantenimiento)
................................................................................................................................................... 838
Monitorización / Mejora del rendimiento - OPEN3S OPEN SOURCE AND SECURITY SERVICES (Soporte
y Mantenimiento) ....................................................................................................................... 838
Monitorización Avanzada de Redes y Sistemas (MARS) - ONE ESECURITY (Auditoría Técnica) ......... 331
Monitorización Cumplimiento - EVERIS (Soporte y Mantenimiento) ............................................... 838
Monitorización de copias de seguridad - MARETONE BACKUP REMOTO (Soporte y Mantenimiento)
................................................................................................................................................... 838
Monitorización de eventos - MCSYSTEM (Gestión de Incidentes) .................................................... 674
Monitorización de Fuga de Archivos - EVERIS (Gestión de Incidentes) ............................................. 674
Monitorización de Infraestructuras TI - IZERTIS (Soporte y Mantenimiento).................................... 838
Monitorización de la Seguridad - EVERIS (Gestión de Incidentes) .................................................... 674
Monitorización de los puntos críticos de la conectividad - LEXMATICA (Soporte y Mantenimiento) . 838
Monitorización de plataformas on-line y procesos de negocio - CAPSIDE (Gestión de Incidentes) ... 674
Monitorización de red - TIPSA (Auditoría Técnica) .......................................................................... 332
Monitorización de Redes - EVERIS (Soporte y Mantenimiento) ....................................................... 838
Monitorización de seguridad - LIDER IT CONSULTING (Soporte y Mantenimiento) .......................... 839
Monitorización de servicios críticos - EXIS TI (Gestión de Incidentes) .............................................. 674
Monitorización de sistemas - GLOBE TESTING (Soporte y Mantenimiento) ..................................... 839
Monitorización de Sistemas Nagios - Centreon - MKZ SOLUCIONES (Implantación de Soluciones) ... 733
Monitorización de sistemas, servicios, equipamiento o elementos físicos - INNOVAE (Implantación de
Soluciones).................................................................................................................................. 733
Monitorización del Rendimiento - EVERIS (Gestión de Incidentes) .................................................. 674
Monitorización I - ITACA SOFTWARE LIBRE (Auditoría Técnica) ....................................................... 332
Monitorización on line de infraestructuras - CISET (Soporte y Mantenimiento) ............................... 839
Monitorización permanente - SECUREWEBSHIELD (Contingencia y Continuidad) ............................ 460

Catálogo de Ciberseguridad Página 1191 de 1288


Monitorización remota de eventos de seguridad - ISOTROL (Gestión de Incidentes) ....................... 675
Monitorización remota de redes - SOFT LINE (Soporte y Mantenimiento) ....................................... 839
Monitorización y alerta de ciberamenazas - EULEN SEGURIDAD (Soporte y Mantenimiento) .......... 839
Monitorización y correlación de eventos - BRISTISH TELECOM ESPAÑA (Gestión de Incidentes) ...... 675
Monitorización y detección del fraude en entornos SAP - FIRMAMED (Gestión de Incidentes) ........ 675
Monitorización y Soporte 24x7 - WELLNESS TELECOM (Gestión de Incidentes) ............................... 675
Monitorización y traffic shaping - INITTAB (Implantación de Soluciones) ........................................ 733
Móvil Gestionado - ELEVENPATHS (Soporte y Mantenimiento) ....................................................... 839
Navegación Segura - ELEVENPATHS (Soporte y Mantenimiento) ..................................................... 839
Navegación y visibilidad de contenidos y usuarios en accesos a redes externas - EXIS TI (Implantación
de Soluciones) ............................................................................................................................. 734
NetDefenZ - EZONE (Soporte y Mantenimiento) ............................................................................. 840
Network Access Control (NAC) - GEA CONSULTORES (Implantación de Soluciones) ......................... 734
Network Security Operations Center - SEYRCOM (Implantación de Soluciones) .............................. 734
Networking - GESCOSOFT INFORMÁTICA (Implantación de Soluciones) .......................................... 734
Networking - SERMICRO (Implantación de Soluciones) ................................................................... 734
Networking - SOLTEL SOLUCIONES INFORMATICAS (Soporte y Mantenimiento) ............................. 840
N-Link Online Backup - N-LINK (Contingencia y Continuidad) .......................................................... 460
NOC - INFORMÁTICA FORENSE (Soporte y Mantenimiento) ............................................................ 840
NOC SOC - DOMINION (Soporte y Mantenimiento) ........................................................................ 840
Norma ISO 27001 - SBQ CONSULTORES (Certificación Normativa) .................................................. 401
Normalización y Gestión de Empresa - SIDERTIA SOLUTIONS (Certificación Normativa) .................. 401
Normalización y sistemas de gestión - CONSULTORIA QUALIDADES (Certificación Normativa) ........ 401
Normativa LOPD - ETHERNOVA (Cumplimiento Legal) .................................................................... 602
Normativas de Calidad y LOPD. - JF INFORMATICA (Cumplimiento Legal)........................................ 602
Notificación SMS fehaciente - EADTRUST (Cumplimiento Legal)...................................................... 602
Nueva LOPD - GESTORIA CAVANNA (Formación y Concienciación).................................................. 660
Oficina de Proyectos de Seguridad - AUREN (Soporte y Mantenimiento) ........................................ 840
Oficina de Seguridad - ABAST (Soporte y Mantenimiento) .............................................................. 840
Oficina de Seguridad - OESÍA NETWORKS (Soporte y Mantenimiento) ............................................ 840
One Assessment - ONE ESECURITY (Certificación Normativa).......................................................... 401
OpenDNI - NOTARLINE (Soporte y Mantenimiento) ........................................................................ 841
Optimización de infraestructura de seguridad - BRISTISH TELECOM ESPAÑA (Implantación de
Soluciones).................................................................................................................................. 734
Optimización de Infraestructuras - SECURNET CONSULTORES (Implantación de Soluciones) ........... 734
Optimización de Procesos Administrativos y Empresariales - GLOBAL FACTORY (Soporte y
Mantenimiento) .......................................................................................................................... 841
Optimización de Reglas de Firewall - UNITRONICS (Implantación de Soluciones)............................. 735
Optimización de Sistemas - NETMIND SERVICES (Soporte y Mantenimiento) .................................. 841

Catálogo de Ciberseguridad Página 1192 de 1288


Organización de la Seguridad - OPEN3S OPEN SOURCE AND SECURITY SERVICES (Certificación
Normativa).................................................................................................................................. 401
Organización Sistemas - ABGAM (Implantación de Soluciones) ....................................................... 735
Ousourcing Seguridad - EITEK (Soporte y Mantenimiento) .............................................................. 841
Outpost24 PCI-DSS ASV - OUTPOST24 (Certificación Normativa)..................................................... 401
Outsourcing - ANER (Soporte y Mantenimiento)............................................................................. 843
Outsourcing - CIC CONSULTING INFORMÁTICO (Soporte y Mantenimiento).................................... 843
Outsourcing - CISUR CONSULTORES (Soporte y Mantenimiento) .................................................... 843
Outsourcing - CLASE10 (Soporte y Mantenimiento) ........................................................................ 842
Outsourcing - COPIASEGURA (Soporte y Mantenimiento) ............................................................... 842
Outsourcing - GRUPO AVALON (Soporte y Mantenimiento) ............................................................ 842
Outsourcing - GRUPO GESFOR (Soporte y Mantenimiento)............................................................. 843
Outsourcing - INFRATECH SOLUTIONS (Soporte y Mantenimiento) ................................................. 842
Outsourcing - LANINFOR INFORMÁTICA (Soporte y Mantenimiento) .............................................. 841
Outsourcing - NETWORK CENTRIC SOFTWARE (NCS) (Soporte y Mantenimiento)............................ 842
Outsourcing - SEMIC (Soporte y Mantenimiento) ........................................................................... 841
Outsourcing - TIC SOLUTIONS (Soporte y Mantenimiento) .............................................................. 842
Outsourcing - TIM SERVICIOS INFORMATICOS EN LA RED (Soporte y Mantenimiento) .................... 842
Outsourcing - XERIDIA (Soporte y Mantenimiento) ......................................................................... 841
Outsourcing de Infraestructuras - SADIEL (Soporte y Mantenimiento) ............................................ 843
Outsourcing de Mantenimiento de Aplicaciones - GRUPO DELAWARE (Soporte y Mantenimiento) . 843
Outsourcing de Mantenimiento y Soporte TIC - INNOVATEK INFORMATIKA & SISTEMAK (Soporte y
Mantenimiento) .......................................................................................................................... 843
Outsourcing de Servicios TI - DERTEN SISTEMAS (Soporte y Mantenimiento) .................................. 844
Outsourcing de TI - PRICEWATERHOUSECOOPERS (Soporte y Mantenimiento) ............................... 844
Outsourcing del análisis y diseño de sistemas seguros - FLAG SOLUTIONS (Soporte y Mantenimiento)
................................................................................................................................................... 844
Outsourcing informático - Q-SOFT INFORMATICA (Soporte y Mantenimiento) ................................ 844
Outsourcing Seguridad - WELLNESS TELECOM (Soporte y Mantenimiento) ..................................... 844
Outsourcing TI - HERBECON SYSTEMS (Soporte y Mantenimiento).................................................. 844
Outsourcing TI - INDRA (Soporte y Mantenimiento)........................................................................ 844
Outsourcing TI - TELVENT (Soporte y Mantenimiento) .................................................................... 845
Outsourcing TIC - K-NÁBORA BUFETE TECNOLÓGICO (Soporte y Mantenimiento) ........................... 845
Outsourcing y Mantenimiento - ALERCE (Soporte y Mantenimiento) .............................................. 845
Paquete de seguridad básica. - CGCNET GESTORÍA TECNOLÓGICA (Soporte y Mantenimiento) ....... 845
PCI DSS - GRUPO INGERTEC (Certificación Normativa) .................................................................... 401
PCI DSS - INPROSEC (Cumplimiento Legal) ...................................................................................... 603
Pendrive de Alta Seguridad - GEA CONSULTORES (Implantación de Soluciones) .............................. 735
Pen-test - ACKCENT (Auditoría Técnica).......................................................................................... 332
Pentest - PENTEST (Auditoría Técnica)............................................................................................ 332

Catálogo de Ciberseguridad Página 1193 de 1288


Periciales en Informatica - PERICIALES INFORMATICAS (Auditoría Técnica) ..................................... 332
Peritación y tasación - JTSEC (Cumplimiento Legal)......................................................................... 603
Peritaciones Informaticas - PERITACIONES INFORMATICAS SLU (Auditoría Técnica) ........................ 332
Peritaje en procesos judiciales - NEXTEL (Auditoría Técnica) ........................................................... 332
Peritaje forense - DOLBUCK (Auditoría Técnica).............................................................................. 333
Peritaje Forense - ONE ESECURITY (Auditoría Técnica).................................................................... 333
Peritaje Informático - ATOMUS INFORMATICA (Auditoría Técnica) ................................................. 333
Peritaje Informático - FLAG SOLUTIONS (Auditoría Técnica)............................................................ 333
Peritaje informático - LANINFOR INFORMÁTICA (Auditoría Técnica) ............................................... 333
Peritaje informático - PERITO INFORMÁTICO (Auditoría Técnica) .................................................... 333
Peritaje Informático - RECOVERY LABS (Auditoría Técnica) ............................................................. 333
Peritaje informático - SEINALE (Soporte y Mantenimiento)............................................................. 845
Peritaje informatico judicial - SERVIDET SOLUCIONES AVANZADAS (Auditoría Técnica) ................... 334
Peritajes - HERMES SISTEMAS (Auditoría Técnica) .......................................................................... 334
Peritajes Informáticos - ASALVO CONSULTORES (Auditoría Técnica) ............................................... 334
Peritajes Informáticos - TATAKI (Cumplimiento Legal) .................................................................... 603
Peritajes Informáticos Forenses - TICS CONSULTING (Auditoría Técnica) ......................................... 334
Peritajes informáticos judiciales. - BIT ASESORES INFORMATICOS (Auditoría Técnica) ..................... 334
Peritajes Judiciales y Análisis Forense - AUREN (Auditoría Técnica) ................................................. 334
Perito Informático - Derecho Laboral - INFORMÁTICA FORENSE (Auditoría Técnica) ....................... 335
Perito Informático - Derecho Mercantil y Civil - INFORMÁTICA FORENSE (Auditoría Técnica) .......... 335
Perito Informático - Derecho Penal - INFORMÁTICA FORENSE (Auditoría Técnica) .......................... 335
Perito Informático - GRUPO PARADELL CONSULTORES (Auditoría Técnica) ..................................... 334
Perito Informático Forense/Auditor - ALDAMA INFORMATICA LEGAL (Auditoría Técnica) ............... 335
Persona digital - ASTREA LA INFOPISTA JURIDICA (Certificación Normativa) .................................... 402
Plan de adecuación al ENS - PRACTIA CONSULTING (Certificación Normativa)................................. 402
Plan de adecuacion al ENS - TYD CONSULTORES (Cumplimiento Legal) ........................................... 603
Plan de adecuación al Esquema Nacional de Seguridad - INGENIA (Cumplimiento Legal) ................ 603
Plan de Ciberseguridad Industrial - ACKCENT (Certificación Normativa) .......................................... 402
Plan de Contingencia - AVANTE SERVICES FORTE (Contingencia y Continuidad) .............................. 461
Plan de Contingencia - BDO (Contingencia y Continuidad) .............................................................. 460
Plan de Contingencia - INNOTEC SYSTEM (Contingencia y Continuidad) .......................................... 460
Plan de contingencia - SAFE CONSULTING GROUP (Contingencia y Continuidad)............................. 461
Plan de Contingencia - SECURNET CONSULTORES (Contingencia y Continuidad) ............................. 460
Plan de Contingencia de TI - ABAST (Contingencia y Continuidad) ................................................... 461
Plan de contingencia y continuidad - FACTUM IT (Contingencia y Continuidad)............................... 461
Plan de Contingencia y Continuidad de Negocio - EZONE (Contingencia y Continuidad) .................. 461
Plan de contingencia y Continuidad de negocio - SOLID ROCK ITARABA (Contingencia y Continuidad)
................................................................................................................................................... 461
Plan de contingencia y continuidad del negocio - CAN BE CLOUD (Contingencia y Continuidad) ...... 461

Catálogo de Ciberseguridad Página 1194 de 1288


Plan de contingencia, Plan de continuidad de negocio - ISOTROL (Contingencia y Continuidad) ...... 462
Plan de contingencias - QUATRIX SOLUCIONES (Contingencia y Continuidad) ................................. 462
Plan de contingencias - SEIN (Contingencia y Continuidad) ............................................................. 462
Plan de Continuidad de Negocio - ALTEN TIC (Contingencia y Continuidad)..................................... 463
Plan de Continuidad de Negocio - BDO (Contingencia y Continuidad) ............................................. 463
Plan de Continuidad de Negocio - CHASE THE SUN (Contingencia y Continuidad)............................ 463
Plan de Continuidad de Negocio - COBSER CONSULTING (Contingencia y Continuidad) ................... 463
Plan de continuidad de negocio - DARFE LEARNING CONSULTING (Contingencia y Continuidad) ..... 462
Plan de Continuidad de Negocio - DARMA CONSULTING (Contingencia y Continuidad) ................... 463
Plan de Continuidad de Negocio - DATA ADVISER (Contingencia y Continuidad).............................. 464
Plan de continuidad de negocio - GLOBAL VISION CONSULTING (Contingencia y Continuidad) ........ 463
Plan de continuidad de negocio - GRUPO INGERTEC (Contingencia y Continuidad).......................... 463
Plan de Continuidad de Negocio - NETWORK CENTRIC SOFTWARE (NCS) (Contingencia y Continuidad)
................................................................................................................................................... 462
Plan de Continuidad de Negocio - PRICEWATERHOUSECOOPERS (Contingencia y Continuidad)....... 462
Plan de continuidad de negocio - SIA (Contingencia y Continuidad) ................................................ 462
Plan de Continuidad de Negocio (BCP, PCN) - ABAST (Contingencia y Continuidad) ......................... 464
Plan de continuidad de negocio (PCN/BCP)
BS25999-UNE71599 - CONSULTEC (Contingencia y Continuidad) ................................................ 464
Plan de Continuidad de Negocio, Plan de Contingencias - GRUPO MNEMO (Contingencia y
Continuidad) ............................................................................................................................... 464
Plan de continuidad del negocio - GESPRODAT (Contingencia y Continuidad) ................................. 464
Plan de Continuidad del Negocio - QUALITAS MANAGEMENT (Contingencia y Continuidad) ........... 464
Plan de Continuidad del negocio - SYDEEN (Contingencia y Continuidad) ........................................ 464
Plan de Correcciones - QUATRIX SOLUCIONES (Implantación de Soluciones)................................... 735
Plan de Prevención del Delito - ICA (Cumplimiento Legal) ............................................................... 603
Plan de Recuperación ante desastre - COBSER CONSULTING (Contingencia y Continuidad) ............. 465
Plan de Recuperación ante Desastres - INGENIA (Contingencia y Continuidad) ............................... 465
Plan de Recuperación de Desastres - EZONE (Contingencia y Continuidad) ..................................... 465
Plan de Recuperación de desastres - INTERWOR TSIC (Contingencia y Continuidad) ....................... 465
Plan de seguridad - ACUNTIA (Certificación Normativa) .................................................................. 402
Plan de seguridad perimetral - CONASA (Implantación de Soluciones) ............................................ 735
Plan Director de Seguridad - ABAST (Contingencia y Continuidad) .................................................. 465
Plan director de seguridad - DELOITTE ADVISORY (Certificación Normativa) ................................... 403
Plan Director de Seguridad - GLOBAL VISION CONSULTING (Certificación Normativa) ..................... 403
Plan Director de Seguridad - HISPAFUENTES (Certificación Normativa) ........................................... 403
Plan Director de Seguridad - INDISEG (Certificación Normativa)...................................................... 403
Plan Director de Seguridad - INGENIA (Certificación Normativa) ..................................................... 402
Plan Director de Seguridad - INNOTEC SYSTEM (Certificación Normativa) ....................................... 403
Plan Director de Seguridad - INPROSEC (Certificación Normativa) ................................................... 404

Catálogo de Ciberseguridad Página 1195 de 1288


Plan Director de Seguridad - ISOTROL (Certificación Normativa) ..................................................... 404
Plan Director de Seguridad - NETWORK CENTRIC SOFTWARE (NCS) (Certificación Normativa)......... 403
Plan Director de Seguridad - NOVASOFT (Certificación Normativa) ................................................. 403
Plan Director de Seguridad - S2 GRUPO (Certificación Normativa) .................................................. 402
Plan director de seguridad - TECHNOLOGY 2 CLIENT (Certificación Normativa) ............................... 402
Plan director de seguridad / SGSI - UNISYS ESPAÑA (Certificación Normativa) ................................ 404
Plan Director de Seguridad IT - PROTECLINE (Soporte y Mantenimiento) ........................................ 845
Plan Director TI - YMANT | MANTENIMIENTO INFORMÁTICO (Soporte y Mantenimiento) .............. 845
Plan Estratégico de Seguridad - GRUPO MNEMO (Certificación Normativa) .................................... 404
Plan general sobre la seguridad de la información PDSI - UNITRONICS (Certificación Normativa) .... 404
Plan Integral de Seguridad - INTEGRATED TECHNOLOGIES SYSTEMS (Contingencia y Continuidad) . 465
Planes Directores de Seguridad y de Sistemas - AUREN (Certificación Normativa) .......................... 404
Planes de concienciación - DELOITTE ADVISORY (Formación y Concienciación) ............................... 660
Planes de contigencia / Continuidad de negocio - GAVANTIC (Contingencia y Continuidad) ............ 465
Planes de contingencia - ATEINCO (Contingencia y Continuidad) .................................................... 467
Planes de contingencia - AYANET (Contingencia y Continuidad) ...................................................... 466
Planes de Contingencia - DPR3 (Contingencia y Continuidad) ......................................................... 466
Planes de Contingencia - EMETEL (Contingencia y Continuidad)...................................................... 466
Planes de Contingencia - HARDTRONIC, SOLUCIONES TECNOLOGICAS (Contingencia y Continuidad)
................................................................................................................................................... 466
Planes de contingencia - INFORNET SYSTEMS (Contingencia y Continuidad) ................................... 467
Planes de contingencia - NEGOCENTER BUSINESS CENTER (Contingencia y Continuidad) ................ 467
Planes de contingencia - ODM COMPUTERS (Contingencia y Continuidad)...................................... 466
Planes de contingencia - POLAR TECHNOLOGIES (Contingencia y Continuidad) ............................... 466
Planes de Contingencia - TECHNOLOGY 2 CLIENT (Contingencia y Continuidad) .............................. 466
Planes de Contingencia (Disaster Recovery Plan) - NECSIA IT CONSULTING (Contingencia y
Continuidad) ............................................................................................................................... 467
Planes de contingencia ante ataques, y de seguridad - DAVID SANTO ORCERO (Contingencia y
Continuidad) ............................................................................................................................... 467
Planes de Contingencia y BRS - ANADAT CONSULTING (Contingencia y Continuidad) ...................... 467
Planes de Contingencia y Continuidad - DATALIA (Contingencia y Continuidad) .............................. 467
Planes de contingencia y continuidad - GMV (Contingencia y Continuidad)..................................... 468
Planes de contingencia y continuidad de negocio - GREENBIT (Contingencia y Continuidad) ........... 468
Planes de contingencia y continuidad de negocio - GRUPO CFI (Contingencia y Continuidad) .......... 468
Planes de Contingencia y continuidad de negocio - GRUPO GESFOR (Contingencia y Continuidad) .. 468
Planes de Contingencia y Continuidad de Negocio - S2 GRUPO (Contingencia y Continuidad) ......... 468
Planes de contingencia y continuidad de negocio - VÁZQUEZ Y ESPÍN CONSULTORES (Contingencia y
Continuidad) ............................................................................................................................... 468
Planes de contingencia y continuidad del negocio - IDN SERVICIOS INTEGRALES (Contingencia y
Continuidad) ............................................................................................................................... 468

Catálogo de Ciberseguridad Página 1196 de 1288


Planes de Contingencia y Continuidad del Negocio - INTERNET SECURITY AUDITORS (Contingencia y
Continuidad) ............................................................................................................................... 469
Planes de contingencia y continuidad del negocio - TELEFÓNICA INGENIERÍA DE SEGURIDAD
(Contingencia y Continuidad)....................................................................................................... 469
Planes de Contingencia y Planes de Continuidad de Negocio - IEE, INFORMÁTICOS EUROPEOS
EXPERTOS (Contingencia y Continuidad) ..................................................................................... 469
Planes de Contingencia y Recuperación de Desastres - ADATIO SISTEMAS (Contingencia y
Continuidad) ............................................................................................................................... 469
Planes de Contingencia. - MAZARS AUDITORES (Contingencia y Continuidad) ................................. 469
Planes de contingencias y continuidad de negocio - AUDITTA CONSULTORES DE SISTEMAS
(Contingencia y Continuidad)....................................................................................................... 469
Planes de Contingencias y Continuidad de Negocio - CONECTA, COMUNICACIONES Y MEDIOS
(Contingencia y Continuidad)....................................................................................................... 469
Planes de Continuidad - EVERIS (Contingencia y Continuidad) ........................................................ 470
Planes de Continuidad - Infraestructuras y Técnica - Pruebas - Gestión - COBSER CONSULTING
(Soporte y Mantenimiento) ......................................................................................................... 846
Planes de Continuidad de la Actividad - SCASSI CIBERSEGURIDAD (Contingencia y Continuidad) ..... 470
Planes de continuidad de negocio - ACCIONET (Contingencia y Continuidad) .................................. 471
Planes de Continuidad de Negocio - ACUNTIA (Contingencia y Continuidad) ................................... 471
Planes de Continuidad de Negocio - AIXA CORPORE (Contingencia y Continuidad) .......................... 471
Planes de Continuidad de Negocio - ASAC COMUNICACIONES (Contingencia y Continuidad)........... 471
Planes de continuidad de negocio - BRISTISH TELECOM ESPAÑA (Contingencia y Continuidad) ....... 470
Planes de Continuidad de Negocio - LEGALPROTECT (Contingencia y Continuidad) ......................... 471
Planes de continuidad de negocio - LIDER IT CONSULTING (Contingencia y Continuidad) ................ 470
Planes de Continuidad de Negocio - NECSIA IT CONSULTING (Contingencia y Continuidad) ............. 470
Planes de Continuidad de Negocio - NEW VISION SOFTLAN (Contingencia y Continuidad)............... 470
Planes de Continuidad de Negocio - SIGEA (Contingencia y Continuidad) ........................................ 470
Planes de Continuidad de Negocio (BCP) - HISPAFUENTES (Contingencia y Continuidad)................. 471
Planes de Continuidad de Negocio (BCP) - NOVASOFT (Contingencia y Continuidad)....................... 471
Planes de continuidad de negocio (CONTINUITYDATA) - DOMINION (Contingencia y Continuidad) . 472
Planes de Continuidad del Negocio - INDISEG (Contingencia y Continuidad) ................................... 472
Planes de Continuidad, Seguridad y Contingencia - ABS QUALITY EVALUATIONS (Contingencia y
Continuidad) ............................................................................................................................... 472
Planes de Directores de Seguridad - NEW VISION SOFTLAN (Certificación Normativa)..................... 404
Planes de formación, concienciación y comunicación - UNISYS ESPAÑA (Formación y Concienciación)
................................................................................................................................................... 660
Planes de mitigación de riesgos - ITERA PROCESS CONSULTING (Certificación Normativa) .............. 405
Planes de recuperación ante desastres - AFA SOLUTIONS (Contingencia y Continuidad) ................. 472
Planes de Seguridad - ACCIONET (Certificación Normativa) ............................................................ 405
Planes de Seguridad - IMPLEMENTAL SYSTEMS (Certificación Normativa) ....................................... 405

Catálogo de Ciberseguridad Página 1197 de 1288


Planes de seguridad - PICÓN & ASOCIADOS ABOGADOS (Certificación Normativa) ......................... 405
Planes de seguridad a medida - ECOMPUTER (Certificación Normativa) .......................................... 405
Planes de Seguridad Corporativos - INFORNET SYSTEMS (Certificación Normativa) ......................... 405
Planes de Seguridad Informática - ANDAL NET (Certificación Normativa) ........................................ 405
Planes de Seguridad Integral - GLOBAL FACTORY (Certificación Normativa) .................................... 406
Planes de seguridad y políticas - GRUPO CFI (Certificación Normativa) ........................................... 406
Planes de Sistemas y Planes directores de Seguridad - IBERDAT SECURITY (Certificación Normativa)
................................................................................................................................................... 406
Planes Directores de Seguridad - APPLUS (Certificación Normativa)................................................ 406
Planes Directores de Seguridad - BDO (Certificación Normativa)..................................................... 406
Planes Directores de Seguridad - GRUPO GESFOR (Certificación Normativa) ................................... 406
Planes Directores de Seguridad - LEADER REDES Y COMUNICACIONES (Certificación Normativa) .... 407
Planes directores de Seguridad - NECSIA IT CONSULTING (Certificación Normativa) ........................ 406
Planes directores de seguridad -SGSI (DOMINIONSGSI) - DOMINION (Certificación Normativa)....... 407
Planes directores y de adecuación SGSI - SIA (Certificación Normativa)........................................... 407
Planes Estratégicos - ICA (Cumplimiento Legal) .............................................................................. 603
Planes Estratégicos de Ciberseguridad - EVERIS (Soporte y Mantenimiento) ................................... 846
Planificación de Infraestructuras - GRUPO GESFOR (Implantación de Soluciones) ........................... 735
Planificación de infraestructuras - KNET COMUNICACIONES (Implantación de Soluciones).............. 735
Planificación de infraestructuras - PICÓN & ASOCIADOS ABOGADOS (Implantación de Soluciones) . 736
Planificación de infraestructuras de seguridad física - UNISYS ESPAÑA (Implantación de Soluciones)
................................................................................................................................................... 736
Planificación de la recuperación de desastres - FLYTECH (Contingencia y Continuidad) ................... 472
Planificación de la seguridad - CROSSNET INGENIERÍA Y SISTEMAS (Certificación Normativa).......... 407
Planificación de sistemas de backup - SICROM (Contingencia y Continuidad) .................................. 472
Planificación de soluciones de almacenamiento - INFORMATICA CORPORATIVA CATALANA ICC
(Contingencia y Continuidad)....................................................................................................... 472
Planificación e implantación de infraestructuras - INFORMÁTICA FORENSE (Implantación de
Soluciones).................................................................................................................................. 736
Planificación e implantación de infraestructuras informáticas seguras - DAVID SANTO ORCERO
(Implantación de Soluciones)....................................................................................................... 736
Planificación e implantación de redes - AXIS - ASESORES EN NUEVAS TECNOLOGÍAS (Implantación de
Soluciones).................................................................................................................................. 736
Planificación e implantación de redes y servicios fortificados - FLAG SOLUTIONS (Implantación de
Soluciones).................................................................................................................................. 736
Planificación e implantación de sistemas informáticos - AERÍN SISTEMAS (Implantación de Soluciones)
................................................................................................................................................... 736
Planificación e implementación de políticas de seguridad en redes - WIFENSE (Certificación
Normativa).................................................................................................................................. 407

Catálogo de Ciberseguridad Página 1198 de 1288


Planificación e instalación nuevas instalaciones - ASTIM INFORMÁTICA (Implantación de Soluciones)
................................................................................................................................................... 737
Planificación estratégica de la Seguridad - ALBATIAN CONSULTING (Certificación Normativa) ......... 407
Planificación y gestión de Auditoría de nivel en ciberseguridad - SECURACTIVA NOROESTE (Auditoría
Técnica) ...................................................................................................................................... 335
Plataforma de Administración de Identidades y Accesos. - ULTIMOBYTE ESPAÑA (Implantación de
Soluciones).................................................................................................................................. 737
Plataforma de constancia y acreditación - IZENPE (Cumplimiento Legal) ......................................... 604
Plataforma de Seguridad Para el Hogar, Pequeñas Empresas y Oficinas o Sucursales Remotas. - GRUPO
TOSA INGENIEROS (Implantación de Soluciones)......................................................................... 737
Plataforma para la monitorización de redes sociales - FUTURE SPACE (Soporte y Mantenimiento).. 846
Plataforma TWO-FACTOR - GLOBAL FACTORY (Certificación Normativa) ......................................... 407
Política de Protección de Datos - CTM SOFTWARE (Cumplimiento Legal) ........................................ 604
Política de seguridad - DIDRA SISTEMAS (Certificación Normativa) ................................................. 408
Política de seguridad - GESCONSULTOR (Certificación Normativa) .................................................. 408
Política de seguridad - IZQUIERDO INFORMATICA (Certificación Normativa) ................................... 408
Política de seguridad y controles generales - CHASE THE SUN (Certificación Normativa) ................. 408
Políticas de Acceso - OVERTEL TECHNOLOGY SYSTEMS (Implantación de Soluciones)...................... 737
Políticas De Backup - OVERTEL TECHNOLOGY SYSTEMS (Contingencia y Continuidad)..................... 473
Políticas de Backup y Recuperación - INFORGES (Contingencia y Continuidad) ................................ 473
Políticas de seguridad - ANER (Certificación Normativa) ................................................................. 410
Políticas de seguridad - BINN SOLUCIONES INFORMÁTICAS (Certificación Normativa)..................... 410
Políticas de Seguridad - DPR3 (Certificación Normativa) ................................................................. 410
Politicas de Seguridad - GREENBIT (Certificación Normativa) .......................................................... 408
Políticas de Seguridad - GRUPO GESFOR (Certificación Normativa) ................................................. 410
Políticas de Seguridad - HERBECON SYSTEMS (Certificación Normativa).......................................... 410
Políticas de Seguridad - INNOTEC SYSTEM (Certificación Normativa) .............................................. 409
Políticas de Seguridad - INTERNET SECURITY AUDITORS (Certificación Normativa) .......................... 409
Políticas de Seguridad - NETASERVICE (Certificación Normativa)..................................................... 410
Políticas de Seguridad - NEW VISION SOFTLAN (Certificación Normativa) ....................................... 409
Políticas de seguridad - ONTIC SOLUCIONES (Certificación Normativa) ........................................... 408
Políticas de seguridad - PICÓN & ASOCIADOS ABOGADOS (Certificación Normativa)....................... 409
Políticas de Seguridad - PRAGSIS SECURITY (Certificación Normativa) ............................................. 410
Políticas de Seguridad - S3P TECNOLÓGICOS APLICADOS (Certificación Normativa) ........................ 409
Políticas de Seguridad - SYDEEN (Certificación Normativa).............................................................. 409
Políticas de seguridad - UNIÓN VIRTUALITY ESTUDIOS (Certificación Normativa) ............................ 409
Políticas de Seguridad - WAYSIT TECH GLOBAL SOLUTIONS (Certificación Normativa) ..................... 408
Políticas de Seguridad Corporativas - INFORGES (Certificación Normativa) ..................................... 411
Preauditoría y Auditoría - SECUREMPRESA (Auditoría Técnica) ....................................................... 335
Premium Spam Filter - ANTISPAMEUROPE (Soporte y Mantenimiento) .......................................... 846

Catálogo de Ciberseguridad Página 1199 de 1288


Preparación de la Auditoría de Certificación en Sistemas de Gestión de la Seguridad de la Información
(SGSI). - MAZARS AUDITORES (Certificación Normativa) .............................................................. 411
Preparación y gestión de incidentes - DARFE LEARNING CONSULTING (Gestión de Incidentes) ....... 675
Prevencion ADHOC - CONSULTORÍA INFORMÁTICA ADHOC (Certificación Normativa) .................... 411
Prevención ante pérdida de información - CONASA (Implantación de Soluciones) .......................... 737
Prevención de fugas de información (DLP) - DELOITTE ADVISORY (Implantación de Soluciones) ...... 737
Prevención de fugas de información empresaria y control de dispositivos al PC - EXIS TI (Certificación
Normativa).................................................................................................................................. 411
Prevención de Intrusiones - _BYTEMASTER (Implantación de Soluciones) ....................................... 737
Prevención de intrusiones - DIAGONAL INFORMATICA (Auditoría Técnica) ..................................... 335
Prevención de seguridad - CENTRO CALCULO BOSCO (Gestión de Incidentes) ................................. 675
Prevención del Fraude - OESÍA NETWORKS (Implantación de Soluciones) ....................................... 738
Prevención e investigación del fraude tecnológico - DELOITTE ADVISORY (Gestión de Incidentes)... 675
Prevención y gestión de proyectos fallidos - PRICEWATERHOUSECOOPERS (Soporte y Mantenimiento)
................................................................................................................................................... 846
Prevención y solución de intrusos - SECURACTIVA NOROESTE (Gestión de Incidentes) .................... 676
Prevención, detección y resolución de incidentes de seguridad - TI-CONSULTING.COM SCP (Gestión
de Incidentes) ............................................................................................................................. 676
Privacidad y seguridad de la información - CONDITIO IURIS - GLOBAL DIGITAL LAWYERS (Certificación
Normativa).................................................................................................................................. 411
Proactiva Backup on line - PROACTIVA SERVICIOS EMPRESARIALES (Contingencia y Continuidad) ... 473
Procedimientos Administrativos y Judiciales en Protección de Datos. - AC-ABOGADOS (Cumplimiento
Legal) .......................................................................................................................................... 604
Procedimientos judiciales y sancionadores - CONDITIO IURIS - GLOBAL DIGITAL LAWYERS
(Cumplimiento Legal) .................................................................................................................. 604
Procesos de Negocio y Continuidad - GRUPO SACIVA (Contingencia y Continuidad) ........................ 473
Procesos y procedimientos de gestión de incidentes - UNISYS ESPAÑA (Gestión de Incidentes) ...... 676
Procesos y servicios de IT - SETIVAL SCV COOP (Certificación Normativa)........................................ 411
Productos Acunetix WVS - SATINFO (Implantación de Soluciones) .................................................. 738
Productos Kaspersky Lab - SATINFO (Implantación de Soluciones) .................................................. 738
Productos McAfee - SATINFO (Implantación de Soluciones)............................................................ 738
Productos Spamina - SATINFO (Implantación de Soluciones) .......................................................... 738
Programa de seguridad en ECommerce - DIOXINET (Formación y Concienciación) .......................... 660
Programación segura - SEINHE (Soporte y Mantenimiento) ............................................................ 846
Programas de formación - CONDITIO IURIS - GLOBAL DIGITAL LAWYERS (Formación y Concienciación)
................................................................................................................................................... 660
Prointrusion ADHOC - CONSULTORÍA INFORMÁTICA ADHOC (Auditoría Técnica) ............................ 336
Propiedad industrial
patentes y marcas - AUDENS (Cumplimiento Legal) .................................................................... 604
Propiedad Intelectual - ABANLEX (Cumplimiento Legal) .................................................................. 604

Catálogo de Ciberseguridad Página 1200 de 1288


Propiedad Intelectual - AUDENS (Cumplimiento Legal) ................................................................... 604
Propiedad intelectual e industrial - GABINETE PROFESIONAL DE PERITOS JUDICIALES (Cumplimiento
Legal) .......................................................................................................................................... 605
Propiedad intelectual y patentes de software - AGENCIA ESCROW (Cumplimiento Legal) ............... 605
Proteccción Sophos UTM - ATEINCO (Implantación de Soluciones) ................................................. 738
Protección Antivirus - ALEJANDRO ESTEVE SOLUCIONES INFORMATICAS (Implantación de Soluciones)
................................................................................................................................................... 740
Protección Antivirus - HORIZONTES INFORMATICA (Implantación de Soluciones) ........................... 739
Protección Antivirus - HYPERLAND SERVER (Implantación de Soluciones) ....................................... 739
Protección Antivirus - INFORPUENTE (Implantación de Soluciones) ................................................ 738
Protección Antivirus - K-GIGAS COMPUTERS (Implantación de Soluciones) ..................................... 739
Protección Antivirus - PITECO SYSTEMS (Implantación de Soluciones) ............................................ 740
Protección Antivirus - START TECNOLOGÍAS INFORMÁTICAS (Implantación de Soluciones) ............. 739
Protección Antivirus - SYSPROCAN (Implantación de Soluciones) .................................................... 739
Protección Antivirus - SYSTEM INFORMATICA (Implantación de Soluciones) ................................... 739
Protección Antivirus - TSOLUCIO (Implantación de Soluciones) ....................................................... 739
Protección Antivirus y Antispam - IXIS SOLUTIONS (Implantación de Soluciones) ............................ 740
Proteccion Bases de Datos en tiempo real - TECVD (Contingencia y Continuidad) ........................... 473
Protección corporativa - GADEA DETECTIVES (Soporte y Mantenimiento)....................................... 846
Protección Datos en Internet - CLICKDATOS (Cumplimiento Legal).................................................. 605
Proteccion Datos Personales (LOPD) - MOMPEAN&MAS CONSULTORES INFORMATICOS
(Cumplimiento Legal) .................................................................................................................. 605
Protección de aplicaciones web - EXIS TI (Soporte y Mantenimiento) ............................................. 847
Protección de correo antispam - WELLNESS TELECOM (Implantación de Soluciones) ...................... 740
Protección de Datos - ADEMA CONSULTORES (Cumplimiento Legal) ............................................... 607
Protección de Datos - AGENDA ACTIVA (Cumplimiento Legal) ........................................................ 607
Protección de Datos - AT CONSULTORES (Cumplimiento Legal) ...................................................... 607
Protección de Datos - BUFETE ALEGRE-FALOMIR (Cumplimiento Legal) .......................................... 606
Protección de Datos - EURO-HELP CONSULTING (Cumplimiento Legal) ........................................... 607
Protección de Datos - FOREST DIGITAL EVIDENCE (Cumplimiento Legal) ......................................... 607
Protección de Datos - IVARSTEC (Cumplimiento Legal) ................................................................... 607
Protección de datos - LOGIC DATA CONSULTING (Cumplimiento Legal) .......................................... 606
Protección de Datos – LOPD - ARTICO (Cumplimiento Legal)........................................................... 608
Protección de Datos - LOPD - ERICROM DIGITAL (Cumplimiento Legal) ........................................... 607
Protección de datos - MAGIRUS (Contingencia y Continuidad) ........................................................ 473
Protección de Datos - PINTOS & SALGADO ABOGADOS (Cumplimiento Legal)................................. 606
Protección de Datos - PORTALEY NUEVAS TECNOLOGÍAS (Cumplimiento Legal) .............................. 605
Protección de Datos - PRICEWATERHOUSECOOPERS (Cumplimiento Legal) .................................... 606
Protección de Datos - ROSELLÓ MALLOL ABOGADOS (Cumplimiento Legal) .................................... 606
Protección de datos - SANCHEZ-CRESPO ABOGADOS Y CONSULTORES (Cumplimiento Legal) .......... 606

Catálogo de Ciberseguridad Página 1201 de 1288


Protección de datos - SEGDADES (Cumplimiento Legal) .................................................................. 605
Protección de Datos - VADILLO ASESORES (Cumplimiento Legal) .................................................... 605
Protección de Datos - X3 CONSULTING (Cumplimiento Legal) ......................................................... 606
Protección de Datos (LOPD - LSSICE) - AFIDE ASESORIA INTEGRAL (Cumplimiento Legal) ................ 608
Protección de Datos (LOPD) - ASYC CONSULTORES (Cumplimiento Legal) ....................................... 608
Protección de datos (LOPD) - AUDENS (Cumplimiento Legal) .......................................................... 608
Protección de datos (LOPD) - METRICSON ABOGADOS (Cumplimiento Legal) ................................. 608
Protección de Datos (LOPD) - MICROTEN CANARIAS (Cumplimiento Legal) ..................................... 608
Protección de Datos (LOPD) - PROACTIVA SERVICIOS EMPRESARIALES (Cumplimiento Legal) .......... 608
Protección de Datos (LOPD) - TI-CONSULTING.COM SCP (Cumplimiento Legal) ............................... 609
Protección de Datos de Carácter Personal - DATA QUALITY® (Cumplimiento Legal)......................... 609
Protección de datos de carácter personal - UBT COMPLIANCE (Cumplimiento Legal) ...................... 609
Protección de Datos de Carácter Personal LOPD - GLOBAL VISION CONSULTING (Cumplimiento Legal)
................................................................................................................................................... 609
Protección de datos de proyectos de software - AGENCIA ESCROW (Cumplimiento Legal) .............. 609
Protección de Datos Personales - SOLUTECA (Cumplimiento Legal) ................................................ 609
Protección de datos personales (LOPD) - SIGA TECHNOLOGIES (Cumplimiento Legal) ..................... 609
Protección de Datos Personales y Privacidad - RUIZ-MILANES ABOGADOS (Cumplimiento Legal) .... 610
Protección de Datos y Legalización web - UNEON (Cumplimiento Legal) ......................................... 610
Protección de Datos y LSSI - AC+ (Cumplimiento Legal)................................................................... 610
Protección de datos. - NT ABOGADOS (Cumplimiento Legal) .......................................................... 610
Protección de infraestructuras Críticas - ACONSA SEGURIDAD (Soporte y Mantenimiento) ............. 847
Protección de Infraestructuras Críticas - APPLUS (Gestión de Incidentes)........................................ 676
Protección de Infraestructuras Críticas - NEXTEL (Cumplimiento Legal) ........................................... 610
Protección de Infraestructuras Críticas - START UP (Certificación Normativa).................................. 411
Protección de infraestrucutras críticas - DELOITTE ADVISORY (Certificación Normativa).................. 412
Protección de la Propiedad Intelectual - SOLUTECA (Cumplimiento Legal) ...................................... 610
Protección de sistemas claves de negocio - IFIMEDIA ICT (Contingencia y Continuidad) .................. 473
Protección del puesto de trabajo - INNOVAE (Implantación de Soluciones) ..................................... 740
Protección dispositivos móviles - INNOVAE (Implantación de Soluciones) ....................................... 740
Protección E-mail - HARDTRONIC, SOLUCIONES TECNOLOGICAS (Implantación de Soluciones) ....... 740
Protección informática - NETECH (Implantación de Soluciones) ...................................................... 741
Protección interna y del puesto de trabajo - IMPALA NETWORK SOLUTIONS (Implantación de
Soluciones).................................................................................................................................. 741
Protección jurídica de la Reputación Online - PINTOS & SALGADO ABOGADOS (Contingencia y
Continuidad) ............................................................................................................................... 474
Protección Jurídica integral de páginas web - GRUPO CORPODAT (Cumplimiento Legal) ................. 610
Protección para servidores y puestos de trabajo - UTOPIUX (Implantación de Soluciones) .............. 741
Protección perimetral - IMPALA NETWORK SOLUTIONS (Implantación de Soluciones) .................... 741
Protección vs Amenazas - WSIC (Implantación de Soluciones) ........................................................ 741

Catálogo de Ciberseguridad Página 1202 de 1288


Protección y Control - TALLER PC (Implantación de Soluciones) ...................................................... 741
Protección y destrucción de datos - INNOVA PLANNER (Cumplimiento Legal) ................................. 611
Protección y Seguridad de Sistemas - ATLAS SOFTWARE (Implantación de Soluciones) ................... 741
Proyecto a medida en Continuidad - BDO (Contingencia y Continuidad) ......................................... 474
Proyecto Adecuación a normativa en protección de datos de carácter personal - IBERDATOS
(Cumplimiento Legal) .................................................................................................................. 611
Proyecto de entorno de trabajos seguros - SYSTEM INFORMATICA (Soporte y Mantenimiento) ...... 847
Proyectos de Auditoría y Seguidad ISO/IEC 27001 - CEDS CENTRO DE ESTUDIOS Y DISEÑO DE
SISTEMAS (Certificación Normativa) ........................................................................................... 412
Proyectos de investigación - SAFE SOCIETY LABS (Soporte y Mantenimiento) ................................. 847
Proyectos de Seguridad Integrada - SAC (Implantación de Soluciones)............................................ 742
Proyectos de Seguridad Integral - WELLNESS TELECOM (Implantación de Soluciones)..................... 742
Proyectos TIC - ALSYS INFORMATION TECHNOLOGIES (Implantación de Soluciones) ....................... 742
Proyectos y Servicios Consolidación de aplicaciones de seguridad - AFINA (Certificación Normativa)
................................................................................................................................................... 412
Pruebas - GRUPO GESFOR (Auditoría Técnica) ................................................................................ 336
Pruebas de Continuidad - EVERIS (Contingencia y Continuidad) ...................................................... 474
Pruebas de intrusión, auditorías y análisis de seguridad - DINOSEC (Auditoría Técnica) ................... 336
Pruebas de penetración - ITERA PROCESS CONSULTING (Auditoría Técnica) ................................... 336
Pruebas de seguridad - GLOBE TESTING (Auditoría Técnica) ........................................................... 336
Pruebas de stress de aplicaciones y entornos - BDO (Auditoría Técnica) ......................................... 336
PSaaS - Seguridad perimetral como servicio - SVT PROVEEDOR DE SERVICIOS INTERNET (Soporte y
Mantenimiento) .......................................................................................................................... 847
Publicación fehaciente (perfil del contratante) - EADTRUST (Cumplimiento Legal) .......................... 611
Puesta al día - TIC & CLICK (Cumplimiento Legal) ............................................................................ 611
Puesta en marchas de infraestructuras de clave publica (PKI) - INNOVAE (Implantación de Soluciones)
................................................................................................................................................... 742
Puesto seguro - TELEFÓNICA INGENIERÍA DE SEGURIDAD (Implantación de Soluciones).................. 742
PYV Tecnología - PYV TECNOLOGÍA (Implantación de Soluciones) ................................................... 742
Racionalización de los costes de seguridad - DELOITTE ADVISORY (Soporte y Mantenimiento) ........ 847
Ratificación del perito informático forense del Informe pericial - CFLABS (Cumplimiento Legal) ...... 611
Realización de Planes de Seguridad Integral - ASECIPD SOLUCIONES (Certificación Normativa) ....... 412
Realización y Auditorias de LOPD - CANARLAB (Cumplimiento Legal) .............................................. 611
Realización y revisión de Planes de Contingencia y Continuidad de Negocio - SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING (Contingencia y Continuidad)...................................... 474
Reconstrucción de Bases de Datos - KROLL ONTRACK (Contingencia y Continuidad) ....................... 474
Recuparacion datos - SYSPROCAN (Contingencia y Continuidad)..................................................... 474
Recuperación ante desastres - MAPA INFORMATICA Y TELECOMUNICACIONES (Contingencia y
Continuidad) ............................................................................................................................... 474
Recuperación Apple/Mac - KROLL ONTRACK (Contingencia y Continuidad) ..................................... 475

Catálogo de Ciberseguridad Página 1203 de 1288


Recuperación da Datos - BADATECH (Contingencia y Continuidad) ................................................. 475
Recuperación da Datos - EXTRENET CONSULTING (Contingencia y Continuidad) ............................. 475
Recuperación Data Ontap® para Sistemas NetApp - KROLL ONTRACK (Contingencia y Continuidad) 475
Recuperación de Activos Informáticos - IQTEC (Contingencia y Continuidad) .................................. 475
Recuperación de datos - ASALVO CONSULTORES (Contingencia y Continuidad) .............................. 480
Recuperación de datos - ASYSTEN (Contingencia y Continuidad)..................................................... 478
Recuperación de datos - ATEINCO (Contingencia y Continuidad) .................................................... 478
Recuperación de Datos - ATOMUS INFORMATICA (Contingencia y Continuidad) ............................. 478
Recuperación de datos - AURUM INFORMÁTICA (Contingencia y Continuidad) ............................... 479
Recuperación de datos - BINN SOLUCIONES INFORMÁTICAS (Contingencia y Continuidad) ............. 479
Recuperación de Datos - CISUR CONSULTORES (Contingencia y Continuidad) ................................. 479
Recuperación de Datos - CRT (Contingencia y Continuidad) ............................................................ 479
Recuperación de datos - DATAZENTER (Contingencia y Continuidad) .............................................. 480
Recuperación de Datos - DETEINCO (Contingencia y Continuidad) .................................................. 479
Recuperación de Datos - ECOMPUTER (Contingencia y Continuidad) .............................................. 479
Recuperación de Datos - ECS (Contingencia y Continuidad) ............................................................ 479
Recuperación de datos - HARD2BIT DATA FORENSICS (Contingencia y Continuidad) ....................... 480
Recuperación de datos - HIRUSEC IT SECURITY & RESEARCH (Contingencia y Continuidad) ............. 480
Recuperación de datos - IBERMATICA (Contingencia y Continuidad) ............................................... 476
Recuperación de datos - INCOBIT (Contingencia y Continuidad) ..................................................... 477
Recuperación de datos - INFOJC (Contingencia y Continuidad) ....................................................... 480
Recuperación de Datos - INFOPAR (Contingencia y Continuidad) .................................................... 478
Recuperación de Datos - INFOREPAREX (Contingencia y Continuidad) ............................................ 480
Recuperación de Datos - INFORPUENTE (Contingencia y Continuidad) ............................................ 478
Recuperacion de datos - INNOVATEK INFORMATIKA & SISTEMAK (Contingencia y Continuidad) ..... 475
Recuperación de Datos - ISERDATA (Contingencia y Continuidad) ................................................... 478
Recuperación de Datos - KROLL ONTRACK (Contingencia y Continuidad) ........................................ 478
Recuperación de datos - LANINFOR INFORMÁTICA (Contingencia y Continuidad) ........................... 476
Recuperación de datos - LAZARUS (Contingencia y Continuidad) .................................................... 476
Recuperación de Datos - ONE ESECURITY (Contingencia y Continuidad).......................................... 476
Recuperación de Datos - PROJECTS DESIGN .NET (Contingencia y Continuidad) .............................. 476
Recuperación de Datos - RECUPERADATA (Contingencia y Continuidad) ......................................... 476
Recuperación de datos - SERCOMP INFORMATICA (Contingencia y Continuidad) ............................ 477
Recuperación de datos - SERVIDET SOLUCIONES AVANZADAS (Contingencia y Continuidad) ........... 475
Recuperación de datos - SOLID ROCK ITARABA (Contingencia y Continuidad) ................................. 477
Recuperación de datos - SOLUCIONES MICRA (Contingencia y Continuidad) ................................... 477
Recuperación de datos - SYSTEM INFORMATICA (Contingencia y Continuidad) ............................... 477
Recuperación de datos - TALLER PC (Contingencia y Continuidad) .................................................. 476
Recuperación de datos - VAZQUEZ INFORMATICA (Contingencia y Continuidad)............................. 477
Recuperación de datos - YMANT | MANTENIMIENTO INFORMÁTICO (Contingencia y Continuidad) 477

Catálogo de Ciberseguridad Página 1204 de 1288


Recuperación de datos de discos duros - KROLL ONTRACK (Contingencia y Continuidad) ................ 480
Recuperación de Datos de Máquinas Virtuales - KROLL ONTRACK (Contingencia y Continuidad) ..... 481
Recuperación de Datos de RAID - KROLL ONTRACK (Contingencia y Continuidad) ........................... 481
Recuperación de datos de Servidores - KROLL ONTRACK (Contingencia y Continuidad) ................... 481
Recuperación de Datos de Sistemas Operativos - KROLL ONTRACK (Contingencia y Continuidad) ... 481
Recuperación de datos de tarjetas de almacenamiento - RECOVERY LABS (Contingencia y
Continuidad) ............................................................................................................................... 481
Recuperación de Datos Encriptados - KROLL ONTRACK (Contingencia y Continuidad) ..................... 481
Recuperación de datos informáticos de discos duros y otros dispositivos de almacenamiento -
RECOVERY LABS (Contingencia y Continuidad) ............................................................................ 481
Recuperación de datos y Backup Remoto Online - 1A MICROSYSCOM (Contingencia y Continuidad)
................................................................................................................................................... 482
Recuperación de Desastres - AG CONSULTORES (Contingencia y Continuidad) ................................ 482
Recuperación de Desastres - SICROM (Contingencia y Continuidad) ............................................... 482
Recuperación de discos - ACROSNET (Contingencia y Continuidad) ................................................. 482
Recuperación de discos - SSII (Contingencia y Continuidad) ............................................................ 482
Recuperación de discos duros - Q-SOFT INFORMATICA (Contingencia y Continuidad) ..................... 482
Recuperación de discos duros dañados - GAVANTIC (Contingencia y Continuidad).......................... 482
Recuperación de Discos y datos - ASISTENCIA EN INFORMATICA Y DESARROLLO (Contingencia y
Continuidad) ............................................................................................................................... 483
Recuperación de Equipos - AJ AUDITORIA SISTEMAS (Contingencia y Continuidad) ......................... 483
Recuperación de información - INDISEG (Contingencia y Continuidad)............................................ 483
Recuperación y Migración de Cintas - KROLL ONTRACK (Contingencia y Continuidad) ..................... 483
Recursos de personal - AFINA (Soporte y Mantenimiento) .............................................................. 847
Red Distribuida Segura y Trabajadores Remotos. - GRUPO TOSA INGENIEROS (Implantación de
Soluciones).................................................................................................................................. 742
Redes - IPSERVER GRUPO TECNOLOGICO (Implantación de Soluciones) .......................................... 743
Redes - IREKISOFT (Implantación de Soluciones)............................................................................. 743
Redes - LIMIT TECNOLOGIES (Implantación de Soluciones) ............................................................. 743
Redes - TIC SOLUTIONS (Implantación de Soluciones) ..................................................................... 743
Redes - VÁZQUEZ Y ESPÍN CONSULTORES (Implantación de Soluciones) ......................................... 743
Redes Informáticas - ETHERNOVA (Implantación de Soluciones) ..................................................... 743
Redes informáticas - SYSPROCAN (Implantación de Soluciones)...................................................... 744
Redes Informáticas - TI-CONSULTING.COM SCP (Implantación de Soluciones) ................................ 743
Redes Limpias - ELEVENPATHS (Soporte y Mantenimiento) ............................................................ 848
Redes Privadas Virtuales - VPN - INNOVATEK INFORMATIKA & SISTEMAK (Implantación de
Soluciones).................................................................................................................................. 744
Redes privadas virtuales (VPN) IPSec - AXIS - ASESORES EN NUEVAS TECNOLOGÍAS (Implantación de
Soluciones).................................................................................................................................. 744
Redes Seguras - GRUP IMÀTICA (Implantación de Soluciones) ........................................................ 744

Catálogo de Ciberseguridad Página 1205 de 1288


Redes VPN - GEA CONSULTORES (Implantación de Soluciones) ....................................................... 744
Redes VPN - HARDTRONIC, SOLUCIONES TECNOLOGICAS (Implantación de Soluciones).................. 744
Redes VPN y accesos remotos - INCOBIT (Implantación de Soluciones) ........................................... 744
Redes y Comunicaciones - ACORDE SEGURIDAD (Implantación de Soluciones)................................ 746
Redes y comunicaciones - ANALIZE (Implantación de Soluciones) ................................................... 746
Redes y Comunicaciones - G2INFORMATICA (Implantación de Soluciones) ..................................... 746
Redes y Comunicaciones - GISA CONSULTORES INFORMÁTICOS (Implantación de Soluciones) ........ 745
Redes y Comunicaciones - GRUPO GTEI (Implantación de Soluciones) ............................................ 746
Redes y Comunicaciones - INDRA (Implantación de Soluciones) ...................................................... 746
Redes y comunicaciones - OPTIZE SOLUCIONES (Implantación de Soluciones) ................................ 746
Redes y Comunicaciones - RSC (Implantación de Soluciones) .......................................................... 745
Redes y Comunicaciones - SAREIN (Implantación de Soluciones) .................................................... 745
Redes y comunicaciones - SICO (Implantación de Soluciones) ......................................................... 745
Redes y Comunicaciones - SOFTCOM INFORMATICA (Implantación de Soluciones) ......................... 745
Redes y comunicaciones - TECH-CONSULTING (Implantación de Soluciones) .................................. 745
Redes y Comunicaciones - TELECOMUNICACIONES MERINO (Implantación de Soluciones) ............. 745
Redes y Comunicaciones - T-SYSTEMS (Implantación de Soluciones)............................................... 746
Redes y Comunicaciones Seguras - TSOLUCIO (Implantación de Soluciones) ................................... 747
Redes y Conectividad - ALEJANDRO ESTEVE SOLUCIONES INFORMATICAS (Implantación de
Soluciones).................................................................................................................................. 747
Redes y Sistemas - DELTA GESTION (Implantación de Soluciones) ................................................... 747
Registro de Visitas - ICAR VISION SYSTEMS (Soporte y Mantenimiento) .......................................... 848
Reglamento LOPD - ALENTA CONSULTING (Cumplimiento Legal) .................................................... 611
Regulación Legal de actividades y servicios en Internet - LSSICE - RUIZ-MILANES ABOGADOS
(Cumplimiento Legal) .................................................................................................................. 612
Reingeniería de CPDs - PQC (Implantación de Soluciones) .............................................................. 747
Relay de correo - TECVD (Soporte y Mantenimiento) ...................................................................... 848
Rendimiento TI - QUINT WELLINGTON REDWOOD (Soporte y Mantenimiento)............................... 848
Replicación de CPD - DERTEN SISTEMAS (Contingencia y Continuidad) ........................................... 483
Respalda®Pro - PORTALES MEDITERRÁNEOS (Contingencia y Continuidad) ..................................... 483
Respalda®Pyme - PORTALES MEDITERRÁNEOS (Contingencia y Continuidad) ................................. 483
Respaldo Cloud - GLOBAL NOTARY SL (Contingencia y Continuidad) ............................................... 484
Respaldo de datos - SOFT LINE (Contingencia y Continuidad).......................................................... 484
Respaldo de información - VIA 21 (Contingencia y Continuidad) ..................................................... 484
Respaldo y copias de seguridad - OCCENTUS NETWORK (Contingencia y Continuidad).................... 484
Respuesta ante incidentes - SVT PROVEEDOR DE SERVICIOS INTERNET (Gestión de Incidentes) ...... 676
Respuesta de Incidentes - ONE ESECURITY (Gestión de Incidentes) ................................................. 676
Respuesta rápida ante catástrofes - SECUREWEBSHIELD (Gestión de Incidentes) ............................ 676
Restricción de acceso a Internet - MASBYTES (Soporte y Mantenimiento) ...................................... 848
Revisión Apliciones Web - INPROSEC (Auditoría Técnica) ................................................................ 336

Catálogo de Ciberseguridad Página 1206 de 1288


Revisión de Arquitectura de Red - INPROSEC (Implantación de Soluciones)..................................... 747
Revisión de código - ITERA PROCESS CONSULTING (Auditoría Técnica) ........................................... 337
Revisión de la Configuración de Sistemas - INPROSEC (Auditoría Técnica) ....................................... 337
Revisión de privilegios - BDO (Auditoría Técnica) ............................................................................ 337
Revisión de Riegos de Seguridad en SAP - INPROSEC (Certificación Normativa) ............................... 412
Revisión de seguridad interna - TARLOGIC (Auditoría Técnica) ........................................................ 337
Riesgos legales tecnológicos - PRICEWATERHOUSECOOPERS (Auditoría Técnica) ............................ 337
Roverex AntiSpam - K-GIGAS COMPUTERS (Implantación de Soluciones) ........................................ 747
Roverex Firewall - K-GIGAS COMPUTERS (Implantación de Soluciones) ........................................... 747
S21sec assesment - S21SEC (Auditoría Técnica) .............................................................................. 337
S21sec CERT - S21SEC (Gestión de Incidentes) ................................................................................ 677
S21sec compliance - S21SEC (Cumplimiento Legal) ......................................................................... 612
S21sec e crime - S21SEC (Gestión de Incidentes) ............................................................................ 677
S21sec institute - S21SEC (Formación y Concienciación) ................................................................. 660
S21sec intelligence - S21SEC (Soporte y Mantenimiento)................................................................ 848
S21sec labs - S21SEC (Soporte y Mantenimiento) ........................................................................... 848
S3 Storage Security Services - SATINFO (Soporte y Mantenimiento)................................................ 849
SAFE+ - PFS GRUPO (Soporte y Mantenimiento) ............................................................................. 849
Sales Trainning Partner - BARRACUDA NETWORKS (Formación y Concienciación) ........................... 661
SAP GRC Process Control - INPROSEC (Certificación Normativa) ...................................................... 412
SAST/DAST - MTP (Auditoría Técnica) ............................................................................................. 337
SDP COOKIES - SMART DATA PROTECTION (Cumplimiento Legal) ................................................... 612
SDP ECOMMERCE - SMART DATA PROTECTION (Cumplimiento Legal) ............................................ 612
SDP LOPD - SMART DATA PROTECTION (Cumplimiento Legal) ........................................................ 612
Secure&View© - SECURE&IT (Soporte y Mantenimiento) ............................................................... 849
SecureWatch - CORERO NETWORK SECURITY (Soporte y Mantenimiento) ...................................... 849
SecureWatch Plus - CORERO NETWORK SECURITY (Soporte y Mantenimiento) ............................... 849
SecureXfer - ULTREIA COMUNICACIONES (Implantación de Soluciones).......................................... 748
Security ADHOC - CONSULTORÍA INFORMÁTICA ADHOC (Certificación Normativa) ......................... 412
Security Guardian - SECURITY GUARDIAN (Auditoría Técnica) ......................................................... 338
Security Information and Event Management - IBM (Formación y Concienciación) ......................... 661
Security Operation Center (SOC) - DELOITTE ADVISORY (Gestión de Incidentes) ............................. 677
Security partner - LIONSWAN (Soporte y Mantenimiento) .............................................................. 849
Security Post - QUATRIX SOLUCIONES (Soporte y Mantenimiento) ................................................. 849
Securización - ALSITEL (Gestión de Incidentes) ............................................................................... 677
Securización de plataformas de correo - OPEN3S OPEN SOURCE AND SECURITY SERVICES
(Implantación de Soluciones)....................................................................................................... 748
Securización de plataformas y aplicaciones - OPEN3S OPEN SOURCE AND SECURITY SERVICES
(Implantación de Soluciones)....................................................................................................... 748
Securización de redes inalámbricas - HISPAFUENTES (Implantación de Soluciones) ......................... 748

Catálogo de Ciberseguridad Página 1207 de 1288


Securización de redes y sistemas - INFONOVA CONSULTORES (Implantación de Soluciones) ........... 748
Securización de servidores Linux - INNOVAE (Implantación de Soluciones) ..................................... 748
Securización de Sistemas - GRUPO MNEMO (Implantación de Soluciones) ...................................... 748
Securización de Web Services - INFONOVA CONSULTORES (Implantación de Soluciones)................ 749
Securización del puesto de trabajo - GEA CONSULTORES (Soporte y Mantenimiento) ..................... 850
Securización Perimetral - ANADAT CONSULTING (Implantación de Soluciones) ............................... 749
Securización Perimetral - SD3 SINERGIA D´3 (Implantación de Soluciones)...................................... 749
Securización y vigilancia - EXTRENET CONSULTING (Soporte y Mantenimiento) .............................. 850
Securpyme previsión - ADEKI SOLUCIONES (Soporte y Mantenimiento) .......................................... 850
Securpyme protección - ADEKI SOLUCIONES (Soporte y Mantenimiento)........................................ 850
SecVoID - Solución de autenticación y encriptación de llamadas con DNI electrónico - QUOBIS
NETWORKS (Implantación de Soluciones) ................................................................................... 749
Segregación de Funciones y Accesos Criticos - INPROSEC (Certificación Normativa) ........................ 413
Seguimiento del cumplimiento de la Legislación - S.O.S. INFORMÁTICA (Cumplimiento Legal) ........ 612
Seguridad
FireWall y VPN - ILIMIT (Implantación de Soluciones) ................................................................. 764
Seguridad - 1A MICROSYSCOM (Implantación de Soluciones) ......................................................... 750
Seguridad - AG CONSULTORES (Gestión de Incidentes) ................................................................... 677
Seguridad - AMBAR TELECOMUNICACIONES (Implantación de Soluciones) ..................................... 750
Seguridad - AVANSIS (Implantación de Soluciones) ......................................................................... 750
Seguridad - G2INFORMATICA (Implantación de Soluciones)............................................................ 750
Seguridad - GEMATIC (Implantación de Soluciones)........................................................................ 749
Seguridad - GRUPO SEIDOR (Implantación de Soluciones) .............................................................. 749
Seguridad - NEOTICA SOLUTIONS (Soporte y Mantenimiento) ........................................................ 850
Seguridad - PLANATEC SOFTWARE (Implantación de Soluciones) .................................................... 749
Seguridad - SERVICIOS AVANZADOS DE PROTECCIÓN DE DATOS (Implantación de Soluciones) ....... 750
Seguridad - SOLTEL SOLUCIONES INFORMATICAS (Gestión de Incidentes) ...................................... 677
Seguridad 365D - MICROSUR INFORMÁTICA (Soporte y Mantenimiento)........................................ 850
Seguridad Antivirus - CONECTA, COMUNICACIONES Y MEDIOS (Implantación de Soluciones) ......... 750
Seguridad avanzada - BSGSI (Implantación de Soluciones) .............................................................. 750
Seguridad Cloud - NEXTEL (Seguridad en la Nube) .......................................................................... 785
Seguridad como Servicio - COMPUSOF (Seguridad en la Nube) ....................................................... 785
Seguridad Corporativa - AVANTE SERVICES FORTE (Certificación Normativa) .................................. 413
Seguridad corporativa IT - ICA (Implantación de Soluciones) ........................................................... 751
Seguridad de acceso - GREENBIT (Implantación de Soluciones) ....................................................... 751
Seguridad de acceso a red - WELLNESS TELECOM (Implantación de Soluciones) ............................. 751
Seguridad de Aplicaciones (AppSec) - VULNEX (Auditoría Técnica) .................................................. 338
Seguridad de aplicaciones Web - INNOVAE (Implantación de Soluciones) ....................................... 751
Seguridad de contenido - GREENBIT (Implantación de Soluciones) ................................................. 751
Seguridad de correo electrónico - CATRIAN (Certificación Normativa) ............................................ 413

Catálogo de Ciberseguridad Página 1208 de 1288


Seguridad de datos - DATA CONTROL TECNOLOGÍAS DE LA INFORMACIÓN (Implantación de
Soluciones).................................................................................................................................. 751
Seguridad de datos y antivirus - ODM COMPUTERS (Implantación de Soluciones)........................... 751
Seguridad de entornos 2.0 - ANADAT CONSULTING (Soporte y Mantenimiento) ............................. 850
Seguridad de Internet gestionada para PYMEs - HORNETSECURITY (Soporte y Mantenimiento) ...... 851
Seguridad de la Información
SGSI-UNE-ISO/IEC 27001
2007 - RUIZ-MILANES ABOGADOS (Certificación Normativa)......................... 414
Seguridad de la Información - DATALIA (Implantación de Soluciones) ............................................. 752
Seguridad de la Información - ERICROM DIGITAL (Certificación Normativa) .................................... 413
Seguridad de la Información - EULEN SEGURIDAD (Implantación de Soluciones) ............................. 752
Seguridad de la Información - NETCONSULTING (Implantación de Soluciones) ................................ 752
Seguridad de la Información - PRAGMATICA CONSULTORES (Certificación Normativa) ................... 413
Seguridad de la Información ISO/IEC 27001 - BSI (Certificación Normativa) .................................... 413
Seguridad de la información, Calidad y Continuidad de negocio - EN COLABORACIÓN - CONSULTORÍA
COLABORATIVA (Certificación Normativa) .................................................................................. 413
Seguridad de la red - WUL4 (Soporte y Mantenimiento) ................................................................. 851
Seguridad de las comunicaciones - MAGNA DETECTIVES (Soporte y Mantenimiento)...................... 851
Seguridad de puesto, acceso y perimetral. - CIC CONSULTING INFORMÁTICO (Implantación de
Soluciones).................................................................................................................................. 752
Seguridad de Red - ACCIONET (Implantación de Soluciones) ........................................................... 753
Seguridad de red - ATON SYSTEMS (Implantación de Soluciones) ................................................... 753
Seguridad de Red - ESOJ SISTEMAS (Auditoría Técnica)................................................................... 338
Seguridad de red - INFOJC (Implantación de Soluciones) ................................................................ 753
Seguridad de red - INFOMEGO (Implantación de Soluciones) .......................................................... 752
Seguridad de red - IXIS SOLUTIONS (Implantación de Soluciones) ................................................... 753
Seguridad de red - NEXTIRAONE (Implantación de Soluciones) ....................................................... 753
Seguridad de red - N-LINK (Implantación de Soluciones) ................................................................. 752
Seguridad de red - PFS GRUPO (Implantación de Soluciones).......................................................... 752
Seguridad de red - PYP INFORMATICA (Implantación de Soluciones)............................................... 753
Seguridad de red integral - SEISOFT (Implantación de Soluciones) .................................................. 753
Seguridad de red y VPN - SINIXTEK ADTS (Implantación de Soluciones)........................................... 754
Seguridad de redes - LOGIC SH (Implantación de Soluciones).......................................................... 754
Seguridad de redes - SEMIC (Implantación de Soluciones) .............................................................. 754
Seguridad de Redes y Auditoría. - NC SYSTEMS (Auditoría Técnica)................................................. 338
Seguridad de Sistemas - LOPDMURCIA (Implantación de Soluciones).............................................. 754
Seguridad del correo electrónico - ENCIFRA (Implantación de Soluciones) ...................................... 754
Seguridad del Puesto de Trabajo - COMPUSOF (Implantación de Soluciones).................................. 754
Seguridad e-Docs - ASTREA LA INFOPISTA JURIDICA (Cumplimiento Legal)...................................... 612
Seguridad en aplicaciones y bases de datos - GRUPO MNEMO (Certificación Normativa) ................ 414

Catálogo de Ciberseguridad Página 1209 de 1288


Seguridad en Comunicaciones - SICROM (Implantación de Soluciones) ........................................... 754
Seguridad en el centro de datos - NEXTIRAONE (Implantación de Soluciones)................................. 755
Seguridad en el Ciclo de Vida de los Sistemas de Información - EVERIS (Soporte y Mantenimiento) 851
Seguridad en Internet - CGINFO (Implantación de Soluciones) ........................................................ 755
Seguridad en Joomla, Drupal, Wordpress - SECUREWEBSHIELD (Implantación de Soluciones) ......... 755
Seguridad en la empresa - SIMEX INFORMÁTICA (Soporte y Mantenimiento) ................................. 851
Seguridad en la infraestructura de red - GADEA DETECTIVES (Soporte y Mantenimiento) ............... 851
Seguridad en la red - SOLINTERNET (Implantación de Soluciones) ................................................... 755
Seguridad en las AAPPs - DNB (Cumplimiento Legal) ...................................................................... 613
Seguridad en las conexiones de red - VIA 21 (Implantación de Soluciones) ..................................... 755
Seguridad en los accesos - NEXTIRAONE (Implantación de Soluciones) ........................................... 755
Seguridad en Movilidad Corporativa - WELLNESS TELECOM (Implantación de Soluciones) .............. 755
Seguridad en Red - DATATRONICS (Implantación de Soluciones) .................................................... 756
Seguridad en redes - KERBEROS NETWORK SOLUTIONS (Implantación de Soluciones) .................... 756
Seguridad en redes - PITECO SYSTEMS (Implantación de Soluciones) .............................................. 756
Seguridad en redes - RIOJA TELECOM (Implantación de Soluciones) ............................................... 756
Seguridad en Servicios Corporativos - INTERMARK IT (Implantación de Soluciones) ........................ 756
Seguridad en UC - QUOBIS NETWORKS (Implantación de Soluciones) ............................................. 756
Seguridad Gestionada - _BYTEMASTER (Soporte y Mantenimiento) ................................................ 853
Seguridad Gestionada - ADATIO SISTEMAS (Soporte y Mantenimiento) .......................................... 853
Seguridad Gestionada - AVANSIS (Soporte y Mantenimiento) ......................................................... 853
Seguridad Gestionada - BABEL (Soporte y Mantenimiento) ............................................................ 853
Seguridad Gestionada - DETEINCO (Soporte y Mantenimiento) ...................................................... 854
Seguridad gestionada - DIDRA SISTEMAS (Implantación de Soluciones) .......................................... 756
Seguridad Gestionada - ELEVENPATHS (Soporte y Mantenimiento) ................................................ 853
Seguridad gestionada - EMPATIZA (Soporte y Mantenimiento) ....................................................... 854
Seguridad gestionada - GRUPO AVALON (Soporte y Mantenimiento).............................................. 854
Seguridad Gestionada - GRUPO GESFOR (Soporte y Mantenimiento) .............................................. 852
Seguridad Gestionada - HARDTRONIC, SOLUCIONES TECNOLOGICAS (Soporte y Mantenimiento) ... 852
Seguridad gestionada - IBERMATICA (Implantación de Soluciones) ................................................. 757
Seguridad Gestionada - INGENIA (Soporte y Mantenimiento) ......................................................... 853
Seguridad Gestionada - KNET COMUNICACIONES (Soporte y Mantenimiento) ................................ 853
Seguridad Gestionada - KYMATIC (Soporte y Mantenimiento) ........................................................ 851
Seguridad Gestionada – Monitorización Avanzada de redes - AUREN (Soporte y Mantenimiento)... 854
Seguridad Gestionada - Monitorización de Alertas de Seguridad - AUREN (Soporte y Mantenimiento)
................................................................................................................................................... 854
Seguridad Gestionada - NOVASOFT (Soporte y Mantenimiento) ..................................................... 852
Seguridad Gestionada - PROCONSI (Soporte y Mantenimiento) ...................................................... 852
Seguridad Gestionada - SECURNET CONSULTORES (Soporte y Mantenimiento) .............................. 852
Seguridad Gestionada - SERMALOGIC (Auditoría Técnica)............................................................... 338

Catálogo de Ciberseguridad Página 1210 de 1288


Seguridad Gestionada - SOGETI (Soporte y Mantenimiento) ........................................................... 852
Seguridad Gestionada - SOLIUM (Gestión de Incidentes) ................................................................ 677
Seguridad gestionada - UNISYS ESPAÑA (Soporte y Mantenimiento) .............................................. 852
Seguridad gestionada en Remoto (SOC) - GRUPO MNEMO (Soporte y Mantenimiento) .................. 854
Seguridad Información ISO 27000 - PERICIALES INFORMATICAS (Certificación Normativa) .............. 414
Seguridad informática
antivirus, firewalls - KAPPA8 INFORMÁTICA (Implantación de Soluciones) .................................. 759
Seguridad informática - ADVANTIC CONSULTORES (Implantación de Soluciones) ............................ 758
Seguridad Informática - AEMOL CONSULTING (Contingencia y Continuidad) ................................... 484
Seguridad informática - APS SISTEMAS INFORMÁTICOS (Gestión de Incidentes) ............................. 678
Seguridad Informática - AREA PROJECT SOLUTIONS (Implantación de Soluciones) .......................... 759
Seguridad informática - BRIKO NET INFORMATICA (Implantación de Soluciones) ............................ 758
Seguridad informática - CONSEDAT (Implantación de Soluciones)................................................... 758
Seguridad Informática - CTM SOFTWARE (Implantación de Soluciones) .......................................... 758
Seguridad informática - DAFOS TRAINING (Implantación de Soluciones) ......................................... 758
Seguridad Informática - DATAE (Implantación de Soluciones) ......................................................... 758
Seguridad Informática - GALITEC CONSULTORES (Implantación de Soluciones) ............................... 757
Seguridad informática - GINSA INFORMATICA (Implantación de Soluciones) ................................... 759
Seguridad informática - GOYA SOLUCIONES INFORMATICAS (Implantación de Soluciones) ............. 758
Seguridad Informática - HARDNET SYSTEMS (Certificación Normativa) ........................................... 414
Seguridad Informática - INFOPAR (Implantación de Soluciones)...................................................... 757
Seguridad informática - INFORSOLUC (Certificación Normativa) ..................................................... 414
Seguridad informática - INNOVA PLANNER (Implantación de Soluciones) ....................................... 759
Seguridad informática - SEININ (Implantación de Soluciones) ......................................................... 757
Seguridad informática - SERCOMP INFORMATICA (Implantación de Soluciones) ............................. 757
Seguridad informática - SERVINCO (Implantación de Soluciones) .................................................... 757
Seguridad Informática - SERVISOFT MEDIA (Implantación de Soluciones) ....................................... 757
Seguridad informática perimetral - MICROSERVER (Implantación de Soluciones) ............................ 759
Seguridad informática y antivirus - ASYSTEN (Implantación de Soluciones) ..................................... 759
Seguridad Informática y Mantenimiento - CONSULTING SOFT LOPD (Implantación de Soluciones).. 759
Seguridad informática. Informática forense - MAGNA DETECTIVES (Auditoría Técnica) ................... 338
Seguridad Integral - ACUNTIA (Implantación de Soluciones) ........................................................... 760
Seguridad integral - BSGSI (Soporte y Mantenimiento) ................................................................... 854
Seguridad integral - MICROTEN CANARIAS (Implantación de Soluciones) ........................................ 760
Seguridad integral de redes - MICROVEN (Implantación de Soluciones) .......................................... 760
Seguridad IT - SPCNET (Soporte y Mantenimiento) ......................................................................... 855
Seguridad IT (ISO 27001) - SETIVAL SCV COOP (Certificación Normativa) ........................................ 414
Seguridad LOGICA - OSSIM - WAIRBUT (Implantación de Soluciones).............................................. 760
Seguridad Lógica - SYDEEN (Soporte y Mantenimiento) .................................................................. 855
Seguridad LOPD - TUYU TECHNOLOGY (Cumplimiento Legal).......................................................... 613

Catálogo de Ciberseguridad Página 1211 de 1288


Seguridad Mail en red - BRISTISH TELECOM ESPAÑA (Implantación de Soluciones) ......................... 760
Seguridad para puestos de trabajo y servidores - SEIN (Implantación de Soluciones) ...................... 760
Seguridad para Redes - TICNUX (Implantación de Soluciones) ........................................................ 760
Seguridad Perimetral
Firewalls, IDS - DISCOM REDES DE TELECOMUNICACIÓN (Implantación de Soluciones)............... 763
Seguridad Perimetral - ARCA INFORMATION TECHNOLOGIES (Implantación de Soluciones) ............ 762
Seguridad perimetral - ARIADNEX TECNOLOGÍA FLEXIBLE (Implantación de Soluciones) ................. 762
Seguridad Perimetral - COMPUSOF (Gestión de Incidentes) ............................................................ 678
Seguridad perimetral - CONTROLSYS (Implantación de Soluciones) ................................................. 762
Seguridad Perimetral - GEA CONSULTORES (Implantación de Soluciones) ....................................... 762
Seguridad Perimetral - HARDTRONIC, SOLUCIONES TECNOLOGICAS (Implantación de Soluciones) .. 762
Seguridad perimetral - INFORGES (Implantación de Soluciones) ..................................................... 762
Seguridad perimetral - INFORMATICA CORPORATIVA CATALANA ICC (Implantación de Soluciones) 762
Seguridad Perimetral - ODM COMPUTERS (Implantación de Soluciones) ........................................ 763
Seguridad perimetral - PRONARED (Implantación de Soluciones).................................................... 761
Seguridad perimetral - PROSOL INGENIERIA (Implantación de Soluciones) ...................................... 761
Seguridad perimetral - PROXY SERVICIOS Y CONSULTING (Implantación de Soluciones) .................. 761
Seguridad Perimetral - S3P TECNOLÓGICOS APLICADOS (Implantación de Soluciones) .................... 761
Seguridad Perimetral - SICROM (Implantación de Soluciones) ........................................................ 761
Seguridad Perimetral - UNITRONICS (Implantación de Soluciones).................................................. 761
Seguridad perimetral - UNIWAY (Implantación de Soluciones) ........................................................ 761
Seguridad Perimetral Conecta - CONECTA, COMUNICACIONES Y MEDIOS (Gestión de Incidentes) .. 678
Seguridad Perimetral de Redes - GLOBALES (Soporte y Mantenimiento) ......................................... 855
Seguridad Perimetral de Sistemas - INNOVATEK INFORMATIKA & SISTEMAK (Implantación de
Soluciones).................................................................................................................................. 763
Seguridad Técnica - BDO (Auditoría Técnica) .................................................................................. 338
Seguridad Técnica - DOMINION (Auditoría Técnica)........................................................................ 339
Seguridad Técnica Avanzada - SETIVAL SCV COOP (Auditoría Técnica) ............................................ 339
Seguridad Tecnológica - SET INFORMÁTICA, COMUNICACIÓN E INGENIERÍA (Implantación de
Soluciones).................................................................................................................................. 763
Seguridad TI en Infraestructuras Críticas - INTERMARK IT (Implantación de Soluciones) .................. 763
Seguridad transparente - SECUREWEBSHIELD (Soporte y Mantenimiento)...................................... 855
Seguridad UTM - WELLNESS TELECOM (Implantación de Soluciones) .............................................. 763
Seguridad web - SECMOTIC INNOVATION (Auditoría Técnica)......................................................... 339
Seguridad Web en red - BRISTISH TELECOM ESPAÑA (Implantación de Soluciones) ........................ 763
Seguridad y antivirus - NEWSISCO (Implantación de Soluciones) ..................................................... 764
Seguridad y comunicaciones - DERTEN SISTEMAS (Implantación de Soluciones) ............................. 764
Seguridad y Control - SICROM (Implantación de Soluciones) ........................................................... 764
Seguridad y control en el acceso a Internet - CATRIAN (Implantación de Soluciones) ...................... 764
Seguridad y firma electrónica - SISTEMA (Formación y Concienciación) .......................................... 661

Catálogo de Ciberseguridad Página 1212 de 1288


Seguridad y Gestión de Riesgos - ENTELGY (Certificación Normativa).............................................. 414
Seguridad y Optimización de prestaciones - EMETEL (Implantación de Soluciones) ......................... 764
Seguridad y protección - CLASE10 (Seguridad en la Nube) .............................................................. 785
Seguridad y Protección de Datos (LOPD) - COMPUTER-3 (Cumplimiento Legal) ............................... 613
SEGURPLUS - LOPD - FERSOFT INFORMATICA (Cumplimiento Legal) ............................................... 613
Sellado de tiempo - IZENPE (Cumplimiento Legal) .......................................................................... 613
Sensibilización a directivos - ACKCENT (Formación y Concienciación).............................................. 661
Sensibilización en la seguridad - MARZO ASESORES AUDITORES (Formación y Concienciación) ....... 661
Sensibilización y concienciación - SOGETI (Formación y Concienciación) ......................................... 661
SERENAMAIL - SERENAMAIL (Soporte y Mantenimiento) ................................................................ 855
SERENAWEB - SERENAMAIL (Soporte y Mantenimiento) ................................................................ 855
SerMan - ULTREIA COMUNICACIONES (Soporte y Mantenimiento) ................................................. 855
Service Desk - NEXTEL (Soporte y Mantenimiento) ......................................................................... 856
Servicio Antivirus - ACROSNET (Implantación de Soluciones) .......................................................... 765
Servicio Antivirus - INFOMEGO (Implantación de Soluciones) ......................................................... 765
Servicio Antivirus - NORTHSYSTEMS (Implantación de Soluciones) .................................................. 764
Servicio Antivirus - SOLUCIONES MICRA (Implantación de Soluciones) ............................................ 765
Servicio Backup - MICROTEN CANARIAS (Contingencia y Continuidad) ............................................ 484
Servicio Backup de datos - AFINA (Contingencia y Continuidad) ...................................................... 484
Servicio byte pass - Backup Online - EID SEGURIDAD DE CONTENIDOS (Seguridad en la Nube) ........ 786
Servicio byte pass (Backup y Continuidad) - EID SEGURIDAD DE CONTENIDOS (Contingencia y
Continuidad) ............................................................................................................................... 485
Servicio byte pass Box (Sincronización y compartición de archivos) - EID SEGURIDAD DE CONTENIDOS
(Contingencia y Continuidad)....................................................................................................... 485
Servicio de Actualización de SAP GRC Access Control - INPROSEC (Auditoría Técnica) ..................... 339
Servicio de adaptación a la LOPD - TIM SERVICIOS INFORMATICOS EN LA RED (Cumplimiento Legal)
................................................................................................................................................... 613
Servicio de Adecuación a la normativa de Protección de Datos de Carácter Personal – LOPD - DATA
CONTROL TECNOLOGÍAS DE LA INFORMACIÓN (Cumplimiento Legal) ......................................... 613
Servicio de Alcance operativo y técnico - DIAGONAL INFORMATICA (Auditoría Técnica) ................. 339
Servicio de antispam - MEYTEL (Soporte y Mantenimiento) ............................................................ 856
Servicio de Antivirus - CONSEDAT (Implantación de Soluciones) ..................................................... 765
Servicio de Antivirus - CRT (Implantación de Soluciones) ................................................................ 765
Servicio de Antivirus - KAM (Implantación de Soluciones) ............................................................... 765
Servicio de Antivirus - OPTIZE SOLUCIONES (Implantación de Soluciones) ....................................... 765
Servicio de Antivirus y AntiSpyware - LOGIC SOLUCIONES SOFTWARE (Implantación de Soluciones)766
Servicio de Apoyo-Asistencia-Mantenimiento - ADATIO SISTEMAS (Gestión de Incidentes) ............. 678
Servicio de Asesoría - CCQ (Cumplimiento Legal) ............................................................................ 614
Servicio de Asesoría Jurídica para Tiendas Virtuales - ARALEGIS (Cumplimiento Legal) .................... 614

Catálogo de Ciberseguridad Página 1213 de 1288


Servicio de Asistencia Técnica - CELINET SOLUCIONES INFORMÁTICAS (Implantación de Soluciones)
................................................................................................................................................... 766
Servicio de Auditoría – Peritaje Informático - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Auditoría
Técnica) ...................................................................................................................................... 339
Servicio de Auditoria Ciberseguridad Industrial - ALGAR INGENIEROS (Auditoría Técnica) ............... 339
Servicio de Auditoría completa del Email - INTERBEL S) (Soporte y Mantenimiento)........................ 856
Servicio de Auditoría de Seguridad de Redes WIFI (WLAN) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN
(Auditoría Técnica) ...................................................................................................................... 340
Servicio de Auditoría de Seguridad Hacking Ethico - ÁUDEA SEGURIDAD DE LA INFORMACIÓN
(Auditoría Técnica) ...................................................................................................................... 340
Servicio de Auditoría de Telefonía VoIP - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Auditoría Técnica)
................................................................................................................................................... 340
Servicio de Auditoría RLOPD - DATA CONTROL TECNOLOGÍAS DE LA INFORMACIÓN (Cumplimiento
Legal) .......................................................................................................................................... 614
Servicio de Backup - GREENBIT (Contingencia y Continuidad) ......................................................... 485
Servicio de Backup - LIDER IT CONSULTING (Contingencia y Continuidad) ....................................... 485
Servicio de backup continuo y en remoto para contingencia de infraestructuras - EXIS TI
(Contingencia y Continuidad)....................................................................................................... 485
Servicio de Backup online - SERCOMP INFORMATICA (Contingencia y Continuidad) ........................ 485
Servicio de backup remoto - INFORMATICA VIGUESA (Contingencia y Continuidad)........................ 485
Servicio de Backup Remoto - TIM SERVICIOS INFORMATICOS EN LA RED (Contingencia y Continuidad)
................................................................................................................................................... 486
Servicio de Backup Remoto Lortu - LORTU SOFTWARE (Contingencia y Continuidad) ...................... 486
Servicio de Backup Remoto y Recuperación de Datos - JF INFORMATICA (Contingencia y Continuidad)
................................................................................................................................................... 486
Servicio de backups - SECUREMPRESA (Contingencia y Continuidad) .............................................. 486
Servicio de centro de emergencias
Plan de continuidad de Negocio (Cloud emergency site & DRP) - TISSAT (Contingencia y
Continuidad) .......................................................................................................................... 486
Servicio de cifrado de correo electrónico - HORNETSECURITY (Implantación de Soluciones)............ 766
Servicio de consultoría de seguridad - CGCNET GESTORÍA TECNOLÓGICA (Certificación Normativa) 415
Servicio de Control de Usuario - DIAGRAM SOFTWARE (Certificación Normativa) ........................... 415
Servicio de copias de seguridad remota - S.O.S. INFORMÁTICA (Contingencia y Continuidad) ......... 486
Servicio de cortafuegos - KNET COMUNICACIONES (Implantación de Soluciones) ........................... 766
Servicio de Destrucción y Protección de Datos - DPD, DESTRUCCIÓN & PROTECCIÓN DE DATOS
(Cumplimiento Legal) .................................................................................................................. 614
Servicio de detección de intrusos - CROSSNET INGENIERÍA Y SISTEMAS (Auditoría Técnica) ............ 340
Servicio de Disponibilidad de Datos - KROLL ONTRACK (Contingencia y Continuidad) ...................... 486
Servicio de Ethical Hacking - MOBILE HIGH SECURITY ® (Auditoría Técnica)..................................... 340
Servicio de Externalización - ACUNTIA (Soporte y Mantenimiento) ................................................. 856

Catálogo de Ciberseguridad Página 1214 de 1288


Servicio de Filtrado de correo - ACENS (Implantación de Soluciones) .............................................. 766
Servicio de Firewall de Aplicación - INTERNET SECURITY AUDITORS (Soporte y Mantenimiento) ..... 856
Servicio de Firma Electrónica - NOTARLINE (Soporte y Mantenimiento) .......................................... 856
Servicio de Formación - ACUNTIA (Formación y Concienciación) ..................................................... 661
Servicio de Gestión de Continuidad de Negocio - KONECTIA CONSULTORÍA TECNOLÓGICA
(Contingencia y Continuidad)....................................................................................................... 487
Servicio de Gestión de Incidencias - CROSSNET INGENIERÍA Y SISTEMAS (Gestión de Incidentes) .... 678
Servicio de gestión de informes de actividad - CROSSNET INGENIERÍA Y SISTEMAS (Soporte y
Mantenimiento) .......................................................................................................................... 856
Servicio de Gestión de Seguridad de la Información - KONECTIA CONSULTORÍA TECNOLÓGICA
(Certificación Normativa) ............................................................................................................ 415
Servicio de implantación y mantenimiento seguridad servidores. - ULTIMOBYTE ESPAÑA (Soporte y
Mantenimiento) .......................................................................................................................... 857
Servicio de Incidence Respose - INDISEG (Gestión de Incidentes) .................................................... 678
Servicio de Investigación Avanzada 0-Day - PROTECLINE (Gestión de Incidentes) ............................ 678
Servicio de Mantenimiento y Actualización LOPD - DATA CONTROL TECNOLOGÍAS DE LA
INFORMACIÓN (Cumplimiento Legal) ......................................................................................... 614
Servicio de máxima disponbilidad - ZELESTA SISTEMAS (Contingencia y Continuidad) ..................... 487
Servicio de Planificación de Infraestructuras - CROSSNET INGENIERÍA Y SISTEMAS (Implantación de
Soluciones).................................................................................................................................. 766
Servicio de Política de Seguridad - CROSSNET INGENIERÍA Y SISTEMAS (Certificación Normativa) ... 415
Servicio de protección ante ataques DDoS - BRISTISH TELECOM ESPAÑA (Gestión de Incidentes) ... 679
Servicio de Protección de Datos de Carácter Personal - KONECTIA CONSULTORÍA TECNOLÓGICA
(Cumplimiento Legal) .................................................................................................................. 614
Servicio de recuperación ante desastres - MICROSERVER (Contingencia y Continuidad) .................. 487
Servicio de recuperación de virus - Q-SOFT INFORMATICA (Implantación de Soluciones) ................ 766
Servicio de Soporte y Mantenimiento de Instalaciones - TRITON (Soporte y Mantenimiento) ......... 857
Servicio de Vigilancia Antimalware - INTERNET SECURITY AUDITORS (Soporte y Mantenimiento) ... 857
Servicio implantación de la Ley Orgánica de Protección de Datos - SOFT LINE (Cumplimiento Legal)614
SERVICIO INTEGRAL
Consultoría, Auditoría y Formación en Protección de Datos de carácter personal - ISBOR
SOLUCIONES (Cumplimiento Legal) ........................................................................................ 615
Servicio Integral a la Empresa - VS INFORMÁTICA LA RODA (Soporte y Mantenimiento) ................. 857
Servicio LOPD - AUDITORIAYCONTROL.COM (Cumplimiento Legal) ................................................. 615
Servicio LOPD - IBERCOM (Cumplimiento Legal) ............................................................................. 615
Servicio Mantenimiento LOPD - IBERDATOS (Cumplimiento Legal) ................................................. 615
Servicio Outsourcing - SOFT LINE (Soporte y Mantenimiento) ......................................................... 857
Servicio Securización Microsa - MICROSA (Certificación Normativa) ............................................... 415
Servicio Técnico - ALBADA INFORMÁTICA (Soporte y Mantenimiento) ............................................ 858
Servicio Técnico - G2INFORMATICA (Soporte y Mantenimiento) ..................................................... 858

Catálogo de Ciberseguridad Página 1215 de 1288


Servicio técnico - MICRO-LEON (Soporte y Mantenimiento)............................................................ 857
Servicio técnico - TNTINFOR.COM (Soporte y Mantenimiento) ....................................................... 857
Servicio técnico de seguridad - QUATRIX SOLUCIONES (Gestión de Incidentes) ............................... 679
Servicio técnico informático - ASTIM INFORMÁTICA (Soporte y Mantenimiento) ............................ 858
Servicio técnico informático - DOMO INFORMÁTICA APLICADA (Soporte y Mantenimiento) ........... 858
Servicio y control de backup remoto - MCSYSTEM (Contingencia y Continuidad) ............................ 487
Servicios - Firma electrónica - ARALEGIS (Certificación Normativa) ................................................ 415
Servicios Anitfraude - AIUKEN SOLUTIONS (Soporte y Mantenimiento) ........................................... 858
Servicios Anti-Spam - BOBIS TECNOLOGÍA (Implantación de Soluciones)......................................... 767
Servicios Antivirus - BOBIS TECNOLOGÍA (Implantación de Soluciones) ........................................... 767
Servicios Avanzados en Seguridad - VULNEX (Auditoría Técnica)..................................................... 340
Servicios avanzados TIC - TELECOMUNICACIONES MERINO (Soporte y Mantenimiento).................. 858
Servicios Cloud - IMAGINA INGENIERÍA DEL SOFTWARE (Seguridad en la Nube).............................. 786
Servicios Cloud IT WT - WELLNESS TELECOM (Seguridad en la Nube) .............................................. 786
Servicios de acceso y comunicaciones - ITCY. PROYECTOS TECNOLÓGICOS (Implantación de
Soluciones).................................................................................................................................. 767
Servicios de Adaptación y Auditoría LSSICE - INTERNET SECURITY AUDITORS (Cumplimiento Legal) 615
Servicios de adecuación LSSI - DGE BRUXELLES (Cumplimiento Legal) ............................................. 615
Servicios de Adecuación y Auditoría LOPD - INTERNET SECURITY AUDITORS (Cumplimiento Legal) . 615
Servicios de adecuación y formación en protección de datos - ASYFORMA (Cumplimiento Legal).... 616
Servicios de Alta Disponibilidad y Escalado. - OPEN PHOENIX (Implantación de Soluciones) ............ 767
Servicios de Asesoramiento, Consultoría y Seguridad Informática. - ULTIMOBYTE ESPAÑA
(Certificación Normativa) ............................................................................................................ 415
Servicios de auditoría e informes periciales - GEISCON FORMACIÓN Y CONSULTORÍA (Auditoría
Técnica) ...................................................................................................................................... 340
Servicios de Backup - SISTEMAS INFORMATICOS SUR (Contingencia y Continuidad) ........................ 487
Servicios de Backup gestionado - CATRIAN (Contingencia y Continuidad)........................................ 487
Servicios de backup y recuperación - MOBILITY BUSINESS SOLUTIONS - MBS (Contingencia y
Continuidad) ............................................................................................................................... 487
Servicios de BCP y DRP. - IBERDAT SECURITY (Contingencia y Continuidad)..................................... 488
Servicios de ciberseguridad - SECURACTIVA NOROESTE (Soporte y Mantenimiento) ....................... 858
Servicios de Consultoría - ACUNTIA (Soporte y Mantenimiento) ..................................................... 859
Servicios de Consultoría - DIOXINET (Auditoría Técnica) ................................................................. 341
Servicios de contingencia y continuidad - AFINA (Contingencia y Continuidad) ............................... 488
Servicios de Continuidad - ESSI PROJECTS (Contingencia y Continuidad) ......................................... 488
Servicios de Cumplimiento - AIDCON CONSULTING (Cumplimiento Legal)....................................... 616
Servicios de detección de vulnerabilidades y verificación de la seguiridad de aplicaciones - EXIS TI
(Auditoría Técnica) ...................................................................................................................... 341
Servicios de Eliminación de Datos - KROLL ONTRACK (Contingencia y Continuidad)......................... 488
Servicios de Formación - GEISCON FORMACIÓN Y CONSULTORÍA (Formación y Concienciación) ..... 662

Catálogo de Ciberseguridad Página 1216 de 1288


Servicios de formación - HP FORTIFY (Formación y Concienciación) ................................................ 662
Servicios de Formación - S2 GRUPO (Formación y Concienciación) ................................................. 662
Servicios de formación en seguridad TIC y Nuevas tecnologías - ANOVA IT CONSULTING (Formación y
Concienciación) ........................................................................................................................... 662
Servicios de gestión de la seguridad informática - DIAGONAL INFORMATICA (Certificación Normativa)
................................................................................................................................................... 416
Servicios de Gestion de Riesgos - _BYTEMASTER (Certificación Normativa) ..................................... 416
Servicios de Gestión de Seguridad en navegación Web - CASTOR INFORMATICA (Certificación
Normativa).................................................................................................................................. 416
Servicios de gestión remota - AFINA (Soporte y Mantenimiento) .................................................... 859
Servicios de gestión remota integral - AFINA (Soporte y Mantenimiento) ....................................... 859
Servicios de gestión y monitorización - ALTIA CONSULTORES (Soporte y Mantenimiento)............... 859
Servicios de Infraestructura - CAPGEMINI (Implantación de Soluciones) ......................................... 767
Servicios de integración - EDNON (Contingencia y Continuidad) ..................................................... 488
Servicios de Integración de Sistemas,Telecomunicaciones y Seguridad - SECURE&IT (Implantación de
Soluciones).................................................................................................................................. 767
Servicios de integración y puesta en marcha de infraestructuras y soluciones tecnológicas - DIMARTEL
TELECOMUNICACIONES (Implantación de Soluciones) ................................................................ 767
Servicios de la sociedad de la información y comercio electrónico - COHAERENTIS (Cumplimiento
Legal) .......................................................................................................................................... 616
Servicios de monitorización y Alerta de Servidores - CLAVE INFORMATICA (Soporte y Mantenimiento)
................................................................................................................................................... 859
Servicios de Outsourcing - CGI (Soporte y Mantenimiento) ............................................................. 859
Servicios de Outsourcing - EDNON (Soporte y Mantenimiento) ...................................................... 860
Servicios de Outsourcing - NEORIS (Soporte y Mantenimiento)....................................................... 859
Servicios de Plan de contingencias y continuidad - CROSSNET INGENIERÍA Y SISTEMAS (Contingencia y
Continuidad) ............................................................................................................................... 488
Servicios de planificación, implantación y mantenimiento de sistemas - 3 ON THE WEB (Implantación
de Soluciones) ............................................................................................................................. 768
Servicios de Protección de Datos de carácter personal - ARALEGIS (Cumplimiento Legal) ................ 616
Servicios de Renting Tecnológico - SMI SISTEMES (Soporte y Mantenimiento) ................................ 860
Servicios de Resolución de incidentes de seguridad - SERVISOFT MEDIA (Gestión de Incidentes) .... 679
Servicios de Revisión de Roles - INPROSEC (Auditoría Técnica)........................................................ 341
Servicios de seguridad - BINN SOLUCIONES INFORMÁTICAS (Soporte y Mantenimiento) ................ 860
Servicios de Seguridad - DIS-PROCESS (Gestión de Incidentes) ........................................................ 679
Servicios de Seguridad gestionada - DIAGONAL INFORMATICA (Soporte y Mantenimiento) ............ 860
Servicios de seguridad gestionada - FUTUVER (Soporte y Mantenimiento)...................................... 860
Servicios de seguridad gestionada - GRUPO GTEI (Soporte y Mantenimiento) ................................. 860
Servicios de seguridad gestionados - BRISTISH TELECOM ESPAÑA (Soporte y Mantenimiento)........ 860
Servicios de seguridad para Administración Electrónica - SATEC (Cumplimiento Legal) ................... 616

Catálogo de Ciberseguridad Página 1217 de 1288


Servicios de seguridad perimetral - AFINA (Implantación de Soluciones) ......................................... 768
Servicios de Sistemas - ESSYSTEM.NET (Implantación de Soluciones) .............................................. 768
Servicios de soporte al negocio - ISDEFE (Contingencia y Continuidad) ........................................... 488
Servicios de Soporte de Operaciones e Incidencias - INPROSEC (Soporte y Mantenimiento)............ 861
Servicios de soporte vía centro de soporte y seguridad central - EXIS TI (Soporte y Mantenimiento)
................................................................................................................................................... 861
Servicios de soporte y mantenimiento - SEIN (Soporte y Mantenimiento)....................................... 861
Servicios de tecnologías de la información – ISO 20000 - BDO (Certificación Normativa) ................. 416
Servicios de tecnologías de la información - ITIL - BDO (Certificación Normativa) ............................ 416
Servicios de tránsito de correo electrónico - SARENET (Soporte y Mantenimiento) ......................... 861
Servicios de verificación - IZENPE (Cumplimiento Legal) ................................................................. 616
Servicios de VPN, Firewall - IBERCOM (Implantación de Soluciones) ............................................... 768
Servicios en Torno al Certificado Digital - GLOBAL FACTORY (Certificación Normativa) .................... 416
Servicios especializados en Protección de Datos. - ALTAIS SISTEMAS (Cumplimiento Legal)............. 616
Servicios externos de responsable de Seguridad y DPO - GEISCON FORMACIÓN Y CONSULTORÍA
(Soporte y Mantenimiento) ......................................................................................................... 861
Servicios Gestionados - DERTEN SISTEMAS (Soporte y Mantenimiento) .......................................... 861
Servicios Gestionados - IBERCOM (Soporte y Mantenimiento) ........................................................ 862
Servicios gestionados - IRITEC (Soporte y Mantenimiento) ............................................................. 862
Servicios Gestionados - SOFISTIC TELEMATIC SECURITY (Soporte y Mantenimiento) ....................... 862
Servicios Gestionados - TUYU TECHNOLOGY (Soporte y Mantenimiento) ........................................ 861
Servicios Gestionados de Backup - REPLICALIA (Contingencia y Continuidad) .................................. 489
Servicios Gestionados de Continuidad de Negocio - CLOVIS SOLUTIONS (Contingencia y Continuidad)
................................................................................................................................................... 489
Servicios Gestionados de Identidades y Usuarios - SIA (Soporte y Mantenimiento) ......................... 862
Servicios Gestionados de la seguridad - SIDERTIA SOLUTIONS (Soporte y Mantenimiento).............. 862
Servicios Gestionados de Seguridad - ÁUDEA SEGURIDAD DE LA INFORMACIÓN (Soporte y
Mantenimiento) .......................................................................................................................... 862
Servicios Gestionados de Seguridad - CLOVIS SOLUTIONS (Implantación de Soluciones) ................. 768
Servicios gestionados de Seguridad - HISPAFUENTES (Soporte y Mantenimiento) ........................... 862
Servicios gestionados de seguridad de la información - VINTEGRIS (Soporte y Mantenimiento) ...... 863
Servicios Gestionados de Sistemas - CLOVIS SOLUTIONS (Soporte y Mantenimiento) ...................... 863
Servicios Gestionados Redes Comunicaciones y Seguridad - ICA (Soporte y Mantenimiento) .......... 863
Servicios Gestionados TI - AGEDOS BUSINESS DATACENTER (Soporte y Mantenimiento)................. 863
Servicios informaticos (TIC) profesionales a empresas - ON SERVICES SISTEMAS DE GESTION Y
SERVICIOS INFORMATICOS (Soporte y Mantenimiento) .............................................................. 863
Servicios internacionales en materia de cumplimiento - CONDITIO IURIS - GLOBAL DIGITAL LAWYERS
(Cumplimiento Legal) .................................................................................................................. 617
Servicios jurídicos relacionados con Internet y nuevas tecnologías - RIBAS CASADEMONT ADVOCATS
(Cumplimiento Legal) .................................................................................................................. 617

Catálogo de Ciberseguridad Página 1218 de 1288


Servicios Jurídicos TIC - SECURE&IT (Cumplimiento Legal) .............................................................. 617
Servicios jurídicos-Consultoría de Web y comercio electrónico - HERMES SISTEMAS (Cumplimiento
Legal) .......................................................................................................................................... 617
Servicios jurídicos-Firma digital y prueba electrónica - HERMES SISTEMAS (Cumplimiento Legal) .... 617
Servicios jurídicos-Propiedad Intelectual - ARALEGIS (Cumplimiento Legal)..................................... 617
Servicios jurídicos-Protección de datos - HERMES SISTEMAS (Cumplimiento Legal)......................... 617
Servicios LOPD - MOVILIZATIC (Cumplimiento Legal) ...................................................................... 618
Servicios LOPD y LSSICE - IBERDAT SECURITY (Cumplimiento Legal) ................................................ 618
Servicios LSSICE - MOVALEN SERVICIOS AVANZADOS (Cumplimiento Legal) .................................... 618
Servicios para el desarrollo de las políticas de seguridad - DIAGONAL INFORMATICA (Certificación
Normativa).................................................................................................................................. 416
Servicios PCI DSS - OESÍA NETWORKS (Certificación Normativa)...................................................... 417
Servicios profesionales de Hacking Ético - OUTPOST24 (Auditoría Técnica) ..................................... 341
Servicios Profesionales de Ingeniería - ICA (Soporte y Mantenimiento) ........................................... 863
Servicios Profesionales de Seguridad y Consultoría - SECURE&IT (Certificación Normativa) ............. 417
Servicios técnicos avanzados de consultoría de seguridad - DINOSEC (Soporte y Mantenimiento)... 863
Servicios TIC - ALTAIS SISTEMAS (Soporte y Mantenimiento) .......................................................... 864
Servicios y Planes de empresa - CASTOR INFORMATICA (Contingencia y Continuidad) .................... 489
Servidor de Comunicaciones - CONECTIA (Implantación de Soluciones) .......................................... 768
Servidor de correo corporativo - NEXICA (Implantación de Soluciones) ........................................... 768
Servidor de correo electrónico. - ULTIMOBYTE ESPAÑA (Implantación de Soluciones) .................... 769
Servidores de Autenticación y Gestión de Identidades. - OPEN PHOENIX (Soporte y Mantenimiento)
................................................................................................................................................... 864
Servidores de copia de respaldo. - OPEN PHOENIX (Contingencia y Continuidad) ............................ 489
Servidores de Maquetación de Software y Clonado. - OPEN PHOENIX (Contingencia y Continuidad)
................................................................................................................................................... 489
Servidores Dedicados Administrados - ADW EUROPE (Soporte y Mantenimiento) .......................... 864
Servidores en Coud Computing - SECUREWEBSHIELD (Seguridad en la Nube) ................................. 786
Sessions Trouble Ticketing - DOMINION (Gestión de Incidentes)..................................................... 679
Sevicios y auditoría en hacking ético - ECIJA LEGAL AND COMPLIANCE (Auditoría Técnica) ............. 341
SGCN ISO22301 - ADHOC SECURITY (Contingencia y Continuidad) .................................................. 489
SGSI
Auditoría, implantación, soporte y mantenimiento - OPEN3S OPEN SOURCE AND SECURITY
SERVICES (Certificación Normativa) ....................................................................................... 417
SGSI - HIRUSEC IT SECURITY & RESEARCH (Certificación Normativa) ............................................... 417
SGSI - ISO 27001 - DGE BRUXELLES (Certificación Normativa) ......................................................... 417
SGSI - ISO 27001 - GESPRODAT (Certificación Normativa) ............................................................... 417
SGSI e ISO 27001 - IS DELGADO (Certificación Normativa) .............................................................. 417
SGSTI - ISO 20000 - GESPRODAT (Certificación Normativa) ............................................................. 418
Sico Back-up - SICO (Contingencia y Continuidad) ........................................................................... 489

Catálogo de Ciberseguridad Página 1219 de 1288


Silverline - F5 NETWORKS (Seguridad en la Nube)........................................................................... 786
SimulIT - GMV (Contingencia y Continuidad) .................................................................................. 490
Sinadura Servicios de firma digital y eID - ZYLK.NET (Implantación de Soluciones)........................... 769
Sistema Back Up de Seguridad - CTI CONSULTORES (Contingencia y Continuidad)........................... 490
Sistema de almacenamiento - PLEXUS (Contingencia y Continuidad) .............................................. 490
Sistema de Backup Remoto - GRUPO EITD SISTEMAS (Contingencia y Continuidad) ........................ 490
Sistema de Gestión de Calidad en Servicios TIC - GARANTIC (Certificación Normativa) .................... 418
Sistema de Gestión de la Seguridad de la Información. - MOMPO ABOGADOS (Certificación
Normativa).................................................................................................................................. 418
Sistema de Gestión de Seguridad de la Información (SGSI) - LYNCEO (Certificación Normativa)....... 418
Sistema de protección antivirus - MANTENIMIENTO INFORMATICO VALENCIA (Implantación de
Soluciones).................................................................................................................................. 769
Sistema de protección antivirus - NOVOCHIP (Implantación de Soluciones) .................................... 769
Sistema de Protección de Datos - DIAGRAM SOFTWARE (Contingencia y Continuidad) ................... 490
Sistema Integral de Seguridad IMT - PROJECTS DESIGN .NET (Implantación de Soluciones) ............. 769
Sistemas - AGS INFORMÁTICA (Implantación de Soluciones)........................................................... 769
Sistemas - ALERCE (Implantación de Soluciones) ............................................................................ 769
Sistemas antivirus - VILAMEDI SERVICIOS INFORMATICOS (Implantación de Soluciones)................. 770
Sistemas antivirus corporativos - KNET COMUNICACIONES (Implantación de Soluciones) ............... 770
Sistemas antivirus y Antispam - MAPA INFORMATICA Y TELECOMUNICACIONES (Implantación de
Soluciones).................................................................................................................................. 770
Sistemas de alta disponibilidad - FLYTECH (Implantación de Soluciones) ......................................... 770
Sistemas de Antivirus - HARDTRONIC, SOLUCIONES TECNOLOGICAS (Implantación de Soluciones) . 770
Sistemas de Backup - BUSINESS GLOBAL RESOURCES (Contingencia y Continuidad) ........................ 491
Sistemas de Backup - INFOPAR (Contingencia y Continuidad) ......................................................... 491
Sistemas de backup - IREKISOFT (Contingencia y Continuidad) ....................................................... 491
Sistemas de Backup - IZERTIS (Contingencia y Continuidad) ............................................................ 490
Sistemas de Backup - JEVA, S.C (Contingencia y Continuidad) ......................................................... 491
Sistemas de Backup - SERVINCO (Contingencia y Continuidad) ....................................................... 491
Sistemas de Backup - TELECOMUNICACIONES MERINO (Contingencia y Continuidad)..................... 490
Sistemas de Backup y recuperación - GATAKKA (Contingencia y Continuidad)................................. 491
Sistemas de backup y recuperación de datos. - OGS INFORMÁTICA (Contingencia y Continuidad)... 491
Sistemas de Backups - VILAMEDI SERVICIOS INFORMATICOS (Contingencia y Continuidad) ............ 492
Sistemas de Control, Gestión, Administración y Análisis remoto. - OPEN PHOENIX (Implantación de
Soluciones).................................................................................................................................. 770
Sistemas de copias de seguridad - ADVANTIC CONSULTORES (Contingencia y Continuidad) ............ 492
Sistemas de copias de seguridad Back-up - MANTENIMIENTO INFORMATICO VALENCIA (Contingencia
y Continuidad)............................................................................................................................. 492
Sistemas de Copias de Seguridad 'on line' - AJ AUDITORIA SISTEMAS (Soporte y Mantenimiento) ... 864
Sistemas de firma digital - OPEN PHOENIX (Implantación de Soluciones) ........................................ 770

Catálogo de Ciberseguridad Página 1220 de 1288


Sistemas de gestión - AIDCON CONSULTING (Certificación Normativa) ........................................... 418
Sistemas de Gestión 27001 - DATA QUALITY® (Certificación Normativa) ......................................... 418
Sistemas de Gestión de Calidad - AUTOMOTIVE THINKING (Certificación Normativa)...................... 418
Sistemas de Gestión de Continuidad de Negocio - GARANTIC (Contingencia y Continuidad) ............ 492
Sistemas de gestión de invitados y control de uso, acceso y navegación - EXIS TI (Implantación de
Soluciones).................................................................................................................................. 771
Sistemas de Gestión de la Seguridad de la Información, ISO 27000 - TÜV RHEINLAND IBÉRICA ICT
(Formación y Concienciación) ...................................................................................................... 662
Sistemas de Gestión de Seguridad de la Información - IVARSTEC (Certificación Normativa)............. 419
Sistemas de Gestión de Seguridad de la Información - SECURNET CONSULTORES (Certificación
Normativa).................................................................................................................................. 419
Sistemas de Gestión de Seguridad de la Información (SGSI) - ASELEX TECNOLOGÍA (Certificación
Normativa).................................................................................................................................. 419
Sistemas de Gestión de Seguridad de la Información (SGSI) - EVERIS (Certificación Normativa) ....... 419
Sistemas de gestión de Seguridad de la Información para PYMES - ARALEGIS (Certificación Normativa)
................................................................................................................................................... 419
Sistemas de Gestión de Seguridad en la Información (SGSI) - INFORNET SYSTEMS (Certificación
Normativa).................................................................................................................................. 419
Sistemas de Gestión Integrados - FARO SISTEMAS (Formación y Concienciación) ............................ 662
Sistemas de Información - VÁZQUEZ Y ESPÍN CONSULTORES (Implantación de Soluciones) ............. 771
Sistemas de prevención
Planes de Contingencia y Continuidad de Negocio - S.O.S. INFORMÁTICA (Contingencia y
Continuidad) .......................................................................................................................... 492
Sistemas de protección - MAGISTER INFORMÁTICA (Implantación de Soluciones)........................... 771
Sistemas de recuperación de datos - JEVA, S.C (Contingencia y Continuidad) .................................. 492
Sistemas de respaldo de datos (Backup) - FUTUROWEB (Contingencia y Continuidad) .................... 492
Sistemas de seguridad - ANEXIA TECNOLOGIAS (Auditoría Técnica) ................................................ 341
Sistemas de seguridad - GREENSYS IT (Implantación de Soluciones)................................................ 771
Sistemas de seguridad - PLEXUS (Implantación de Soluciones) ........................................................ 771
Sistemas de seguridad de la información. - TECH-CONSULTING (Formación y Concienciación) ........ 662
Sistemas de seguridad Firewall/cortafuegos - GRUPO EITD SISTEMAS (Implantación de Soluciones)771
Sistemas de Seguridad Perimetral - CROSSNET INGENIERÍA Y SISTEMAS (Implantación de Soluciones)
................................................................................................................................................... 771
Sistemas de Seguridad Perimetral - LOGIC SH (Implantación de Soluciones) ................................... 772
Sistemas de VPN - MKZ SOLUCIONES (Implantación de Soluciones) ................................................ 772
Sistemas estratégicos de seguridad - GRUPO MNEMO (Certificación Normativa) ............................ 419
Sistemas firewall - VILAMEDI SERVICIOS INFORMATICOS (Implantación de Soluciones) .................. 772
Sistemas globales antivirus - EUREKA SISTEMAS (Implantación de Soluciones)................................ 772
Sistemas IDS - EUREKA SISTEMAS (Gestión de Incidentes) .............................................................. 679
Sistemas y Almacenamiento - ACUNTIA (Implantación de Soluciones) ............................................ 772

Catálogo de Ciberseguridad Página 1221 de 1288


Sistemas y Comunicaciones - YMANT | MANTENIMIENTO INFORMÁTICO (Implantación de
Soluciones).................................................................................................................................. 772
Sistemas y Servicios - GRUPO SEIDOR (Soporte y Mantenimiento) .................................................. 864
Sistemas, Infraestructuras y Redes. - MAPA INFORMATICA Y TELECOMUNICACIONES (Implantación de
Soluciones).................................................................................................................................. 772
Sistemas, redes, seguridad - NCH INFORMATICA (Implantación de Soluciones) ............................... 773
SO 27000 - PRODAT (Certificación Normativa) ................................................................................ 420
SOC - ACKCENT (Soporte y Mantenimiento) ................................................................................... 864
SOC - EMETEL (Soporte y Mantenimiento) ..................................................................................... 864
SOC /CSIRT - FIRMAMED (Soporte y Mantenimiento) ..................................................................... 865
SOC. Análisis Forense - EVERIS (Gestión de Incidentes) ................................................................... 679
SOC. Monitorización de la Disponibilidad - EVERIS (Gestión de Incidentes) ..................................... 680
Softlayer - TUYU TECHNOLOGY (Seguridad en la Nube) .................................................................. 786
Software Antivirus - EMA REDES (Implantación de Soluciones) ....................................................... 773
Software Factory - ICA (Soporte y Mantenimiento)......................................................................... 865
Solución antimalware F-Secure Business Suite - UNIDIRECT (Implantación de Soluciones) .............. 773
Solución de autenticación de Swivel - SECURA (Implantación de Soluciones) .................................. 773
Solución de copias de seguridad. - ULTIMOBYTE ESPAÑA (Contingencia y Continuidad) .................. 493
Solución integral Sercomp - SERCOMP INFORMATICA (Contingencia y Continuidad) ....................... 493
Soluciones Antivirus - AURUM INFORMÁTICA (Implantación de Soluciones) ................................... 773
Soluciones Antivirus y AntiSpam - SVT PROVEEDOR DE SERVICIOS INTERNET (Implantación de
Soluciones).................................................................................................................................. 773
Soluciones Antivirus y Antispam - UNIWAY (Implantación de Soluciones) ....................................... 773
Soluciones Antivirus/AntiSpam - SD3 SINERGIA D´3 (Implantación de Soluciones) .......................... 774
Soluciones de Almacenamiento - MICROSA (Contingencia y Continuidad) ...................................... 493
Soluciones de almacenamiento de datos - SEMIC (Contingencia y Continuidad).............................. 493
Soluciones de almacenamiento y backup - UNIWAY (Contingencia y Continuidad) .......................... 493
Soluciones de almacenamiento y consolidación de datos - SEIN (Contingencia y Continuidad) ........ 493
Soluciones de Backup - 2XMIL SOLUCIONES (Contingencia y Continuidad) ...................................... 495
Soluciones de Backup - ACENS (Contingencia y Continuidad) .......................................................... 494
Soluciones de backup - AXARTEL (Contingencia y Continuidad)....................................................... 494
Soluciones de Backup - AZLAN (Contingencia y Continuidad) .......................................................... 495
Soluciones de backup - GINSA INFORMATICA (Contingencia y Continuidad).................................... 494
Soluciones de Backup - HARDTRONIC, SOLUCIONES TECNOLOGICAS (Contingencia y Continuidad) . 494
Soluciones de Backup - MAPA INFORMATICA Y TELECOMUNICACIONES (Contingencia y Continuidad)
................................................................................................................................................... 494
Soluciones de backup - PROSOL INGENIERIA (Contingencia y Continuidad) ..................................... 493
Soluciones de backup - SAREIN (Contingencia y Continuidad) ......................................................... 494
Soluciones de Backup - ULTREIA COMUNICACIONES (Contingencia y Continuidad) ......................... 494
Soluciones de Backup y Seguridad - G2INFORMATICA (Contingencia y Continuidad) ....................... 495

Catálogo de Ciberseguridad Página 1222 de 1288


Soluciones de Certificación Digital - INFORNET SYSTEMS (Implantación de Soluciones) ................... 774
Soluciones de continuidad de negocio - ALTIA CONSULTORES (Contingencia y Continuidad) ........... 495
Soluciones de detección de intrusiones - UNISYS ESPAÑA (Implantación de Soluciones) ................. 774
Soluciones de Firewall - EXEVI (Implantación de Soluciones)........................................................... 774
Soluciones de Gestión de Red - ATOS SPAIN (Gestión de Incidentes) .............................................. 680
Soluciones de infraestructura - EXIS TI (Implantación de Soluciones) .............................................. 774
Soluciones de IRM para la protección de la información sensible - FUTURE SPACE (Certificación
Normativa).................................................................................................................................. 420
Soluciones de movilidad - ICA (Implantación de Soluciones) ........................................................... 774
Soluciones de protección antivirus antimalware - ASALVO CONSULTORES (Implantación de
Soluciones).................................................................................................................................. 774
Soluciones de SealPath - SECURA (Seguridad en la Nube) ............................................................... 786
Soluciones de seguridad - AVANSOFT (Implantación de Soluciones)................................................ 776
Soluciones de Seguridad - CGB INFORMÁTICA (Implantación de Soluciones)................................... 776
Soluciones de seguridad - ETHERNOVA (Implantación de Soluciones) ............................................. 776
Soluciones de seguridad - JEVA, S.C (Implantación de Soluciones) .................................................. 776
Soluciones de seguridad - LANINFOR INFORMÁTICA (Implantación de Soluciones) ......................... 775
Soluciones de seguridad - LIBERA NETWORKS (Implantación de Soluciones) ................................... 775
Soluciones de Seguridad - MICRO BR (Implantación de Soluciones) ................................................ 775
Soluciones de seguridad - NECSIA IT CONSULTING (Implantación de Soluciones) ............................ 775
Soluciones de seguridad - ONCLICK (Implantación de Soluciones) ................................................... 775
Soluciones de seguridad - POOL INFORMÁTICO (Implantación de Soluciones) ................................ 775
Soluciones de seguridad - PROCADE AGENCIA DE PROTECCIÓN DE DATOS (Contingencia y
Continuidad) ............................................................................................................................... 495
Soluciones de seguridad - SISTEMAS TECNICOS INTERACTIVOS (Implantación de Soluciones) ......... 776
Soluciones de seguridad - TECHNOLOGY 2 CLIENT (Implantación de Soluciones)............................. 775
Soluciones de seguridad en infraestructuras - EXIS TI (Implantación de Soluciones) ........................ 776
Soluciones de seguridad informática - ANALIZE (Implantación de Soluciones) ................................. 776
Soluciones de seguridad integral de redes - SEIN (Implantación de Soluciones)............................... 777
Soluciones de seguridad perimetral - UTOPIUX (Implantación de Soluciones) ................................. 777
Soluciones de Seguridad y Gestión de Redes - EZENTIS (Implantación de Soluciones) ..................... 777
Soluciones de Single Sign On (SSO) - INNOVAE (Implantación de Soluciones) .................................. 777
Soluciones de sistemas - ICA (Implantación de Soluciones) ............................................................. 777
Soluciones de virtualización - CONSULTEC (Implantación de Soluciones)......................................... 777
Soluciones de virtualización - DATA CONTROL TECNOLOGÍAS DE LA INFORMACIÓN (Implantación de
Soluciones).................................................................................................................................. 777
Soluciones end point - INTEGRATED TECHNOLOGIES SYSTEMS (Implantación de Soluciones) .......... 778
Soluciones Forescout - WELLNESS TELECOM (Implantación de Soluciones) ..................................... 778
Soluciones medios de pago - WUL4 (Implantación de Soluciones) .................................................. 778
Soluciones tecnológicas - EVOLIUM (Gestión de Incidentes) ........................................................... 680

Catálogo de Ciberseguridad Página 1223 de 1288


Soporte - GEA CONSULTORES (Soporte y Mantenimiento) .............................................................. 865
Soporte / Help Desk - CSA (Soporte y Mantenimiento) ................................................................... 865
Soporte 24/7 - ALIENVAULT INC SUCURSAL EN ESPAÑA (Soporte y Mantenimiento) ....................... 865
Soporte a Incidentes de Seguridad - EVERIS (Gestión de Incidentes) ............................................... 680
Soporte a la certificación ISO 25000 - SOGETI (Certificación Normativa) ......................................... 420
Soporte a Sistemas y Helpdesk - BILBOMATICA (Soporte y Mantenimiento) ................................... 865
Soporte al SDLC - MTP (Auditoría Técnica)...................................................................................... 341
Soporte cumplimiento PCI-DSS - WUL4 (Certificación Normativa) ................................................... 420
Soporte de Servicios al Partner - IREO MAYORSITA DE ITSM Y SEGURIDAD (Soporte y Mantenimiento)
................................................................................................................................................... 865
Soporte en sistemas 24X7 - OPEN3S OPEN SOURCE AND SECURITY SERVICES (Soporte y
Mantenimiento) .......................................................................................................................... 866
Soporte especializado en seguridad - ISOTROL (Soporte y Mantenimiento) .................................... 866
Soporte informático - CCQ (Implantación de Soluciones) ................................................................ 778
Soporte informático - IRITEC (Soporte y Mantenimiento) ............................................................... 866
Soporte Informático y de las Comunicaciones - GRUPO TREVENQUE (Soporte y Mantenimiento) ... 866
Soporte integral de sistemas de seguridad críticos - EXIS TI (Soporte y Mantenimiento).................. 866
Soporte legal LOPD - GRUPO CFI (Cumplimiento Legal)................................................................... 618
Soporte legal y Defensa Jurídica (LOPD) - CLICKDATOS (Cumplimiento Legal).................................. 618
Soporte remoto - ASTIM INFORMÁTICA (Gestión de Incidentes) ..................................................... 680
Soporte remoto - NEXTEL (Soporte y Mantenimiento) .................................................................... 866
Soporte técnico - GLOBAL3 CLOUD CONSULTING (Soporte y Mantenimiento) ................................ 866
Soporte técnico - VAZQUEZ INFORMATICA (Soporte y Mantenimiento) .......................................... 867
Soporte Técnico 24*7 - INTERXION (Soporte y Mantenimiento)...................................................... 867
Soporte técnico 24x7 - AFINA (Soporte y Mantenimiento) .............................................................. 867
Soporte técnico informático - TIM SERVICIOS INFORMATICOS EN LA RED (Soporte y Mantenimiento)
................................................................................................................................................... 867
Soporte técnico remoto para eliminacion de VIRUS informáticos - AVG ESPAÑA (Implantación de
Soluciones).................................................................................................................................. 778
Soporte y mantenimiento - AXIS - ASESORES EN NUEVAS TECNOLOGÍAS (Soporte y Mantenimiento)
................................................................................................................................................... 868
Soporte y Mantenimiento - INFOPAR (Soporte y Mantenimiento) .................................................. 868
Soporte y Mantenimiento - LOGIC SH (Soporte y Mantenimiento) .................................................. 868
Soporte y Mantenimiento - MDTEL TELECOMUNICACIONES (Soporte y Mantenimiento) ................ 867
Soporte y mantenimiento - POOL INFORMÁTICO (Soporte y Mantenimiento)................................. 867
Soporte y Mantenimiento - W-MEGA (Soporte y Mantenimiento) .................................................. 867
Soporte y mantenimiento de licenciamiento - EXIS TI (Certificación Normativa) ............................. 420
Soporte y Mantenimiento de Redes - GENOS OPEN SOURCE (Soporte y Mantenimiento) ............... 868
Soporte y Mantenimiento de Redes y Sistemas - SMI SISTEMES (Soporte y Mantenimiento)........... 868
Soporte y monitorización de sistemas - ACTIVA SISTEMAS (Gestión de Incidentes) ......................... 680

Catálogo de Ciberseguridad Página 1224 de 1288


SOX IT - INPROSEC (Cumplimiento Legal)........................................................................................ 618
SpamDefenZ - Filtro de correo electrónico - EZONE (Implantación de Soluciones)........................... 778
SpiderLabs Penetration Testing Service - IREO MAYORSITA DE ITSM Y SEGURIDAD (Auditoría Técnica)
................................................................................................................................................... 342
Suite de Seguridad para la protección de la Información y Llaves Electrónicas. - ULTIMOBYTE ESPAÑA
(Certificación Normativa) ............................................................................................................ 420
Suministro , instalación y configuración de sistemas de seguridad. - SARENET (Implantación de
Soluciones).................................................................................................................................. 778
Suministro y Despliegue de Infraestructura TI - IZERTIS (Implantación de Soluciones) ..................... 779
Supervisión LOPD - NETWORK SEC (Cumplimiento Legal) ............................................................... 618
SVT Backup Online - SVT PROVEEDOR DE SERVICIOS INTERNET (Contingencia y Continuidad) ......... 495
SWAT - Secure Web Application Tactics - OUTPOST24 (Soporte y Mantenimiento) ......................... 868
Talleres........................................................................................................................................... 663
Technical Certified Partner - BARRACUDA NETWORKS (Formación y Concienciación)...................... 663
Técnicas de protección - IZQUIERDO INFORMATICA (Implantación de Soluciones) .......................... 779
Técnicas para el desarrollo de Software Seguro - NECSIA IT CONSULTING (Formación y
Concienciación) ........................................................................................................................... 663
Tecnología - NEXTVISION IBÉRICA (Implantación de Soluciones) ..................................................... 779
Tecnologia de la Informacion (ISO 20000) - REBISS QUALITY (Certificación Normativa) ................... 420
Tecnologías Antivirus y Antispam - INFORGES (Implantación de Soluciones) ................................... 779
Telco 2.0 Gestión de la Seguridad - ATOS SPAIN (Certificación Normativa) ...................................... 421
Test de Intrusión - A2SECURE (Auditoría Técnica) ........................................................................... 342
Test de Intrusión - ACUNTIA (Auditoría Técnica) ............................................................................. 343
Test de Intrusión - AIUKEN SOLUTIONS (Auditoría Técnica)............................................................. 342
Test de Intrusión - DRAINWARE SYSTEMS (Auditoría Técnica) ......................................................... 342
Test de Intrusión - EZONE (Auditoría Técnica)................................................................................. 342
Test de Intrusión - GRUPO PARADELL CONSULTORES (Auditoría Técnica) ....................................... 342
Test de Intrusión - INTERNET SECURITY AUDITORS (Auditoría Técnica) ........................................... 342
Test de Intrusión - K-NÁBORA BUFETE TECNOLÓGICO (Auditoría Técnica) ...................................... 343
Test de Intrusión - START UP (Auditoría Técnica) ............................................................................ 343
Test de intrusión / Auditorías de seguridad - OPEN3S OPEN SOURCE AND SECURITY SERVICES
(Auditoría Técnica) ...................................................................................................................... 343
Test de intrusión avanzado de Intranet Corporativa - INTERMARK IT (Auditoría Técnica) ................ 343
Test de intrusión con APT - TARLOGIC (Auditoría Técnica) .............................................................. 343
Test de intrusion externo - INTEGRATED TECHNOLOGIES SYSTEMS (Auditoría Técnica) ................... 343
Test de intrusión externo - TARLOGIC (Auditoría Técnica)............................................................... 344
Test de intrusion Interno - INTEGRATED TECHNOLOGIES SYSTEMS (Auditoría Técnica) ................... 344
Test de intrusión interno y externo - INFORMÁTICA FORENSE (Soporte y Mantenimiento) ............. 868
Test de intrusión interno y externo. - FIRMA-E (Auditoría Técnica) ................................................. 344
Test de Intrusión y Auditorias de Seguridad - GLOBAL VISION CONSULTING (Auditoría Técnica)...... 344

Catálogo de Ciberseguridad Página 1225 de 1288


Test de Intrusión y Hacking Ético - AUREN (Auditoría Técnica) ........................................................ 344
Test de Intrusión y Hacking Ético - TECNOCOM (Auditoría Técnica)................................................. 344
Test de Intrusiones y Hacking Etico - NECSIA IT CONSULTING (Auditoría Técnica) ........................... 344
Test de penetración
- INPROSEC (Auditoría Técnica) .................................................................................................. 345
Test de Penetración - EVERIS (Auditoría Técnica)............................................................................ 345
Test de penetración - Hacking Ético - PROXY SERVICIOS Y CONSULTING (Auditoría Técnica)............ 345
Test de Penetración - INNOTEC SYSTEM (Auditoría Técnica) ........................................................... 345
Test de Penetración - S2 GRUPO (Gestión de Incidentes) ................................................................ 680
Test de penetración - SEINHE (Auditoría Técnica) ........................................................................... 345
Test de seguridad - TSOLUCIO (Auditoría Técnica) .......................................................................... 345
Test de visibilidad - SEINHE (Auditoría Técnica) .............................................................................. 345
Testeo de software - SEINHE (Soporte y Mantenimiento) ............................................................... 869
Tráfico Limpio - TELEFÓNICA INGENIERÍA DE SEGURIDAD (Soporte y Mantenimiento) .................... 869
Training - ST2LABS (Formación y Concienciación) ........................................................................... 663
Transición al Cloud - NEXTEL (Seguridad en la Nube) ...................................................................... 787
Transporte, gestión y custodia de backups - BUSINESS CONTINUITY MANAGEMENT (Contingencia y
Continuidad) ............................................................................................................................... 495
Tratamientos masivos de datos - BDO (Auditoría Técnica) .............................................................. 346
Tu datacenter - SERCOMP INFORMATICA (Implantación de Soluciones).......................................... 779
tuLOPD.es - PLANATEC SOFTWARE (Cumplimiento Legal) ............................................................... 619
UNE-EN ISO 9001 - NORMATIC (Certificación Normativa) ............................................................... 421
UNE-EN ISO/IEC 27001 - NORMATIC (Certificación Normativa) ....................................................... 421
UNE-EN-ISO 22301 - Continuidad del Negocio - AGORA (Certificación Normativa) .......................... 421
UTM gestionado - BRISTISH TELECOM ESPAÑA (Implantación de Soluciones) ................................. 779
UTM Gestionado - METAFRASE (Soporte y Mantenimiento) ........................................................... 869
UTMs Cortafuegos / IDS / Filtro de contenidos Sophos / Astaro - PROXY SERVICIOS Y CONSULTING
(Implantación de Soluciones)....................................................................................................... 779
vCloudCDN Desktop - CADINOR (Implantación de Soluciones) ........................................................ 780
vCloudCDN e-CSR - CADINOR (Seguridad en la Nube) ..................................................................... 787
vCloudCDN Integral - CADINOR (Seguridad en la Nube) .................................................................. 787
vCloudCDN Privado - CADINOR (Seguridad en la Nube) .................................................................. 787
vCloudCDN Server - CADINOR (Seguridad en la Nube) .................................................................... 787
vCloudCDN Zimbra - CADINOR (Seguridad en la Nube) ................................................................... 787
Veeam Cloud Backup de EID Seguridad de Contenidos - EID SEGURIDAD DE CONTENIDOS (Seguridad
en la Nube) ................................................................................................................................. 787
Videovigilancia LOPD - TOTAL.DAT (Cumplimiento Legal) ............................................................... 619
Vigilancia de la seguridad de aplicaciones y versiones - FLAG SOLUTIONS (Soporte y Mantenimiento)
................................................................................................................................................... 869
Vigilancia Digital - ATOS SPAIN (Auditoría Técnica) ......................................................................... 346

Catálogo de Ciberseguridad Página 1226 de 1288


Vigilancia Digital - ELEVENPATHS (Soporte y Mantenimiento) ......................................................... 869
Virtualización - NEOTICA SOLUTIONS (Implantación de Soluciones) ................................................ 780
Virtualización de infraestructuras, servicios y equipos remotos, consolidación y CPD remoto - EXIS TI
(Implantación de Soluciones)....................................................................................................... 780
Virtualización del puesto de trabajo. - CONTROLSYS (Implantación de Soluciones).......................... 780
Virtualización segura del puesto de trabajo - INNOVAE (Implantación de Soluciones) ..................... 780
Visado electrónico - NET DESIGN STUDIO (Soporte y Mantenimiento) ............................................ 869
VPN - AMBAR TELECOMUNICACIONES (Implantación de Soluciones) .............................................. 780
VPNs con SSL
Extranet Virtual Instantánea - DISCOM REDES DE TELECOMUNICACIÓN (Implantación de
Soluciones)............................................................................................................................. 780
Vulnerabilidades de seguridad - JAKINCODE (Formación y Concienciación) ..................................... 663
Vulnerability Assessment as a Service - ACKCENT (Soporte y Mantenimiento) ................................ 869
Vulnex Service Lounge (VSL) - VULNEX (Soporte y Mantenimiento) ................................................ 870
Vulscan - FIRMAMED (Auditoría Técnica) ....................................................................................... 346
WBSAirback Online - WHITEBEARSOLUTIONS (Contingencia y Continuidad) ................................... 496
WBSVision Online - WHITEBEARSOLUTIONS (Soporte y Mantenimiento) ........................................ 870
Web anti-virus - ALTER EGO WEB SERVICES (Gestión de Incidentes) ............................................... 681
Web Filter - ANTISPAMEUROPE (Seguridad en la Nube).................................................................. 788
Web Vulnerability Response Service - ACONSA SEGURIDAD (Gestión de Incidentes) ....................... 681
Webshop e-Commerce con copias de seguridad diarias - INTERNET GIRONA (Soporte y
Mantenimiento) .......................................................................................................................... 870
Win LOPD - LYNCEO (Cumplimiento Legal) ..................................................................................... 619
WinLOPD - CEASE (Cumplimiento Legal) ......................................................................................... 619
WinLOPD Copias de Seguridad - PROSER INFORMÁTICA (Contingencia y Continuidad).................... 496
WinLOPD Formación - PROSER INFORMÁTICA (Formación y Concienciación) .................................. 663
Wireless (Wi-Fi) - AMBAR TELECOMUNICACIONES (Soporte y Mantenimiento)............................... 870
WSIC NetDefenZ - WSIC (Soporte y Mantenimiento) ...................................................................... 870
X3 Backup - Copia Seguridad - X3 CONSULTING (Contingencia y Continuidad)................................. 496
XolidoSign Corporate - XOLIDO SYSTEMS (Soporte y Mantenimiento)............................................. 870
Yildun Cloud Backup - EPSILON INDI (Seguridad en la Nube) ........................................................... 788
Zertia Managed Email Protection - ZERTIA TELECOMUNICACIONES (Seguridad en la Nube) ............ 788
Zertia Managed End User Protection - ZERTIA TELECOMUNICACIONES (Seguridad en la Nube) ....... 788

Catálogo de Ciberseguridad Página 1227 de 1288


8 ÍNDICE ALFABÉTICO DE EMPRESAS

_BYTEMASTER - laragall@bytemaster.es - 932520540..................................................................... 937


1A CONSULTORES - 1aconsultores@1aconsultores.com - 983117861 .............................................. 937
1A MICROSYSCOM - info@microsyscom.com - 902009404.............................................................. 937
2XMIL SOLUCIONES - info@2xmil.com - 982819266 ........................................................................ 937
3 ON THE WEB - 3otw@3otw.com - 914132544 .............................................................................. 937
365BACKUP - clientes@backup365.es - 914460159 ......................................................................... 937
3M ESPAñA - cic.es@3M.com - 900210584 ..................................................................................... 872
4ISEG INFORMáTICA - davidm@4iseg.com - 626419431 .................................................................. 938
A2SECURE - info@a2secure.com - 933945600................................................................................. 872
A3SEC - sales@a3sec.com - 915330978........................................................................................... 938
ABANLEX - info@abanlex.com - 915649345 .................................................................................... 938
ABAREDES - hola@abaredes.com - 947330319 ............................................................................... 938
ABARTIA TEAM - abt@abartiateam.com - 944758818 ..................................................................... 938
ABAST - cgarcia@abast.es - 933666900........................................................................................... 938
ABAXIAL INFORMáTICA - abaxial@abaxial.es - 954347725 .............................................................. 910
ABBANZA - info@abbanza.com - 916561612 ................................................................................... 939
ABD INFORMáTICA - info@abd.es - 954932850 ............................................................................... 939
ABGAM - juperez@abgam.es - 945129857 ...................................................................................... 939
ABOJ - info@aboj.com - 984109020 ................................................................................................ 910
ABOX - abox@abox.com - 902160145 ............................................................................................. 910
ABS QUALITY EVALUATIONS - dlloret@eagle.org - 915552562......................................................... 939
AC+ - fernando.redondo@a-cmas.es - 926501185........................................................................... 939
AC-ABOGADOS - informacion@ac-abogados.es - 983377435 .......................................................... 939
ACCIONET - accionet@accionet.com - 976373973........................................................................... 940
ACENS - comercial@acens.com - 902901020................................................................................... 940
ACIERTA IT SOLUTIONS - info@acierta-it.com - 916198298 ............................................................. 940
ACINTEC - acintec@acintec.com - 916336964 ................................................................................. 940
ACKCENT - info@ackcent.com - 935011300 .................................................................................... 940
ACMS CONSULTORES - informacion@grupoacms.com - 902362247 ................................................ 940
ACONSA SEGURIDAD - manuel.fuentes@aconsait.com - 957496771 ............................................... 941
ACORDE SEGURIDAD - acorde@acorde.com - 942200923 ............................................................... 941
ACROSNET - sgurriz@acrosnet.com - 933637267 ............................................................................ 910
ACTIVA SISTEMAS - webmaster@activasistemas.com - 955235158 ................................................. 941
ACUNTIA - apolo.garrido@telindus.es - 912032800 ......................................................................... 941
AD PRIVATA - adprivata@adprivata.com - 976205897..................................................................... 941
ADA FORMACIóN - info@adaformacion.es - 881935213 .................................................................. 941
ADAM DATACENTER - datacenter@adam.es - 934465005 ............................................................... 872
ADATIO SISTEMAS - infoweb@adatio.es - 917320238 ..................................................................... 942

Catálogo de Ciberseguridad Página 1228 de 1288


ADECUALIA - info@adecualia.es - 952587010 ................................................................................. 942
ADEKI SOLUCIONES - jesus.prieto@adeki.com - 944970106 ............................................................ 942
ADEMA CONSULTORES - adema@ademaconsultores.com - 915321065 .......................................... 942
ADEQUA - com@adequa.eu - 902654700........................................................................................ 942
ADHOC SECURITY - tramaget@adhoc-security.es - 913889843 ........................................................ 942
ADICIONA SERVICIOS INFORMÁTICOS - comercial@e-polite.com - 932780054 ................................ 872
ADISTALIA - info@adistalia.com - 942018450 .................................................................................. 910
ADMTOOLS® - comercial@admtools.com - 947257714 ................................................................... 910
ADVANTIC CONSULTORES - info@advantic.info - 967505043 .......................................................... 943
ADW EUROPE - info@webstudio.es - 902116817 ............................................................................ 911
AEMOL CONSULTING - info@aemol.com - 902501904 .................................................................... 943
AENOR - info@aenor.es - 914326125 .............................................................................................. 943
AERIAM TECHNOLOGIES - info@aeriam.com - 952020248 .............................................................. 943
AERíN SISTEMAS - info@aerin.es - 915428975 ................................................................................ 943
AFA SOLUTIONS - comercial@afasolutions.es - 0............................................................................. 943
AFI - info@afi-formacion.com - 986122848 ..................................................................................... 944
AFIDE ASESORIA INTEGRAL - afide@afidesa.es - 947266767 ............................................................ 944
AFINA - infosis@afina.es - 914114785 ............................................................................................. 911
AG CONSULTORES - clientes@agconsultores.com - 913401100 ....................................................... 944
AGEDOS BUSINESS DATACENTER - info@age2.es - 902110967 ........................................................ 944
AGEDUM SISTEMAS DE INFORMACIóN - info@agedum.com - 952226143 ....................................... 872
AGENCIA ESCROW - direccion@agenciaescrow.com - 917372574 ................................................... 944
AGENDA ACTIVA - agendaactiva@agendaactiva.es - 976451124...................................................... 944
AGORA - info@agoraconsultores.es - 691566067 ............................................................................ 945
AGORA TELECOM - informacion@agoratele.com - 964039003 ........................................................ 945
AGP SOFTWARE - info@agpsoftware.com - 944802345................................................................... 945
AGS INFORMáTICA - ags@agsinformatica.es - 976794700 ............................................................... 945
AHERSE CONSULTORES - jcmendizabal@aherse.com - 943471090 .................................................. 945
AICOR CONSULTORES INFORMÁTICOS - judith@aicor.com - 957761306.......................................... 911
AIDANET CONSULTORES - info@aidanet.es - 902050949 ................................................................. 945
AIDCON CONSULTING - contacto@aidcon.com - 952404997 ........................................................... 911
AITIRE - info@aitire.es - 986163050 ................................................................................................ 946
AIUKEN SOLUTIONS - info@aiuken.com - 34915063968 .................................................................. 872
AIXA CORPORE - administracion@aixacorpore.es - 922625942........................................................ 946
AJ AUDITORIA SISTEMAS - ajauditoria@gmail.com - 651527880 ...................................................... 946
ALARO AVANT - contacto@alaroavant.com - 917102423 ................................................................ 946
ALBADA INFORMáTICA - albada@albada.es - 976468338 ................................................................ 946
ALBATIAN CONSULTING - info@albatian.com - 914333099 ............................................................. 946
ALCATRAZ SOLUTIONS - info@alcatraz.es - 0................................................................................... 873
ALDAMA INFORMATICA LEGAL - info@informatica-legal.es - 911169715......................................... 947

Catálogo de Ciberseguridad Página 1229 de 1288


ALEJANDRO ESTEVE SOLUCIONES INFORMATICAS - aesteve@alejandroesteve.com - 963692114 .... 947
ALENTA CONSULTING - info@alenta.net - 600580443 ..................................................................... 947
ALERCE - COMERCIAL@ALERCE.ES - 976253400 .............................................................................. 947
ALERTA COMUNICACIONES - comercial@alercom.com - 913751043 ............................................... 873
ALFATEI - amolina@alfatei.com - 934602521 .................................................................................. 911
ALGAR INGENIEROS - info@algaringenieros.es - 960071621............................................................ 947
ALHAMBRA EIDOS - recepcion-correo@a-e.es - 917872300 ............................................................ 947
ALHSIS - info@alhsis.com - 666491986 ........................................................................................... 948
ALIENVAULT INC SUCURSAL EN ESPAÑA - javierl@alienvault.com - 915151344 ............................... 873
ALINTO - aroman@alinto.net - 913072114 ...................................................................................... 873
ALL4SEC - info@all4sec.es - 916366544 .......................................................................................... 948
ALLIED TELESIS - marketing_iberia@alliedtelesis.com - 915591055 ................................................. 873
ALLOT COMUNICATIONS - sales-iberia@allot.com - 916029942 ...................................................... 873
ALMA TECHNOLOGIES - marketing@almatech.es - 914072797 ........................................................ 874
ALMERIMATIK - central@almerimatik.es - 950232211..................................................................... 911
ALSITEL - alsitel@alsitel.com - 949243401 ....................................................................................... 948
ALSYS INFORMATION TECHNOLOGIES - info@alsys.es - 902363355 ................................................. 948
ALTAIS SISTEMAS - info@altais.es - 911290087 ............................................................................... 948
ALTEN TIC - jgonzalezc@altentic.com - 917910000.......................................................................... 948
ALTER EGO WEB SERVICES - info@alteregoweb.com - 872989392 ................................................... 949
ALTIA CONSULTORES - info@altia.es - 983549805 ........................................................................... 949
ALVACO TELECOMUNICACIONES ESPAñA - info@alvaco.es - 916708082 ......................................... 912
ALVARION - sales-spain@alvarion.com - 911964081 ....................................................................... 874
AMANZY - info@amanzy.com - 652629086 ..................................................................................... 949
AMBAR TELECOMUNICACIONES - acastanedo@ambar.es - 942344468 ........................................... 949
AMH SERVICIOS INFORMáTICOS - amh@amhinformatica.es - 962267067 ....................................... 912
ANADAT CONSULTING - elena_blazquez@anadat.es - 914672802 ................................................... 949
ANALIZE - info@analize.es - 902199360 .......................................................................................... 949
ANALYZA - B&A CONSULTORES ESTRATEGICOS - analyza@analyza.es - 987203900 ......................... 950
ANDAL NET - comercial@andalnet.com - 958400167 ...................................................................... 950
ANDALTECH - andaltech@andaltech.es - 954691845....................................................................... 950
ANEMVA CONSULTING - com@anemva.com - 937774139 .............................................................. 874
ANER - info@aner.com - 943133485 ............................................................................................... 950
ANEXIA TECNOLOGIAS - info@anexia.es - 902367628 ..................................................................... 950
ANOVA IT CONSULTING - proyectos@anovagroup.es - 918305977 .................................................. 950
ANTIMALWARES.ES - info@antimalwares.es - 690365535 ............................................................... 912
ANTISPAMEUROPE - info@antispameurope.es - 933036963 ........................................................... 874
ANTI-VIRUS.ES - avast@anti-virus.es - 960659692 ........................................................................... 912
A-PORTA INNOVACIONES EN SERVICIOS INFORMáTICOS - info@aportainnova.com - 982211446 .... 951
APPLUS - info@appluscorp.com - 935672000.................................................................................. 951

Catálogo de Ciberseguridad Página 1230 de 1288


APS SISTEMAS INFORMáTICOS - info@apssistemas.com - 626712904 ............................................. 951
AQUAMOBILE - info@aquamobile.es - 914489040 .......................................................................... 874
AR ASOCIADOS - ar@arasociados.com - 976371716 ........................................................................ 951
ARA INFORMATICA - soporte@arainfor.com - 653904336 ............................................................... 951
ARALEGIS - aralegis@aralegis.es - 976224141 ................................................................................. 951
ARCA INFORMATION TECHNOLOGIES - contacto@arcait.es - 917100204 ........................................ 952
AREA PROJECT SOLUTIONS - info@areaproject.com - 902014537.................................................... 952
ARGORED DATA CENTER - info@argored.com - 902194898 ............................................................. 952
ARIADNEX TECNOLOGíA FLEXIBLE - ariadnex@ariadnex.com - 924111807 ...................................... 912
ARIOL CONSULTING - info@ariolconsulting.com - 902027354 ......................................................... 952
ARKOSSA - administracion@arkossa.com - 661579093.................................................................... 952
ARSYS - info@arsys.es - 902115530 ................................................................................................ 952
ARTEMIS TI - comercial@artemis-ti.es - 986120922 ........................................................................ 953
ÁRTICA SOLUCIONES TECNOLóGICAS - info@artica.es - 915597222 ................................................. 874
ARTICO - marketing@artico-consultores.com - 976458586 ............................................................. 875
ASAC COMUNICACIONES - seguridad@asac.as - 985265040 ............................................................ 953
ASALVO CONSULTORES - info@asalvo.net - 966851799 .................................................................. 953
ASCENDIA REINGENIERIA Y CONSULTING - info@ascendiarc.com - 0 ............................................... 953
ASCERTIA LIMITED - info@ascertia.com - 0 ..................................................................................... 875
ASECIPD SOLUCIONES - asecipd@asecipd.es - 916342016 ............................................................... 953
ASEGUR.DàT - jgago@asegurdat.com - 932701386 ......................................................................... 953
ASELCOM - info@aselcom.com - 902199533 ................................................................................... 912
ASELEX TECNOLOGíA - lopd@aselex.es - 952109807 ....................................................................... 954
ASEMM 3 - info@asemm3sl.com - 968473011 ................................................................................ 913
ASESORíA INFORMáTICA G&R - cial@aigr.net - 636579800 ............................................................. 913
ASESORíA MáRQUEZ - info@asesoriamarquez.es - 959094721 ........................................................ 954
ASESORIA SALMERON PAPAY - info@asesoriasalmeron.com - 987241176 ....................................... 954
ASISTEC BAJO ARAGON - desarrollo@asistecsoft.com - 978834323 ................................................. 954
ASISTENCIA EN INFORMATICA Y DESARROLLO - felix@asid.es - 915359615 ..................................... 954
ASITEC SERVICIOS INFORMATICOS INTEGRALES - asitec@asitec.es - 945205131 .............................. 913
ASOCIACIóN ESPAñOLA PARA EL FOMENTO DE LA SEGURIDAD DE LA INFORMACIóN, ISMS FORUM
SPAIN - formacion@ismsforum.es - 0 .......................................................................................... 954
ASTIM INFORMÁTICA - comercial@astim.es - 934433922 ............................................................... 955
ASTREA LA INFOPISTA JURIDICA - nacho@astrea.cat - 973281035 ................................................... 955
ASYC CONSULTORES - info@asyc.net - 696941881 .......................................................................... 955
ASYFORMA - asyforma@asyforma.com - 619638091 ...................................................................... 955
ASYMAT & ASOCIADOS - direccion.lopd@asymat.es - 965260535 ................................................... 955
ASYSTEN - info@asysten.com - 952362226 ..................................................................................... 955
AT CONSULTORES - at@atconsultores.com - 981148188 ................................................................. 956
ATEINCO - etaboada@ateinco.com - 902056343 ............................................................................. 956

Catálogo de Ciberseguridad Página 1231 de 1288


ATEMPO - info@atempo.com - 917882617 ..................................................................................... 875
ATENEA INTERACTIVA - fernando.pino@ateneainteractiva.com - 902365612 .................................. 956
ATLAS SOFTWARE - atlas_soft@atlasdigital.net - 972220939........................................................... 956
ATOMUS INFORMATICA - contacto@atomus.es - 967180994 .......................................................... 956
ATON INFORMATICA - aton@jet.es - 987875607 ............................................................................. 956
ATON SYSTEMS - info@atonsystems.com - 937205959 ................................................................... 957
ATOS SPAIN - jesus.alonso@atosorigin.com - 912149500 ................................................................ 875
ATTACHMATE - jesus.albo@attachmate.com - 34637706224 .......................................................... 875
ÁUDEA SEGURIDAD DE LA INFORMACIóN - info@audea.com - 917451157 ...................................... 957
AUDEDATOS - info@audedatos.com - 963531910 ........................................................................... 957
AUDENS - info@audens.es - 910099875.......................................................................................... 957
AUDISEC, SEGURIDAD DE LA INFORMACIóN - soporte@audisec.es - 902056203.............................. 875
AUDISIP PROTECCION DE DATOS - audisip@audisip.com - 948150663 ............................................ 957
AUDITAIS - roberto.soriano@auditais.com - 666244457.................................................................. 957
AUDITORES Y PERITOS INFORMáTICOS - admin@peritolegal.com - 923124367 ............................... 958
AUDITORES-LOPD - auditoreslopd@gmail.com - 902995851 ........................................................... 958
AUDITORíA WEB - informacion@auditoriaweb.net - 0..................................................................... 958
AUDITORIAYCONTROL.COM - admon@auditoriaycontrol.com - 667335652 .................................... 958
AUDITTA CONSULTORES DE SISTEMAS - auditta@auditta.es - 968441686 ....................................... 958
AULAPYME CONSULTING - info@aulapyme.es - 902009984 ............................................................ 958
AUREN - admin-serviciostic@vlc.auren.es - 963664050 ................................................................... 959
AURUM INFORMáTICA - info@aurum-informatica.es - 954991487 .................................................. 959
AUTEK INGENIERíA - info@autek.es - 915974629 ............................................................................ 876
AUTOMOTIVE THINKING - info@automotive-thinking.com - 902105647 ......................................... 959
AVA CONSULTORES - avacon@avacon.es - 983386420 .................................................................... 959
AVANSIS - avansis@avansis.es - 902228484 .................................................................................... 959
AVANSOFT - info@avansoft.es - 916782066 .................................................................................... 959
AVANTE INGENIERíA - info@avante.es - 902117902 ........................................................................ 960
AVANTE SERVICES FORTE - info@avanteservices.com - 913235049 ................................................. 960
AVANZAS - info@avanzas.com - 986226343 .................................................................................... 913
AVG ESPAÑA - avg@antivirusavg.es - 954834052 ............................................................................ 876
AVISOS LEGALES WEB - xalbert@logicdataconsulting.com - 934640339 .......................................... 960
AXARTEL - info@axartel.es - 951238600.......................................................................................... 960
AXIS - ASESORES EN NUEVAS TECNOLOGíAS - axis@sisdat.com - 948312053 ................................... 960
AYANET - ayanet@ayanet.es - 0 ...................................................................................................... 960
AYSE LUCUS - info@ayselucus.es - 982871355 ................................................................................ 961
AZLAN - networkinglv@techdata.es - 932970000 ............................................................................ 913
BABEL - info@babel.es - 0 ............................................................................................................... 961
BADATECH - angelsanchez@badatech.es - 607220322 .................................................................... 961
BALEAR IN-NOVA - info@balearinnova.com - 607528132 ................................................................ 961

Catálogo de Ciberseguridad Página 1232 de 1288


BALIDEA - info@balidea.com - 981937876 ...................................................................................... 961
BARCITRONIC - barcitronic@barcitronic.com - 933941199 .............................................................. 913
BARRACUDA NETWORKS - spain@barracuda.com - 619211292....................................................... 876
BASTEIRO-BERTOLÍ ABOGADO & AUDITOR - basteiro@icab.es - 933020264 .................................... 961
BDO - valentin.faura@bdo.es - 914364190 ..................................................................................... 962
BILBOMATICA - cencinas@bilbomatica.es - 944271547 ................................................................... 962
BINN SOLUCIONES INFORMáTICAS - info@binn.es - 963289475 ...................................................... 962
BIT ASESORES INFORMATICOS - bit@bit-asesores.com - 945134888 ............................................... 962
BIT4ID IBéRICA - mercado@bit4id.com - 902602030 ....................................................................... 876
BITDEFENDER - marketing@bitdefender.es - 902190765................................................................. 876
BLACKBERRY - marketing-spain@blackberry.net - 914143600 ......................................................... 876
BLITZ NETWORKING - blitz@infoblitz.com - 972486160................................................................... 877
BLUE COAT SYSTEMS - daniel.lopez@bluecoat.com - 917824876 .................................................... 877
BLUELIV - info@blueliv.com - 0 ....................................................................................................... 877
BLUETIC - asesores@bluetic.es - 917753555 ................................................................................... 877
BOBIS TECNOLOGíA - info@bobis.com - 902120793 ........................................................................ 962
BONAL ABOGADOS - info@bonal-abogados.com - 639974313 ........................................................ 962
BRIKO NET INFORMATICA - briko@briko.net - 934334104 ............................................................... 963
BRISTISH TELECOM ESPAñA - btseguridad@bt.com - 912708000 ..................................................... 877
BROWSER CONSULTORES - mariano.garrido@browserconsultores.es - 918373968 ......................... 963
BRúJULA TECNOLOGíAS DE LA INFORMACIóN - dcomercial@brujula.es - 971433909....................... 963
BSECURE - hablamos@go2bsecure.com - 902104934 ...................................................................... 914
BSGSI - bruno@bsgsi.com - 679887788 ........................................................................................... 963
BSI - marketing.spain@bsigroup.com - 914008620.......................................................................... 963
BSIC INGENIEROS CONSULTORES - jbruna@bsic.eu - 34669819851 ................................................. 963
BUFETE ALEGRE-FALOMIR - info@alegre-falomir.com - 964237325 ................................................. 964
BUGUROO OFFENSIVE SECURITY - priva@buguroo.com - 917816160 .............................................. 877
BULL ESPAÑA - jose-manuel.medina@bull.es - 913939393.............................................................. 878
BUSINESS CONTINUITY MANAGEMENT - info@bscm.es - 918870937 .............................................. 964
BUSINESS GLOBAL RESOURCES - mromeral@bgr.es - 911555518 .................................................... 964
CA TECHNOLOGIES - emeaccg@ca.com - 917687000 ...................................................................... 878
CAB SOLUCIONES TECNOLOGICAS - sac@grupocab.es - 923188453................................................. 964
CADINOR - rcs@cadinor.com - 0 ..................................................................................................... 964
CAI SISTEMAS INFORMáTICOS - marketing@caisistemas.es - 986447149......................................... 878
CAN BE CLOUD - info@canbecloud.com - 928984505...................................................................... 964
CANALSEGURO FORMACIóN - info@canalseguroformacion.net - 0.................................................. 965
CANARLAB - CANARLAB@CANARLAB.ES - 922824090 ..................................................................... 914
CAPGEMINI - info@capgemini.es - 916577000 ................................................................................ 965
CAPSIDE - pau.puig@capside.com - 902877803............................................................................... 965
CASTOR INFORMATICA - cisl@castorinformatica.es - 915190021 .................................................... 965

Catálogo de Ciberseguridad Página 1233 de 1288


CATRIAN - catrian@catrian.com - 918047831.................................................................................. 965
CCQ - mcastella@ccq.es - 932171070 ............................................................................................. 965
C-DATOS PROTECCIóN DE DATOS - info@cdatos.es - 67719222 ....................................................... 966
CDE CONSULTORIA - consultoria@cde.es - 943223939 .................................................................... 966
CDM CONSULTORES - info@cdmconsultores.com - 902010814 ....................................................... 914
CEASE - soporte@cease.es - 921412020.......................................................................................... 966
CEDESA INGENIERíA - contacto@cedesa.es - 924090608 ................................................................. 966
CEDS CENTRO DE ESTUDIOS Y DISEñO DE SISTEMAS - cedsinfor@nauta.es - 917155955 .................. 878
CELINET SOLUCIONES INFORMáTICAS - info@celinet.es - 619382792 .............................................. 966
CENTRAL-ANTISPAM.COM - rafael.torrico@datia.es - 902011790 ................................................... 878
CENTRALANTIVIRUS.COM - info@centralANTIVIRUS.com - 902011790............................................ 914
CENTRAL-BACKUP.COM - info@central-BACKUP.com - 902011790 ................................................. 878
CENTRO CALCULO BOSCO - info@ccbosco.com - 976480084........................................................... 966
CETA IT - info@cetait.com - 868066117 .......................................................................................... 967
CFB CONSULTORíA DE PROTECCIóN DE DATOS - carlos-fb@ya.com - 634496991 ............................. 967
CFLABS - finsa@cflabs.es - 931839620 ............................................................................................ 967
CGB INFORMáTICA - cgb@esla.com - 902303301 ............................................................................ 967
CGCNET GESTORíA TECNOLóGICA - info@gestoriatecnologica.es - 912772559 ................................ 967
CGI - javier.checa@cgi.com - 913048094......................................................................................... 967
CGINFO - info@cginfo.es - 963211543 ............................................................................................ 968
CHASE THE SUN - info@chasethesun.es - 915239819 ...................................................................... 968
CHECKPOINT SOFTWARE TECHNOLOGIES - info@checkpoint.com - 914585224............................... 879
CIBERNOS - gpascual@cibernos.com - 917241940 .......................................................................... 914
CIC CONSULTING INFORMáTICO - buzon@cic-sl.es - 902269017...................................................... 968
CIMA NUEVAS TECNOLOGIAS INFORMATICAS - cimanti@cimanti.es - 948361078 ........................... 968
CISCO SYSTEMS - madrid-reception@cisco.com - 912012000 .......................................................... 879
CISET - info@ciset.es - 0.................................................................................................................. 914
CISUR CONSULTORES - info@cisur-consultores.com - 630567952 ................................................... 968
CITRIX - citrixiberia@eu.citrix.com - 914149800 .............................................................................. 879
CLASE10 - clase10@clase10.com - 961366069 ................................................................................ 968
CLAVE INFORMATICA - clavei@clavei.es - 965683500...................................................................... 969
CLEARSWIFT - miguel.lopez@clearswift.com - 917901220............................................................... 879
CLICKALBA - info@clickalba.com - 967119812 ................................................................................. 969
CLICKDATOS - info@clickdatos.es - 967119812 ............................................................................... 969
CLOVIS SOLUTIONS - info@clovisolutions.com - 902875757 ............................................................ 915
COBERTURA INFORMáTICA - info@coberturainformatica.com - 902232902 .................................... 879
COBSER CONSULTING - comercial@cobser.es - 913230026 ............................................................. 969
CODETEC - codetec@codetec.es - 948355833 ................................................................................. 969
CODINE - info@codine.es - 963932821 ........................................................................................... 915
COHAERENTIS - info@cohaerentis.com - 0 ...................................................................................... 969

Catálogo de Ciberseguridad Página 1234 de 1288


COLT - info.es@colt.net - 900800607 .............................................................................................. 970
COMISMAR CONSULTORES - consultoria@comismar.es - 915561900 .............................................. 970
COMMVAULT SYSTEMS - cvibeña@commvault.com - 916266042 ................................................... 879
COMPUSOF - compusof@compusof.com - 914484361 .................................................................... 970
COMPUTER AIDED LOGISTICS - rrcora@calogistics.com - 914321415............................................... 915
COMPUTER-3 - computer-3@computer-3.com - 982284050 ........................................................... 915
CONASA - conasa@conasa.es - 948130453 ..................................................................................... 970
CONDITIO IURIS - GLOBAL DIGITAL LAWYERS - conditioiuris@conditioiuris.com - 934880505 .......... 970
CONECTA CONSULTORES - info@conectaconsultores.es - 978601727 ............................................. 970
CONECTA, COMUNICACIONES Y MEDIOS - comercial@conectapymes.com - 902999390 ................. 971
CONECTIA - info@conectia.es - 902220110 ..................................................................................... 971
CONSEDAT - info@consedat.com - 964722728................................................................................ 971
CONSIST - administracion@e-consist.com - 916400229................................................................... 915
CONSULTEC - info@consultec.es - 944236666................................................................................. 971
CONSULTING SOFT LOPD - info@consulting-soft.com - 607510293 ................................................. 971
CONSULTORíA INFORMáTICA ADHOC - info@consultoriaadhoc.com - 948812853 ........................... 971
CONSULTORIA QUALIDADES - qualidades@qualidades.com - 661302616 ........................................ 972
CONTROLSYS - controlsys@controlsys.es - 953249828 .................................................................... 915
COODEX - jmas@coodex.es - 966593206 ........................................................................................ 972
COPERMáTICA - comercial@copermatica.com - 902443333 ............................................................ 972
COPIASEGURA - info@copiasegura.com - 902024575 ...................................................................... 880
COPPERFASTEN TECHNOLOGIES - mgonzalez@spamtitan.com - 0 ................................................... 880
CORE NETWORKS - jose@corenetworks.es - 917671065 ................................................................. 880
COREMAIN - coremain@coremain.com - 902905590 ...................................................................... 972
CORERO NETWORK SECURITY - alain.karioty@corero.com - 915030659 .......................................... 880
COSMOMEDIA - lopd@cosmomedia.es - 902103363 ....................................................................... 972
CROSSNET INGENIERíA Y SISTEMAS - crossnet@crossnet.es - 986132226 ........................................ 972
CRT - info@crt-sl.com - 922631803 ................................................................................................. 973
CSA - comercial@csa.es - 947256582 .............................................................................................. 973
CTI CONSULTORES - marketing@cti.es - 985171010 ........................................................................ 973
CTM SOFTWARE - ctmssl@ctmsoftware.es - 966662525 ................................................................. 973
CYC CONSULTORíA Y COMUNICACIONES - info@cyc.es - 948280202 ............................................... 973
DACTILPLUS - info@dactilplus.com - 944826878 ............................................................................. 880
DAFOS TRAINING - direccion@dafos.com - 957340125 ................................................................... 916
DARFE LEARNING CONSULTING - info@darFE.es - 918577483 ......................................................... 973
DARMA CONSULTING - info@darmaconsulting.es - 916012081 ....................................................... 974
DATA ADVISER - contacto@datadviser.com - 914490844 ................................................................ 974
DATA CONSULTING - info@data-consulting.es - 947041011 ............................................................ 974
DATA CONSULTORES - consultoria@dataconsultores.com - 957479522 .......................................... 974
DATA CONTROL TECNOLOGÍAS DE LA INFORMACIÓN - aperez@datacontrol.es - 952314700........... 974

Catálogo de Ciberseguridad Página 1235 de 1288


DATA QUALITY® - comercial@dataquality-c.com - 968932183 ......................................................... 974
DATA SERVICIOS GENERALES DE INFORMáTICA - info@data-sgi.com - 915357148........................... 975
DATACYL - comercial@datacyl.com - 983141682 ............................................................................ 975
DATAE - info@datae.es - 699750744............................................................................................... 975
DATAGES SOLUCIONES - salonso@datages.es - 928805439 ............................................................. 975
DATALIA - datalia@datalia.info - 941234110 ................................................................................... 975
DATATRONICS - info@datatronics.es - 913863838 .......................................................................... 916
DATAX - info@datax.es - 937540688 ............................................................................................... 975
DATAZENTER - info@datazenter.com - 918850402 ......................................................................... 976
DATIUS - info@datius.es - 954458106 ............................................................................................. 976
DATUSMAS - datusmas@datusmas.com - 965830631 ..................................................................... 976
DAVID SANTO ORCERO - irbis@orcero.org - 616119090 .................................................................. 976
DECO CONFIDENCIAL - info@decoconfidencial.com - 920284075 .................................................... 976
DEKRA CERTIFICATION - info@dekra-certification.es - 0 .................................................................. 976
DELOITTE ABOGADOS - deloitte@deloitte.es - 914381618 .............................................................. 977
DELOITTE ADVISORY - fpicatoste@deloitte.es - 915145000 ............................................................. 977
DELTA GESTION - delta@deltagestion.net - 958573350 ................................................................... 977
DENYALL - jroger@denyall.com - 914185011 .................................................................................. 880
DEONET - comercial@deonet.es - 902875299 ................................................................................. 881
DERECHO.COM - eric@derecho.com - 902014402........................................................................... 977
DERTEN SISTEMAS - info@derten.com - 945155380 ........................................................................ 977
DETECTIVES INFORMATICOS - info@detectives-informaticos.com - 601223906............................... 977
DETEINCO - informatica@deteinco.com - 938893384...................................................................... 978
DEUSTO SISTEMAS - info@deustosistemas.net - 945200655 ........................................................... 978
DGE BRUXELLES - v_karagiorgos@dge.es - 912200683 .................................................................... 978
DIAGONAL INFORMATICA - montse@diagonalinformatica.com - 934591706 .................................. 978
DIAGRAM SOFTWARE - alcoy@diagram.es - 965337743 .................................................................. 881
DIDRA SISTEMAS - admon@didra.com - 983228272 ........................................................................ 978
DIMARTEL TELECOMUNICACIONES - dimartel@dimartel.es - 941217000 ........................................ 978
DINOSEC - info@dinosec.com - 639109172 ..................................................................................... 979
DIODE - diode@diode.es - 914568100 ............................................................................................ 916
DIOXINET - info@dioxinet.com - 902881995 ................................................................................... 979
DISCOM REDES DE TELECOMUNICACIóN - correo@discom.es - 948075050 ..................................... 979
DISOFT SERVICIOS INFORMATICOS - administracion@disoftweb.com - 928470347 ......................... 979
DIS-PROCESS - oficina@dis-process.com - 944435365 ..................................................................... 979
DISTRIBUIDORA DE SERVICIOS ANTIVIRUS - comercial@dsav.net - 962080140 ................................ 916
DIVISA IT - divisait@divisait.com - 983546600 ................................................................................. 979
D-LINK - info@dlink.es - 934090770 ................................................................................................ 881
DMA ASESORES - info@dmaasesores.es - 0..................................................................................... 980
DNB - info@dnbcons.com - 963825027........................................................................................... 980

Catálogo de Ciberseguridad Página 1236 de 1288


DOCUFORMACION - gestion@docuformacion.com - 665611627 ..................................................... 980
DOCUMELIA - info@documelia.com - 902996083 ........................................................................... 980
DOLBUCK - info@dolbuck.net - 954173111 ..................................................................................... 916
DOMINION - dominion@dominion.es - 917434950 ......................................................................... 881
DOMO INFORMÁTICA APLICADA - xirrus@edomo.net - 0 ................................................................ 916
DOS ESPACIOS - tbrianes@dosespacios.com - 986508685 ............................................................... 980
DOT FORCE - info@dotforce.es - 0 .................................................................................................. 917
DPD, DESTRUCCIóN & PROTECCIóN DE DATOS - dpd@d-pd.com - 902288488 ................................. 980
DPR3 - INFO@DPR3.COM - 902930215 ........................................................................................... 981
DRAGO - VISION IT GROUP - marketing@visionitgroup.es - 913768820 ........................................... 981
DRAINWARE SYSTEMS - info@drainware.com - 902056483............................................................. 881
DUNID - dunid@dunid.es - 982280351............................................................................................ 981
E&K PRO - info@ekpro.es - 976006008 ........................................................................................... 981
EADTRUST - info@eadtrust.net - 902365612 ................................................................................... 917
EAR - info@pilar-tools.com - 607733894 ......................................................................................... 881
E-ARMAS CONSULTORES - e-armas@e-armas.com - 697108830...................................................... 981
EBORATECH - info@escudoweb.com - 925824585 .......................................................................... 882
ECIJA LEGAL AND COMPLIANCE - marketing-ecija@ecija.com - 917816160 ..................................... 917
ECIX GROUP - info@ecixgroup.com - 910016767 ............................................................................ 882
ECOMPUTER - internet@ecomputer.es - 902220230....................................................................... 917
ECO-SHREDDER - info@eco-shredder.com - 902170500 .................................................................. 981
ECS - ecs@ecs.es - 915102721 ........................................................................................................ 917
EDA GRUPO - info@edagrupo.com - 605143006 ............................................................................. 982
EDNON - comercial@ednon.es - 981552700 ................................................................................... 982
EDOR TEAM - info@edorteam.com - 973248601............................................................................. 882
EID SEGURIDAD DE CONTENIDOS - info@eidservicios.com - 902014099 .......................................... 982
EIRTEL - eirtel@eirtel.es - 987346251 ............................................................................................. 982
EITEK - eitek@eitek.net - 943203090 .............................................................................................. 982
EKATEKO - info@ekateko.es - 650286857 ....................................................................................... 917
ELEVENPATHS - communications@elevenpaths.com - 914830815 .................................................. 882
EMA REDES - comercial@emaredes.es - 968931580........................................................................ 982
EMACS - info@emacs.es - 913750136 ............................................................................................. 918
EMETEL - emetel@emetel.net - 902364000 .................................................................................... 983
EMPATIZA - contacto@empatiza.es - 984053212 ............................................................................ 983
EN COLABORACIóN - CONSULTORíA COLABORATIVA - info@encolaboracion.net - 667840499 ........ 983
ENCIFRA - info@encifra.net - 915466856 ........................................................................................ 882
ENIGMEDIA - contact@enigmediasecurity.com - 943046661........................................................... 882
ENTELGY - info@entelgy.com - 914251111 ..................................................................................... 983
ENTERASYS NETWORKS - lidia.garcia@enterasys.com - 914057110 ................................................. 883
ENTORNOPC - PC@ENTORNOPC.COM - 609378111 ........................................................................ 918

Catálogo de Ciberseguridad Página 1237 de 1288


EPOCHE AND ESPRI - customers@epoche.es - 914902900............................................................... 983
EPSILON INDI - epartners@backup-remoto-online.com - 0 .............................................................. 883
EQ2B CONSULTING TECNOLóGICO - alorenzo@eq2b.com - 0 .......................................................... 983
EQUIPO MARZO - equipomarzo@equipomarzo.com - 961363805 ................................................... 984
ERICROM DIGITAL - info@ericromdigital.com - 951311552 ............................................................. 918
ERNST & YOUNG - rafael.ortegagarcia@es.ey.com - 915727273 ...................................................... 984
ESET ESPAñA-ONTINET.COM - marketing@ontinet.com - 902334833 .............................................. 918
ESFERALIA NETWORKS - correo@esferalia.com - 945121010........................................................... 984
ESOJ SISTEMAS - info@esoj.es - 954259534 .................................................................................... 984
ESPIRAL MS - comercial@proactivanet.com - 985099215 ................................................................ 883
ESSI PROJECTS - info@essiprojects.com - 977221182 ...................................................................... 984
ESSYSTEM.NET - info@essystem.net - 965671866 ........................................................................... 984
ETHERNOVA - info@ethernova.com - 945123206 ........................................................................... 985
ETSI TELECOMUNICACIóN - pepe@dit.upm.es - 607733894 ............................................................ 985
EUGENIO PICóN - PERITO INGENIERO INFORMáTICO - eugenio@peritoinformatico.es - 619814326 985
EULEN SEGURIDAD - ccantelar.seguridad@eulen.com - 916310800 ................................................ 985
EUREKA SISTEMAS - info@eureka-sistemas.com - 942055656 ......................................................... 918
EUROGESTIóN - garciayvaldes@gestores.net - 987218566 .............................................................. 985
EURO-HELP CONSULTING - seguridad@euro-help.es - 0 .................................................................. 985
EUROLOPD.COM - administrador@eurolopd.com - 911412911 ....................................................... 883
EUSKODATA - comerc@euskodata.com - 943317301 ...................................................................... 986
EVALúA CONSULTORES - info@evaluaconsultores.com - 958958618 ............................................... 986
EVERIS - comercialAeroespacialyDefensa@everis.com - 917490000 ................................................ 986
EVICERTIA - info@evicertia.es - 914237080 ..................................................................................... 883
EVOLIUM - info@evolium.com - 934532546 ................................................................................... 883
EXABIT SERVICIOS INFORMáTICOS - info@exabit.es - 635488677 .................................................... 986
EXCLUSIVE NETWORKS - jm.lopez@exclusive-networks.com - 902108872 ....................................... 918
EXEVI - miguelangel.gombau@exevi.com - 0 ................................................................................... 986
EXIN CERTIFICACION - info@exin-iberia.com - 902636346............................................................... 884
EXIS TI - informacion@exis-ti.com - 915922480............................................................................... 986
EXTRENET CONSULTING - jesus.nieto@extrenet.info - 924103030 .................................................. 987
EZENTIS - info@avanzit.com - 913370609 ....................................................................................... 987
EZONE - info@eZone.net - 902888318 ............................................................................................ 987
EZRIDE TECHNOLOGY AT YOUR SERVICE - info@proteccionsoftware.es - 963163022....................... 884
F5 NETWORKS - Spaininfo@f5.com - 911190525 ............................................................................. 884
FACTOR HUMANO FORMACION - jgarcia@factorhumanoformacion.com - 924045027 .................... 987
FACTUM IT - madrid@factum-it.es - 902533773.............................................................................. 919
FARO SISTEMAS - amampel@gmail.com - 609025192 ..................................................................... 987
FERRIMAX - mmendez@ferrimax.com - 687502524 ........................................................................ 884
FERSOFT INFORMATICA - ventas@fersoft.es - 902999954 ............................................................... 987

Catálogo de Ciberseguridad Página 1238 de 1288


FIDENET COMUNICACIóN - fidenet@fidenet.net - 943404441 ......................................................... 988
FIRMA-E - firma-e@firma-e.com - 968931812 ................................................................................. 988
FIRMAMED - javier.cao@firmamed.es - 902120476 ........................................................................ 919
FIRMAPROFESIONAL - info@firmaprofesional.com - 915762181 ..................................................... 884
FIX ARRAY SISTEMAS - info@fixarray.com - 918256100 ................................................................... 988
FLAG SOLUTIONS - info@flagsolutions.net - 923600260 .................................................................. 988
FLYTECH - asanchez@flytech.es - 932655462 .................................................................................. 919
FORBOX CONSULTORES - info@forbox.es - 924111411 ................................................................... 988
FOREST DIGITAL EVIDENCE - info@forestdigital.es - 0 ..................................................................... 988
FORTIMOTION TECHNOLOGIES - info@fortimotion.com - 912220707 ............................................. 884
FORTINET - info@fortinet.com - 917901116.................................................................................... 885
FORWARE - contacto@forware.es - 958750977 .............................................................................. 885
F-SECURE - angel.carreras.perez@f-secure.com - 914385029 .......................................................... 885
FUJITSU ESPAÑA - ignacio.fernandez@ts.fujitsu.com - 917849000 .................................................. 885
FUNDACIóN ESPAñOLA PARA LA PROTECCIóN DE DATOS - info@fundacionprotecciondedatos.es -
914547283 .................................................................................................................................. 989
FUTURE SPACE - security@futurespace.es - 916586609 .................................................................. 989
FUTUROWEB - futuroweb@futuroweb.es - 645757233 ................................................................... 989
FUTUVER - marketing@futuver.com - 902175454 ........................................................................... 989
G DATA - ignacio.heras@gdata.es - 917453073 ............................................................................... 885
G2INFORMATICA - g2@g2informatica.com - 954819433 ................................................................. 989
GABINETE PROFESIONAL DE PERITOS JUDICIALES - info@peritos-judiciales.com - 902105612 ......... 989
GADEA DETECTIVES - info@gadeadetectives.es - 656585380 .......................................................... 990
GALITEC CONSULTORES - galitec@galitecconsultores.com - 986378761 .......................................... 990
GARANTIC - correo@garantic.es - 676964300 ................................................................................. 990
GATAKKA - comercial@gatakka.net - 948073512 ............................................................................ 990
GAVANTIC - info@gavantic.es - 927288895 ..................................................................................... 990
GEA CONSULTORES - comercial@gea-consultores.com - 928385612 ............................................... 990
GEISCON FORMACIÓN Y CONSULTORÍA - info@geiscon.es - 650458703 .......................................... 991
GEMATIC - comercial@gematic.es - 934459800 .............................................................................. 885
GENOS OPEN SOURCE - info@genos.es - 932282231....................................................................... 991
GESCONSULTOR - consultoria@qualitec.es - 902012150 ................................................................. 991
GESCOSOFT INFORMáTICA - gescosoft@gescosoft.com - 964245921 .............................................. 991
GESDATA CONSULTING - gesdata@gesdataconsulting.es - 962034121 ............................................ 991
GESDATOS SOFTWARE - info@gesdatos.com - 902900231 .............................................................. 886
GESPRODAT - info@gesprodat.com - 902929926 ............................................................................ 991
GESTINET INFORMáTICA Y COMUNICACIóN - info@gestinet.com - 902887676 ................................ 992
GESTORIA CAVANNA - gestoria@cavanna.es - 925375915............................................................... 992
GESTORIA LÓPEZ COLMENAREJO - oficinas@lopezcolmenarejo.com - 918063381 ........................... 992
GFI - ventas@gfihispana.com - 914146620...................................................................................... 886

Catálogo de Ciberseguridad Página 1239 de 1288


GIESECKE & DEVRIENT - info.gdi@gi-de.com - 916270000 ............................................................... 886
GIGATRUST SPAIN - admin@gigatrust.es - 911268588..................................................................... 886
GINSA INFORMATICA - ginsa@ginsainformatica.es - 902885861...................................................... 992
GIRITECH - info@giritech.es - 913349211 ........................................................................................ 886
GISA CONSULTORES INFORMáTICOS - jcotoli@gisaconsultores.com - 947244436 ............................ 992
GLOBAL CONSULTING SERVICIOS INTEGRALES - info@gcsi.es - 984085441 ...................................... 992
GLOBAL FACTORY - gfbilbao@globalfactory.es - 946612774 ............................................................ 993
GLOBAL NOTARY - victorlaspiur@globalnotary.es - 949255437 ....................................................... 919
GLOBAL TECHNOLOGY 4 ELITE - info@globalt4e.com - 0 ................................................................. 993
GLOBAL VISION CONSULTING - info@gvconsulting.com - 932013554 .............................................. 993
GLOBAL3 CLOUD CONSULTING - info@e-loggy.es - 902010234 ....................................................... 993
GLOBALES - mcriado@globales.es - 921466066............................................................................... 919
GLOBE TESTING - informacion@globetesting.com - 911232993....................................................... 993
GMV - marketing.TIC@gmv.com - 918072100 ................................................................................. 886
GOYA SOLUCIONES INFORMATICAS - info@goyasoluciones.com - 976302858 ................................. 919
GRANCANARIAPYME CONSULTING - antonio.molina@grancanariapyme.com - 928079678 ............. 993
GREENBIT - info@greenbit.es - 932090359 ..................................................................................... 920
GREENSYS IT - pa.moreno@greensys.es - 913046188 ...................................................................... 994
GRUP IMàTICA - sat@imatica.es - 902886218 ................................................................................. 920
GRUPALIA INTERNET - comercial@gnet.es - 34912670000 .............................................................. 994
GRUPO | DMG - PROTECCIóN DE DATOS - info@grupodmg.es - 980030500 .................................... 994
GRUPO AEQUUS - comercial@grupoaequus.com - 963735195 ........................................................ 994
GRUPO AVALON - cmaguado@grupoavalon.es - 917814226 ........................................................... 994
GRUPO CFI - info@grupocfi.es - 901001802 .................................................................................... 887
GRUPO CMC - dalane@grupocmc.es - 915556238........................................................................... 994
GRUPO CORPODAT - info@grupocorpodat.com - 917140449 .......................................................... 995
GRUPO DELAWARE - info@grupodelaware.com - 916587200.......................................................... 887
GRUPO EITD SISTEMAS - eitd@eitd.net - 943297566 ....................................................................... 887
GRUPO GESFOR - rochoah@gesfor.es - 913048094 ......................................................................... 995
GRUPO GTEI - info@gtei.es - 948309111 ......................................................................................... 995
GRUPO INGERTEC - comercial@ingertec.com - 911341468 ............................................................. 995
GRUPO INTEGRA - info@integra-gestion.com - 976797700 ............................................................. 995
GRUPO IPSA - comercial-es@ipsa.es - 915159200 ........................................................................... 887
GRUPO MNEMO - m.polanco@mnemo.com - 914176776 ............................................................... 995
GRUPO PARADELL CONSULTORES - investigacion@grupoparadell.com - 902014126 ....................... 996
GRUPO RIGELL NSC - soporte@rigell.com - 948847455 ................................................................... 996
GRUPO SACIVA - info@saciva.com - 942052098 .............................................................................. 996
GRUPO SEIDOR - fnaranjo@seidor.es - 902995234.......................................................................... 920
GRUPO SPYRO - informacion@spyro.es - 943335122 ...................................................................... 996
GRUPO TOSA INGENIEROS - tecnico@tndsolutions.com - 913013332 .............................................. 996

Catálogo de Ciberseguridad Página 1240 de 1288


GRUPO TREVENQUE - info@trevenque.es - 958183030................................................................... 996
GRUPO VASS - comercial@vass.es - 916623404 .............................................................................. 997
GTI, SOFTWARE Y NETWORKING - canalgti@gti.es - 902444777 ...................................................... 920
GUADALTECH SOLUCIONES TECNOLóGICAS - info@guadaltech.es - 955540827............................... 997
GUARDIAN SOFTWARE - guardian@guardiansoftware.es - 932221900 ............................................ 887
HABEAS DATA CONSULTORES DE PROTECCIÓN DE DATOS - info@habeasdataconsultores.com -
926210120 .................................................................................................................................. 997
HARD2BIT DATA FORENSICS - info@hard2bit.com - 910139827 ...................................................... 997
HARDNET SYSTEMS - comercial@hardnetsystems.net - 973727172 ................................................ 997
HARDTRONIC, SOLUCIONES TECNOLOGICAS - seguridad@hardtronic.es - 983392516 ..................... 997
HARVEY & LLUCH CONSULTORES - info@harveylluch.com - 912257071 .......................................... 998
HELAS CONSULTORES - info@helasconsultores.com - 902440003 ................................................... 998
HEMESA CONSULTING Y SISTEMAS - comercial@hemesa.com - 941180699 .................................... 998
HERBECON SYSTEMS - herbecon@herbecon.com - 952721011 ....................................................... 998
HERMES SISTEMAS - hs@hermessistemas.com - 986229181 ........................................................... 887
HERNAEZ Y SALVADO ABOGADOS - despacho@hernaezysalvadoabogados.com - 981917991.......... 998
HEURISTIC SOLUTIONS - info@heuristic.es - 924090601 .................................................................. 920
HIGUERA ASESORIA - higuera@higuerasl.es - 987236700 ................................................................ 998
HIRUSEC IT SECURITY & RESEARCH - info@hirusec.es - 943359141.................................................. 999
HISPAFUENTES - fgomez@hispafuentes.com.es - 917818330 .......................................................... 999
HISPALTEC - hispaltec@hispaltec.com - 954369336......................................................................... 999
HISPASEC - info@hispasec.com - 902161025................................................................................... 999
HITACHI CONSULTING SPAIN - spain@hitachiconsulting.com - 0 ..................................................... 999
HORIZONTES INFORMATICA - info@horizontes-informatica.com - 958535618 ................................ 920
HORNETSECURITY - lola@hornetsecurity.com - 931786982............................................................. 999
HP FORTIFY - jaume.ayerbe@hp.com - 0 ......................................................................................... 888
HP PROCURVE NETWORKING - juan.montero@hp.com - 902027020............................................... 888
HUAWEI ESPAñA - spain@huawei.com - 913843888 ....................................................................... 888
HUNE - info@hunesystem.es - 670232993 ...................................................................................... 921
HYPERLAND SERVER - hyperland@hyperland.es - 922246231........................................................ 1000
IBERCOM - comercial@ibercom.es - 0 ............................................................................................. 888
IBERDAT SECURITY - jgarces@iberdat.com - 941204532 ................................................................ 1000
IBERDATOS - info@iberdatos.com - 923603020 ............................................................................ 1000
IBERMATICA - info@ibermatica.com - 943413500 ......................................................................... 1000
IBERWALL SERVICIOS INFORMATICOS - info@iberwall.com - 902056192 ....................................... 1000
IBM - nuria_laina@es.ibm.com - 900100400 ................................................................................... 888
ICA - seguridad@grupoica.com - 913110487 ................................................................................... 888
ICAR VISION SYSTEMS - icar@icarvision.com - 935942474 ............................................................... 889
I-CARD SOFTWARE - comercial@icard.net - 965150600................................................................... 889
ICEF CONSULTORES - info@icefconsultores.com - 917813407 ....................................................... 1000

Catálogo de Ciberseguridad Página 1241 de 1288


I-DATOS - info@i-datos.es - 649085482 ........................................................................................ 1001
IDENTIAL GLOBAL CONSULTING - jrius@Idential.es - 914132020 ..................................................... 889
IDN SERVICIOS INTEGRALES - alopez@idn.es - 967667700............................................................. 1001
IEE, INFORMáTICOS EUROPEOS EXPERTOS - info@iee.es - 913501373 .......................................... 1001
IFIMEDIA ICT - info@ifimedia.com - 967145214 ............................................................................ 1001
IIR ESPAñA - info@iirspain.com - 917004870................................................................................. 1001
IKANTIA TECHNOLOGIES - info@ikantia.com - 944060546 ............................................................. 1001
ILIMIT - xavi.martin@ilimit.net - 937333375 ................................................................................. 1002
IMAGINA INGENIERíA DEL SOFTWARE - gerard@imaginais.net - 973222205 ................................... 921
IMPALA NETWORK SOLUTIONS - impala@impala-net.com - 933034139 ........................................ 1002
IMPLEMENTAL SYSTEMS - info@implementalsystems.com - 911021900 ....................................... 1002
IMQ IBERICA - info@imqiberica.com - 914012225......................................................................... 1002
INASE INFORMATICA - admin@inase.es - 962388138 ...................................................................... 921
INCIDE - info@incide.es - 932546277 ............................................................................................ 1002
INCOBIT - info@incobit.com - 960001416 ....................................................................................... 921
INDENOVA - indenova@indenova.com - 963819947 ....................................................................... 889
INDISEG - contacto@indiseg.net - 902104824 ............................................................................... 1002
INDRA - indra@indracompany.com - 914805001 ............................................................................ 889
INFODASA - infodasa@infodasa.com - 949200504 ........................................................................ 1003
INFOESTRELLA SISTEMAS INFORMáTICOS - correo@infoestrella.com - 924544528 .......................... 921
INFOJC - infojc@infojc.com - 986213737......................................................................................... 921
INFOMATIC - info@infomatic.com.es - 902676541 ........................................................................ 1003
INFOMEGO - info@infomego.com - 956450894 ............................................................................ 1003
INFONOVA CONSULTORES - infonova@infonova.es - 963162404 .................................................. 1003
INFOPAR - info@infopar.es - 982887421 ......................................................................................... 922
INFOREPAREX - info@inforeparex.es - 924239201 ........................................................................ 1003
INFORGES - inforges@inforges.es - 968264569 ............................................................................. 1003
INFORIURIS - contacto@inforiuris.com - 980101756 ..................................................................... 1004
INFORMA CONSULTING - maximo.tamayo@informaconsulting.com - 944244014 ......................... 1004
INFORMATICA BALEAR - info@informaticabalear.com - 971754181 .............................................. 1004
INFORMATICA CORPORATIVA CATALANA ICC - ventas@iccsl.com - 932080860 ............................... 922
INFORMáTICA FORENSE - info@informatica-forense.es - 910000645 .............................................. 889
INFORMATICA VIGUESA - invi@minorisa.es - 986266440 ................................................................ 922
INFORMATICANARIAS - direccion@informaticanarias.es - 671360859 ........................................... 1004
INFORNET SYSTEMS - seguridad@i-systems.es - 917895800.......................................................... 1004
INFORPUENTE - info@inforpuente.es - 957607248 ....................................................................... 1004
INFORSOLUC - inforsoluc@inforsoluc.com - 950281095 ................................................................ 1005
INFOTCOM - cortiz@infotcom.com - 647695519 ........................................................................... 1005
INFOWATCH - info@infowatch.com - 952290022 ............................................................................ 890
INFRATECH SOLUTIONS - info@infratech.es - 913005655 ................................................................ 922

Catálogo de Ciberseguridad Página 1242 de 1288


INGECOM - info@ingecom.net - 944395678 ................................................................................... 922
INGENIA - info@ingenia.es - 952029300 ......................................................................................... 890
INICIEM CONSULTORES - info@iniciem.es - 987875217 ................................................................. 1005
INITTAB - agi@inittab.org - 639688119 ......................................................................................... 1005
INIXA · SEGURIDAD Y COMUNICACIóN - info@inixa.com - 902875876 ............................................. 890
INLINE SISTEMAS SOLUCIONES DE NEGOCIO - inline@inlinesistemas.com - 983665533 ................. 1005
INNOTEC SYSTEM - contacta@innotecsystem.com - 915982653.................................................... 1005
INNOVA PLANNER - sac@innovaplanner.com - 902884630 ........................................................... 1006
INNOVAE - info@innovae.com - 914170710 .................................................................................. 1006
INNOVATEK INFORMATIKA & SISTEMAK - info@innovatek.es - 943164225 ................................... 1006
INPROSEC - info@inprosec.com - 886113106 ................................................................................ 1006
INSECTRA TECHNOLOGY SERVICES - administration@insectra.com - 911010140 ............................. 890
INSTITUTO CIES - contacto@institutocies.es - 985547414 ............................................................. 1006
INTEGRA TECNOLOGÍA Y COMUNICACIÓN DE CANARIAS - info@integracanarias.com - 9226420721006
INTEGRALDATA SECURITY - info@integraldata.es - 902733434........................................................ 922
INTEGRAMOSTIC - info@integramostic.com - 951704700 ............................................................... 890
INTEGRATED TECHNOLOGIES SYSTEMS - its@its-security.es - 943757220 ...................................... 1007
INTELLIGENT DATA - info@intelligentdata.es - 918821486 .............................................................. 890
INTELLIGENT FIREWALL MANAGEMENT - ebombarelli@intellimentsec.com - 955323646 ................ 891
INTERBEL S) - interbel@interbel.es - 902393939 ............................................................................. 923
INTERMARK IT - ciberseguridad@grupointermark.com - 902195556 ............................................. 1007
INTERNET GIRONA - info@internetgirona.com - 0 ......................................................................... 1007
INTERNET LEGAL - admin@internetlegal.es - 981222711............................................................... 1007
INTERNET SECURITY AUDITORS - info@isecauditors.com - 943051318 .......................................... 1007
INTERWOR TSIC - tsic@interwor-tsic.com - 933968033 ................................................................. 1007
INTERXION - madrid@interxion.com - 917894850 ......................................................................... 1008
INTESISCON - administracion@intesiscon.com - 976302150 ............................................................ 923
INTIMUS INTERNATIONAL SPAIN - marketing.es@intimus.com - 902223131 ................................... 891
INTROM - introm@introm.net - 937869946 .................................................................................. 1008
INVESTIGACIONES INFORMáTICAS NORTE - info@peritosinformaticos.biz - 918044247................. 1008
INYGES - inyges@inyges.com - 918832252 .................................................................................... 1008
IOBIT - customercare@iobit.com - 910000000 ................................................................................ 891
IPSERVER GRUPO TECNOLOGICO - luis.llamas@asturlan.es - 985195865 ....................................... 1008
IQTEC - info@iqtec.es - 670633142 ................................................................................................. 923
IREKISOFT - info@irekisoft.net - 944781674 .................................................................................. 1008
IREO MAYORSITA DE ITSM Y SEGURIDAD - info@ireo.com - 902321122 .......................................... 923
IRITEC - info@iritec.es - 902877392 .............................................................................................. 1009
IRON MOUNTAIN - infocomercial@ironmountain.es - 0 ................................................................ 1009
IS DELGADO - info@isdelgado.es - 608738404 .............................................................................. 1009
ISACA - administracion@isacamadrid.es - 916362960 ................................................................... 1009

Catálogo de Ciberseguridad Página 1243 de 1288


ISBOR SOLUCIONES - info@isbor.es - 918467125 .......................................................................... 1009
ISDEFE - marketing@isdefe.es - 914115011 .................................................................................. 1009
ISERDATA - info@iserdata.com - 945241895 ................................................................................. 1010
ISIAL - jgb@isial.com - 950321105................................................................................................. 1010
ISIGMA ASESORíA TECNOLóGICA - info@isigma.es - 935191375 ...................................................... 891
ISIS INFORMATICA - comercial@isisinformatica.es - 926502375 .................................................... 1010
ISIT TECHNOLOGIES - isit@isittechnologies.com - 967664410........................................................ 1010
ISOTOOLS - info@isotools.org - 957102000 ..................................................................................... 891
ISOTROL - info@isotrol.com - 955036800........................................................................................ 923
IT FORMACIÓN Y SERVICIOS INFORMÁTICOS - dberruezo@itformacion.com - 0 ............................ 1010
ITACA SOFTWARE LIBRE - asierep@itacaswl.com - 881888370 ...................................................... 1010
ITCY. PROYECTOS TECNOLóGICOS - info@itcy.es - 978607237 ....................................................... 1011
ITEISA - info@iteisa.com - 902055277 ........................................................................................... 1011
ITERA PROCESS CONSULTING - info.es.mad@iteraprocess.com - 918035954................................. 1011
ITGLOBAL - info@itglobal.es - 932388720 ..................................................................................... 1011
ITI - iti@iti.es - 963877069 ............................................................................................................ 1011
ITSENCIAL - mario.arauzo@itsencial.com - 902002452 .................................................................. 1011
ITWAY - info.es@itwayvad.com - 902349943 .................................................................................. 923
IVARSTEC - ivarstec@ivarstec.com - 963515203 ............................................................................ 1012
IWAN 21 NETWORKS - iwan21@iwan21.net - 954298193 ............................................................... 924
IXIS SOLUTIONS - info@ixis.net - 971439962 ................................................................................. 1012
IZENPE - a-anitua@izenpe.net - 0.................................................................................................... 891
IZERTIS - atencionalcliente@izertis.com - 902932400 .................................................................... 1012
IZQUIERDO INFORMATICA - informatica@izquierdoformacion.com - 976889393 .......................... 1012
JAKINCODE - info@jakincode.com - 945298250 ............................................................................ 1012
JAVIER BRUNA AUDITORES - javier@bruna-auditores.com - 937922952 ........................................ 1012
JAZZTEL - info@jazztel.com - 1566 .................................................................................................. 892
JEVA, S.C - info@jevasc.com - 976301415 ..................................................................................... 1013
JF INFORMATICA - info@jfinformatica.es - 916637120 .................................................................. 1013
JF PROTECCIóN DE DATOS - info@jfprotecciondedatos.com - 670900049...................................... 1013
JOINSO - info@joinso.cat - 34937079070 ........................................................................................ 924
JPCONSULT - jpconsult@jpconsult.es - 916753457 ........................................................................ 1013
JTSEC - javier@jtsec.es - 605011732.............................................................................................. 1013
JUNIPER NETWORKS - aarbizu@juniper.net - 914143400 ................................................................ 892
JURISOFT - info@jurisoft.es - 947245070 ...................................................................................... 1013
KABEL - info@kabel.es - 913833224 .............................................................................................. 1014
KAM - kam@netkam.com - 943260479 ......................................................................................... 1014
KAPPA8 INFORMáTICA - info@kappa8.es - 648217523 .................................................................. 1014
KASPERSKY LAB - ventas@kaspersky.es - 913983752....................................................................... 892
KERBEROS NETWORK SOLUTIONS - info@kerberosns.com - 627563794 ........................................ 1014

Catálogo de Ciberseguridad Página 1244 de 1288


K-GIGAS COMPUTERS - info@k-gigas.com - 942642996................................................................. 1014
KIMALDI - marketing@kimaldi.com - 937361510 ............................................................................ 892
KITHERIA - contacto@kitheria.com - 914179023 ........................................................................... 1014
K-NáBORA BUFETE TECNOLóGICO - contacte@k-nabora.com - 511444192 ................................... 1015
KNET COMUNICACIONES - info@knet.es - 902449090..................................................................... 924
KONECTIA CONSULTORíA TECNOLóGICA - info@konectia.net - 944393094 ................................... 1015
KROLL ONTRACK - informacion@krollontrack.com - 900112012 ...................................................... 892
KSI SEGURIDAD DIGITAL - info@ksitdigital.com - 948312917 ........................................................... 892
KYMATIC - info@kymatic.es - 912934105 ...................................................................................... 1015
LAMAS Y MARTINEZ CONSULTORES EN PROTECCION DE DATOS - info@lamasymartinez.es -
600932143 ................................................................................................................................ 1015
LANINFOR INFORMÁTICA - comercial@laninfor.com - 944467254 ................................................... 893
LARRABY - comercial@larraby.com - 902889367 ............................................................................. 893
LAZARUS - info@lazarus.es - 902877258 ....................................................................................... 1015
LEADER REDES Y COMUNICACIONES - leader@lnm.es - 902158500 ............................................... 1015
LECCE CONSULTORES - info@lecce.es - 965130218 ....................................................................... 1016
LEET SECURITY - info@leetsecurity.com - 915798187 .................................................................... 1016
LEGALIDAT (ABOGADOS & CONSULTORES) - info@legalidat.es - 981949209.................................. 1016
LEGALPROTECT - info@legal-protect.com - 902876278 ................................................................. 1016
LEGALVERITAS - administracion@legalveritas.es - 622639906 ....................................................... 1016
LEGISTEL, ASESORES LEGALES DE TELECOMUNICACIONES - info@legistel.es - 922574784 ............. 1016
LEGITEC - info@legitec.com - 911124085 ...................................................................................... 1017
LEXMATICA - rdalmau@lexmatica.es - 936359104 ........................................................................ 1017
LEXTIC ABOGADOS - info@lextic.com - 916468222 ....................................................................... 1017
LGS ASESORES & CONSULTORES - lgarcia@lgsasesores.es - 971099431 ......................................... 1017
LIBERA NETWORKS - info@libera.net - 902105282 .......................................................................... 893
LIBNOVA - info@libnova.es - 0 ........................................................................................................ 893
LIDER IT CONSULTING - contacto@liderit.es - 902101265.............................................................. 1017
LIMIT TECNOLOGIES - limit@limit.es - 971844553 ........................................................................... 924
LINUXSOLUTIONS - informacion@linuxsolutions.es - 941233409 ..................................................... 924
LIONSWAN - info@lionswan.com - 633132915.............................................................................. 1017
LOCK4DATA CONSULTORES - administracion@lock4data.es - 918256744 ...................................... 1018
LOGIC DATA CONSULTING - xalbert@logicdataconsulting.com - 934640339 .................................. 1018
LOGIC SH - info@logicsh.es - 902108893 ....................................................................................... 1018
LOGIC SOLUCIONES SOFTWARE - comunicacion@grupopancorbo.com - 941217021 ....................... 924
LOGITEK, S.A. - xavier.cardena@logitek.es - 0 ................................................................................. 925
LOOKWISE SOLUTIONS - bsimarro@lookwisesolutions.com - 636956807 ........................................ 893
LOPD ADAPTA - info@lopdadapta.com - 946362633 ..................................................................... 1018
LOPDMURCIA - info@lopdmurcia.es - 968261421 ......................................................................... 1018
LORTU SOFTWARE - cardanza@lortu.es - 946611487 ...................................................................... 893

Catálogo de Ciberseguridad Página 1245 de 1288


LOZOYA Y TORRES, ABOGADOS - info@lozoyaytorres.es - 986866380 ........................................... 1018
LRQA BUSINESS ASSURANCE - bilbao-lrqa@lr.org - 944801110...................................................... 1019
LUMENSION SECURITY - patchlink.emea@lumension.com - 917498040 .......................................... 894
LURIANA CONSULTING - info@lurianaconsulting.es - 987071540 .................................................. 1019
LYNCEO - info@lynceo.com - 635465641 ...................................................................................... 1019
M86 SECURITY - ngarcia@microbr.com - 625517177....................................................................... 894
MAGIRUS - marketing.es@magirus.com - 0..................................................................................... 925
MAGISTER INFORMÁTICA - info@pcmagister.com - 985456017 .................................................... 1019
MAGNA DETECTIVES - info@detectiveprivado.es - 987790777 ...................................................... 1019
MAKISOFT - jorgerojas@makisoft.es - 952278097 ......................................................................... 1019
MALLORCA PROTECCION DE DATOS - txema@tstconsulting.net - 871703426................................ 1020
MALWAREBYTES - legal@malwarebytes.org - 910000000 ............................................................... 894
MANQIT GESTION - info@manqit.es - 689855489 ......................................................................... 1020
MANTENIMIENTO INFORMATICO VALENCIA - info@prosolutions.es - 963924385 ......................... 1020
MAPA INFORMATICA Y TELECOMUNICACIONES - atencionalcliente@mapainformatica.com -
968286573 ................................................................................................................................ 1020
MARETONE BACKUP REMOTO - mbatllori@maretone.com - 932524413 ......................................... 925
MARZO ASESORES AUDITORES - info@marzoasesores.com - 916657875 ...................................... 1020
MASALBE SERVICIOS GLOBALES - manuel@masalbe.com - 671521652 .......................................... 1020
MASBYTES - mb@masbytes.es - 902152915.................................................................................. 1021
MAUSTEC - maustec@maustec.com - 932427777 ......................................................................... 1021
MAVERT - info@mavert.es - 943464928 ....................................................................................... 1021
MAZARS AUDITORES, S.L.P. - cristina.bausa@mazars.es - 915624030 ............................................ 1021
MCAFEE - customer_service_emea@mcafee.com - 913478500....................................................... 894
MCSYSTEM - info@mcsystem.es - 974313345 ............................................................................... 1021
MDTEL TELECOMUNICACIONES. - info@mdtel.es - 913346100...................................................... 1021
MEDIAGEST - info@mediagestlopd.es - 902540531....................................................................... 1022
MEDINABELLO & ASOCIADOS - info@maconsultores.com - 902013952 ......................................... 1022
MEGA MAIL - contacto@megamailconsultores.es - 981534602 ..................................................... 1022
MEGA SHOP INFORMáTICA - megashop@megashop.es - 915339779 .............................................. 894
MEGASYC - comercial@megasyc.net - 981613711 ........................................................................ 1022
METAFRASE - info@metafrase.es - 916361686 ............................................................................. 1022
METRICSON ABOGADOS - contacto@metricson.com - 902908762 ................................................ 1022
MEYTEL - info@meytel.net - 917416579 ......................................................................................... 925
MICRO BR - comercial@microbr.com - 932469045 .......................................................................... 925
MICRO-LEON - pedro@microleon.com - 0 ....................................................................................... 925
MICROMOUSE - AHerraez@micromouse.com - 916398550............................................................. 894
MICROSA - microsa@microsa.es - 954990380 ................................................................................. 926
MICROSERVER - direccion@grupomicroserver.com - 952652491 .................................................. 1023
MICROSOFT IBéRICA - contacte@microsoft.com - 902197198 ......................................................... 895

Catálogo de Ciberseguridad Página 1246 de 1288


MICROSUR INFORMáTICA - info@microsur.es - 952584748........................................................... 1023
MICROTEN CANARIAS - info@microtencanarias.com - 922578864 .................................................. 926
MICROVEN - mv.extremadura@microven.com - 924311111 ......................................................... 1023
MKZ SOLUCIONES - soporte@mkzsoluciones.com - 902112640..................................................... 1023
MOBBEEL SOLUTIONS - info@mobbeel.com - 0 .............................................................................. 895
MOBILE HIGH SECURITY ® - info@mobilehighsec.com - 0 ................................................................ 926
MOBILITY BUSINESS SOLUTIONS - MBS - info@mbs.es - 926848410 .............................................. 1023
MOLINS DE Q - info@molinsdeq.com - 936687865........................................................................ 1023
MOMPEAN&MAS CONSULTORES INFORMATICOS - info@mompeanymas.com - 965212029 ......... 1024
MOMPO ABOGADOS - despachojuridico@mompoabogados.com - 963951918 ............................. 1024
MORSE - info@morse.com - 917669069 ....................................................................................... 1024
MOVALEN SERVICIOS AVANZADOS - movalensa@gmail.com - 902930824 .................................... 1024
MOVILIZATIC - info@movilizatic.net - 958993802 ......................................................................... 1024
MOVILOK - info@movilok.com - 918046105 ................................................................................... 895
MTC SOFT - direccion@mtcsoft.es - 902300402 ............................................................................ 1024
MTP - lredondo@mtp.es - 911440600 .......................................................................................... 1025
MUEVO - info@muevo.es - 954637886 ......................................................................................... 1025
MULTIMEDIA VALENCIA - mmv@mmv.es - 963639797 ................................................................. 1025
NAMTEC - info@namtec.es - 622233700......................................................................................... 926
NAVADAT PROTECCIÓN DE DATOS - navadat@navadat.com - 948180261 ..................................... 1025
NC SYSTEMS - ncsystems@ncsystems.es - 955116970................................................................... 1025
NCH INFORMATICA - icorellano@nchinformatica.com - 971867796 .............................................. 1025
NEAR TECHNOLOGIES - jb.martinez@neartechnologies.com - 914905350 ....................................... 895
NECSIA IT CONSULTING - a.gonzalez@necsia.es - 932521285 .......................................................... 926
NEGOCENTER BUSINESS CENTER - negocenter@negocenter.com - 902521852 ............................. 1026
NEORIS - info@neoris.com - 902538010 ....................................................................................... 1026
NEOTICA SOLUTIONS - info@neotica.net - 931145966 .................................................................. 1026
NERION NETWORKS - comercial@nerion.es - 976681395 ................................................................ 926
NET DESIGN STUDIO - manuel@nds.es - 902995726 ..................................................................... 1026
NETAPP - estela.mosteiro@netapp.com - 912104621 ..................................................................... 895
NETASERVICE - netaservice@netaservice.com - 976232019 ............................................................ 927
NETASQ IBÉRICA - iberia@netasq.com - 917612176 ........................................................................ 895
NETCONSULTING - info@netconsulting.es - 965063477 ................................................................ 1026
NETDRIVER - calidad@netdriver.es - 902999311 ........................................................................... 1026
NETECH - ssnet2010@gmail.com - 943045059 .............................................................................. 1027
NETGEAR - clientes@netgear.es - 933443204 ................................................................................. 896
NETINSA SOLUCIONES INFORMATICAS - carlosgarcia@netinsa.com - 0 ......................................... 1027
NETIQ - contact-es@netiq.com - 0 .................................................................................................. 896
NETMIND SERVICES - jordimc@netmind.es - 933599722 ............................................................... 1027
NETWORK CENTRIC SOFTWARE (NCS) - ncs@ncs-spain.com - 917365162...................................... 1027

Catálogo de Ciberseguridad Página 1247 de 1288


NETWORK SEC - network-sec@network-sec.com - 902365985 ...................................................... 1027
NEUROWORK - contacto@neurowork.net - 915112213 .................................................................. 896
NEW VISION SOFTLAN - info@newvisionsoftlan.com - 922235789 ................................................ 1027
NEWSISCO - info@newsisco.com - 968401421 .............................................................................. 1028
NEX SOFTWARE - jordi.martinez@nex-software.com - 649859606 ................................................ 1028
NEXICA - marketing@nexica.com - 902202223.............................................................................. 1028
NEXTEL S.A. - comunicacion@nextel.es - 902540430 ..................................................................... 1028
NEXTIRAONE - info@nextiraone.es - 913309300 ........................................................................... 1028
NEXTPOINTS - info@nextpoints.com - 902875235........................................................................... 927
NEXTVISION IBéRICA - infoiberica@nextvision.es - 981553325 ...................................................... 1028
N-LINK - nlink@nlink.es - 948136765 ............................................................................................ 1029
NODO23 - info@nodo23.com - 953041916 ................................................................................... 1029
NORMADAT - normadat@normadat.es - 916591311..................................................................... 1029
NORMAN - norman@normandata.es - 917901131 .......................................................................... 896
NORMATIC - normatic@normatic.es - 639081640 ......................................................................... 1029
NORTE SUR SISTEMAS - info@nssistemas.es - 987070417 ............................................................. 1029
NORTEL NETWORKS - info@nortel.com - 917094000 ...................................................................... 896
NORTHSYSTEMS - info@northsystems.es - 916292012 .................................................................. 1029
NOTARLINE - info@notarline.com - 935903258............................................................................... 896
NOVASOFT - novasoft@novasoft.es - 902505220 .......................................................................... 1030
NOVELL - contacto-es@novell.com - 916402500 ............................................................................. 897
NOVOCHIP - info@novochip.com - 981577263.............................................................................. 1030
NT ABOGADOS - info@ntabogados.com - 983337998 ................................................................... 1030
NUCLEOSOFT - info@nucleosoft.com - 913281938........................................................................ 1030
OCCENTUS NETWORK - info@occentus.net - 961190801 ................................................................ 927
OCTANIO SISTEMAS INFORMATICOS - comercial@octanio.es - 952020575.................................... 1030
ODM COMPUTERS - odm@odm.es - 915042635 ........................................................................... 1030
OESíA NETWORKS - marketing@oesia.com - 913098600 ............................................................... 1031
OFIMáTICA JAéN - ofimatica@ofi.es - 902250144.......................................................................... 1031
OFINET GRUPO - informatica@ofinetgrupo.com - 976302842 ....................................................... 1031
OFISEG CONSULTING - info@ofisegconsulting.com - 902024206 ................................................... 1031
OGS INFORMáTICA - ogs@ogsinformatica.com - 976319191 ........................................................... 927
ON SERVICES SISTEMAS DE GESTION Y SERVICIOS INFORMATICOS - comercial@onservices.es -
911419657 ................................................................................................................................ 1031
ON4 SERVICIOS Y FORMACION - info@on4.es - 973203680 ........................................................... 1031
ONCLICK - info@on-click.es - 938834340 ...................................................................................... 1032
ONE ESECURITY - administration@one-esecurity.com - 911011000 ............................................... 1032
ONNET CENTER - comercial@onnetcenter.es - 956580045 ............................................................ 1032
ONTIC SOLUCIONES - info@ontic.es - 967664408.......................................................................... 1032
OODRIVE - info@oodrive.es - 914311661 ........................................................................................ 897

Catálogo de Ciberseguridad Página 1248 de 1288


OPEN PHOENIX - info@open-phoenix.com - 953344189................................................................ 1032
OPEN3S OPEN SOURCE AND SECURITY SERVICES - info@open3s.com - 932687320 ......................... 927
OPENCLOUD SOLUTIONS - carmen@opennac.org - 646056007 ....................................................... 897
OPENRED SOLUCIONES - info@openred.es - 968974866 ................................................................. 927
OPENSOFT - info@opensoftsi.es - 986366938 ................................................................................. 897
OPTENET - info@optenet.com - 902154604 .................................................................................... 897
OPTIMA IT - optima@optimait.es - 902014167 ............................................................................... 928
OPTIZE SOLUCIONES - pct-zaragoza@pctelecos.com - 976300140 ................................................. 1032
OQOTECH - info@oqotech.com - 902995129 .................................................................................. 897
ORDEN INFORMATICA - info@ordeninformatica.com - 976301415 ............................................... 1033
OUTPOST24 - spain@outpost24.com - 917932211 .......................................................................... 898
OVERTEL TECHNOLOGY SYSTEMS - info@overtel.com - 968321073 ............................................... 1033
OZONO SECURITY - info@ozonosecurity.com - 902929052.............................................................. 898
PALO ALTO NETWORK - tonyh@paloaltonetworks.com - 639763431 .............................................. 898
PANDA SECURITY - comercialpanda@pandasecurity.com - 900907080............................................ 898
PEDROSA BUSQUETS & ASSOCIATS - info@pedrosabusquets.com - 639573263............................. 1033
PENTEST - info@pentest.es - 620979387....................................................................................... 1033
PERICIALES INFORMATICAS - pericialeseninformatica@gmail.com - 629124780 ............................ 1033
PERITACIONES INFORMATICAS SLU - info@peritacionesinformaticas.com - 601239970................. 1033
PERITO INFORMáTICO - info@perito-informatico.info - 688999908 ............................................... 1034
PFS GRUPO - consultoria@pfsgrupo.com - 902108045 .................................................................. 1034
PICóN & ASOCIADOS ABOGADOS - picon@piconyasociados.es - 914575614.................................. 1034
PINTOS & SALGADO ABOGADOS - vsalgado@pintos-salgado.com - 981227076 ............................. 1034
PITECO SYSTEMS - info@piteco.com - 928677837 ......................................................................... 1034
PLAN B GROUP - info@planbgroup.es - 922250048 ....................................................................... 1034
PLANATEC SOFTWARE - info@planatec.es - 964340560 ................................................................ 1035
PLEXUS - info@plexus.es - 981534136 .......................................................................................... 1035
POLAR TECHNOLOGIES - info@polartech.es - 976287755 .............................................................. 1035
POOL INFORMáTICO - info@pool.es - 914280240 ......................................................................... 1035
PORTALES MEDITERRáNEOS - inteco@portalesmediterraneos.com - 902929444 .......................... 1035
PORTALEY NUEVAS TECNOLOGíAS - info@portaley.com - 915475640 ........................................... 1035
POVEDA TELEMATICA - info@povedatelematica.com - 902026422 ................................................. 928
PQC - pqc@pqc.es - 944355588 .................................................................................................... 1036
PRACTIA CONSULTING - vcabral@practiaconsulting.com - 915150558 .......................................... 1036
PRAGMATICA CONSULTORES - info@pragmatica.es - 912264463 .................................................. 1036
PRAGSIS SECURITY - clientes@pragsis.com - 917680490 ................................................................. 898
PREVENSOL - 5479@icagr.es - 615018823..................................................................................... 1036
PRICEWATERHOUSECOOPERS - info@pwc.com - 915684120......................................................... 1036
PRISE - info@prise.es - 955513178 .................................................................................................. 898
PRIVATICS - info@privatics.com - 622257000 ................................................................................ 1036

Catálogo de Ciberseguridad Página 1249 de 1288


PROACTIVA SERVICIOS EMPRESARIALES - info@gestionproactiva.com - 924670205 ...................... 1037
PROCADE AGENCIA DE PROTECCIóN DE DATOS - info@procade.org - 922292918.......................... 1037
PROCONSI - francisco.perez@proconsi.com - 902214010 .............................................................. 1037
PRODAFOR CONSULTORÍA - rocio.valladares@prodafor.es - 0 ....................................................... 1037
PRODAT - larioja@prodat.es - 941205987 ..................................................................................... 1037
PRODAT CATALUNYA (PROTECCIóN DATOS PRINCIPADO) - catalunya@prodat.es - 934515947...... 1037
PRODAT EN CASTILLA Y LEóN - prodacyl@prodat.es - 983363893 .................................................. 1038
PRODAT TENERIFE - DATASEG - tenerife@prodat.es - 922215406 ................................................. 1038
PRODAT-LEGISDATA - jmblazquez@prodat.es - 34924111999 ....................................................... 1038
PRODATOS ALCARRIA - info@prodatosalcarria.es - 949236700 ..................................................... 1038
PROINCA - proinca@proinca.com - 902102539 ............................................................................. 1038
PROJECTS DESIGN .NET - comercial@pd-net.net - 922325050 ......................................................... 928
PRONAMIC INGENIEROS - info@pronamic.net - 959106000 ............................................................ 899
PRONARED - servicios@pronared.es - 902006094 ........................................................................... 928
PROSER INFORMáTICA - info@winlopd.com - 918064309 ............................................................... 899
PROSOL INGENIERIA - mcalvo@prosol-ing.com - 916369966 ......................................................... 1038
PROTECCIóN ONLINE - info@prot-on.com - 0 .................................................................................. 899
PROTECDATA CONSULTING - info@protecdata.es - 902103482 ..................................................... 1039
PROTECLINE - info@protecline.es - 616600351 ............................................................................. 1039
PROTECTION REPORT - info@protectionreport.com - 902364585.................................................. 1039
PROXY SERVICIOS Y CONSULTING - proyectos@proxyservicios.com - 695983709 ............................ 928
PROYECTOS INFORMáTICOS LEVANTE - info@pil.es - 963343631 .................................................. 1039
PRYSMA - prysma@prysma.es - 911857800 .................................................................................. 1039
PYP INFORMATICA - pyp@pypinformatica.com - 958272704 ......................................................... 1039
PYRAMIDE ASESORES - info@pyramide.es - 948243750 ................................................................ 1040
PYV TECNOLOGíA - pyv@pyv.es - 915046635 .................................................................................. 899
Q-SOFT INFORMATICA - qsi@qsi.es - 949202157............................................................................. 928
QUALITAS MANAGEMENT - fliebana@qualitas.es - 976563737 ..................................................... 1040
QUALITUM - david.cortes@qualitum.es - 649907155 .................................................................... 1040
QUATRIX SOLUCIONES - mpicart@grupodelta4.com - 678482821 ................................................. 1040
QUEST SOFTWARE - info.spain@quest.com - 902106795 ................................................................ 899
QUINT WELLINGTON REDWOOD - info_spain@quintgroup.com - 914290584 ............................... 1040
QUOBIS NETWORKS - yudani.riobo@quobis.com - 902999465 ...................................................... 1040
RADWARE - gabrielm@radware.com - 911115843 .......................................................................... 899
RB SOLUCIONES - SOPORTE@RBSOLUCIONES.COM - 881954291 .................................................. 1041
REALSEC - info@realsec.com - 914490330 ...................................................................................... 900
REBISS QUALITY - info@rebissgroup.com - 933902510 .................................................................. 1041
RECOVERY LABS - marketing@recoverylabs.com - 918049423....................................................... 1041
RECUPERADATA - info@recuperadata.com - 944467254 ............................................................... 1041
RED Y COMERCIO INTERACTIVOS - info@redycomercio.com - 954564107 ..................................... 1041

Catálogo de Ciberseguridad Página 1250 de 1288


REDBORDER - info@redborder.net - 955601160 ............................................................................. 900
REDEGAL - info@redegal.com - 988549858 ................................................................................... 1041
REDLM - redlm@redlm.com - 915650134 ....................................................................................... 929
REDUCE - reduce@reduce.es - 948153429 .................................................................................... 1042
REISSWOLF SUR - reisswolfsur.slu@gmail.com - 902103773 .......................................................... 1042
RENTASOFT - gerencia@rentasoft.es - 954257331 .......................................................................... 900
REPLICALIA - marketing@replicalia.com - 902884480.................................................................... 1042
RETARUS - info@es.retarus.com - 915780125 ................................................................................. 900
RIBAS CASADEMONT ADVOCATS - info@ribascasademont.com - 0................................................ 1042
RIOJA TELECOM - info@riojatelecom.com - 902013523 ................................................................ 1042
ROA CONSULTING - info@roa-abogados.com - 976794060 ........................................................... 1042
ROCA INFORMATICA - info@rocainformatica.cat - 937994569 ...................................................... 1043
ROSELLó MALLOL ABOGADOS - info@rosello-mallol.com - 934344448 .......................................... 1043
RSA, DIVISIóN DE SEGURIDAD DE EMC - 242rsadivis0@242rsadivis0.com - 914103800.................... 900
RSC - comercial@rsc.es - 976210833............................................................................................. 1043
RUANO INFORMATICA - info@ruano.com - 950270990 ................................................................... 929
RUIZ-MILANES ABOGADOS - info@ruiz-milanes.es - 0 ................................................................... 1043
RUN SOLUTIONS - info@runsolutions.com - 902889979 ................................................................ 1043
S.O.S. INFORMáTICA - sos-info@sos-info.es - 923209550 .............................................................. 1043
S2 GRUPO - info@s2grupo.es - 963110300 ................................................................................... 1044
S21SEC - info@s21sec.com - 902222521 ....................................................................................... 1044
S3P TECNOLóGICOS APLICADOS - info@s3p.es - 987300929 .......................................................... 1044
SAC - consulta@ip-sac.com - 976363950 ......................................................................................... 929
SADIEL - sadiel@sadiel.es - 955043600 ......................................................................................... 1044
SAFE CONSULTING GROUP - SAFE_Europe@safecg.com - 902364957 ............................................. 929
SAFE SOCIETY LABS - marcos@safesocietylabs.com - 951952943 .................................................. 1044
SAFELAYER SECURE COMMUNICATIONS - sflyr@safelayer.com - 917080480 ................................... 900
SAFENET INC - alexandre.bento@safenet-inc.com - 913759900 ...................................................... 901
SAGE - logicconsulting@logiccontrol.es - 0 .................................................................................... 1044
SANCHEZ-CRESPO ABOGADOS Y CONSULTORES - info@sanchez-crespo.es - 913096330 ............... 1045
SANSERNET - info@sansernet.com - 943562109 ............................................................................. 901
SAP IBERIA - estefania.sierra@sap.com - 902525456....................................................................... 901
SAREIN - marketing@sarein.com - 944535757 ................................................................................ 929
SARENET - info@sarenet.es - 944209470 ........................................................................................ 929
SATEC - info@satec.es - 917089000 .............................................................................................. 1045
SATINFO - prensa@satinfo.es - 934590100 ..................................................................................... 930
SBQ CONSULTORES - info@sbqconsultores.es - 0 .......................................................................... 1045
SBS ABOGADOS - info@sbsabogados.es - 916682489.................................................................... 1045
SC CUADRADO - scc@scc.es - 915708044 ........................................................................................ 930
SCASSI CIBERSEGURIDAD - contact@scassi.com - 913605118 ........................................................ 1045

Catálogo de Ciberseguridad Página 1251 de 1288


SD3 SINERGIA D´3 - comercial@sd3.es - 922231218 ...................................................................... 1045
SDI SOLUCIONES INFORMATICAS - info@sdi.es - 902102653 ......................................................... 1046
SEALPATH TECHNOLOGIES - luisangel.delvalle@sealpath.com - 0.................................................... 901
SECMOTIC INNOVATION - info@secmotic.com - 618721358 ......................................................... 1046
SECURA - info@secura.es - 911570704 ......................................................................................... 1046
SECURACTIVA NOROESTE - info@securactiva.com - 987408649 .................................................... 1046
SECURCHANNEL - sales@securchannel.com - 34625517177 ............................................................ 930
SECURE&IT - atuservicio@secureit.es - 0....................................................................................... 1046
SECUREMPRESA - info@securempresa.com - 622622212 .............................................................. 1046
SECUREWEBSHIELD - hola@securewebshield.com - 630249935 .................................................... 1047
SECURITY GUARDIAN - info@security-guardian.com - 935519712 ................................................... 901
SECURíZAME - contacto@securizame.com - 911231173................................................................ 1047
SECURNET CONSULTORES - info@securnetconsultores.com - 914367454 ..................................... 1047
SECUWARE - cjimenez@secuware.com - 915649149 ....................................................................... 901
SEGDADES - pere@segdades.com - 966455643 ............................................................................... 902
SEGURINFO - sgutierrezk@publiguia.net - 667420356 ................................................................... 1047
SEIN - sein@sein.org - 948198056................................................................................................... 930
SEINALE - info@seinale.com - 943320792 ..................................................................................... 1047
SEINHE - fcano@seinhe.com - 606167923 ..................................................................................... 1047
SEININ - seinin@seinin.com - 0 ..................................................................................................... 1048
SEINPRODAT - seinprodat@seinprodat.net - 934087710 ............................................................... 1048
SEISOFT - seisoft@seisoft.net - 958251012 ................................................................................... 1048
SEMIC - semic@semic.es - 973280800 .......................................................................................... 1048
SERCOMP INFORMATICA - sercomp@sercomp.es - 985292302 ..................................................... 1048
SERENAMAIL - info@serenamail.com - 935181501 ....................................................................... 1048
SERES - info@seres.es - 902424342................................................................................................. 902
SERINFORMATICOS - info@serinformaticos.es - 961196062 .......................................................... 1049
SERMALOGIC - mad@sermalogic.es - 913734869 .......................................................................... 1049
SERMICRO - m.gonzalez@sermicro.com - 917448600 ..................................................................... 930
SERVICIOS AVANZADOS DE PROTECCIóN DE DATOS - d@sapd-es.com - 902105489 ...................... 1049
SERVIDET SOLUCIONES AVANZADAS - Info@servidet.es - 918196808 ............................................ 1049
SERVINCO - comercial@servincoonline.net - 961188102 ............................................................... 1049
SERVINET - info@servinet.net - 969240513 ..................................................................................... 930
SERVISOFT MEDIA - servisoft@servisoft.com.es - 912338467 .......................................................... 931
SERVITUX - info@servitux.es - 966160600..................................................................................... 1049
SET INFORMáTICA, COMUNICACIóN E INGENIERíA - set@setici.net - 924230936 ........................... 1050
SETIVAL SCV COOP - setival@setival.com - 902050602 .................................................................... 902
SEYCOB - seycob@seycob.es - 974215519 .................................................................................... 1050
SEYRCOM - nsoc@seyrcom.es - 949217587 .................................................................................. 1050
SG6 - contacto@sg6.es - 968964306 ............................................................................................. 1050

Catálogo de Ciberseguridad Página 1252 de 1288


SGI COMPUTERS - sgi@sgi-computers.es - 963840637 .................................................................... 931
SGINNOVA - jalopez@sginnova.es - 655907602 ............................................................................ 1050
SGS - aranzazu.rivero@sgs.com - 913138242 ................................................................................ 1050
SGS TECNOS - alvaro.deroa@sgs.com - 913532500 ....................................................................... 1051
SHS CONSULTORES - info@shsconsultores.com - 954990030 ........................................................ 1051
SIA - info@sia.es - 902480580 ......................................................................................................... 902
SIC CONSULTING - info@sic-consulting.es - 902998409 ................................................................. 1051
SICAMAN NUEVAS TECNOLOGíAS - lesanchez@sicaman-nt.com - 926502545 ............................... 1051
SICAT SISTEMES D'INFORMACIó - info@sicat.es - 937337489 ........................................................ 1051
SICO - comercial@sico.es - 985990717............................................................................................ 931
SICOM SOLUCIONES INTEGRALES - info@sicomsl.com - 948402168 .............................................. 1051
SICROM - informacion@sicrom.es - 902222560 .............................................................................. 902
SIDE - info@side.es - 938464801 ..................................................................................................... 902
SIDERTIA SOLUTIONS - info@sidertia.com - 914006447................................................................. 1052
SIGA TECHNOLOGIES - info@sigatech.com - 34636992648 .............................................................. 931
SIGEA - info@sigea.es - 902024736 ................................................................................................. 903
SIGMA DATA SECURITY - info@sigmadata.es - 924267247 ............................................................ 1052
SILVEREME - info@silvereme.com - 0............................................................................................ 1052
SIMEX INFORMÁTICA - info@simexinformatica.com - 924452946 ................................................. 1052
SINIXTEK ADTS - contact@sinixtek.com - 916239739....................................................................... 931
SISTELEC - marketing@sistelec.es - 902240054 ............................................................................... 931
SISTEMA - info@sistemaformacion.com - 948198562 ................................................................... 1052
SISTEMAS INFORMATICOS SUR - info@sis.es - 916650273............................................................. 1052
SISTEMAS TECNICOS INTERACTIVOS - juancarlos.llanos@stiva.net - 983375152 ............................ 1053
SIT1 - ateller@sit1.es - 935451191 ................................................................................................ 1053
SMART DATA PROTECTION - contacto@smartdataprotection.eu - 910259756 .............................. 1053
SMI SISTEMES - cial@smi.es - 971763636........................................................................................ 932
SOFFID IAM - rmartin@soffid.com - 902433909 .............................................................................. 903
SOFISTIC TELEMATIC SECURITY - comercial@sofistic.com - 964051479............................................ 903
SOFT LINE - mkd@softline.es - 902111319 ...................................................................................... 903
SOFTCOM INFORMATICA - softcom@softcom.es - 955087000 ........................................................ 932
SOGETI - comunicacion.spain.es@sogeti.com - 913084433 ........................................................... 1053
SOININ - contacto@soinin.com - 916057425 ................................................................................. 1053
SOLID ROCK ITARABA - info@solid-rock-it.com - 945101804 ......................................................... 1053
SOLINTERNET - info@solinternet.com - 902180275......................................................................... 932
SOLIUM - solium@soliumcenter.com - 913788610 ........................................................................ 1054
SOLTEL SOLUCIONES INFORMATICAS - soltel@soltel.es - 955087300............................................. 1054
SOLUCIONES IP HISPANAS - info@solucionesip.com - 969234875.................................................. 1054
SOLUCIONES MICRA - info@solucionesmicra.es - 868060193 ........................................................ 1054
SOLUTECA - soluteca@soluteca.com - 918284730......................................................................... 1054

Catálogo de Ciberseguridad Página 1253 de 1288


SONICWALL - ifores@sonicwall.com - 935041694 ........................................................................... 903
SOPHOS - MKTGES@sophos.com - 913756756 ................................................................................ 903
SOTESA - comercial@sotesa.com - 922280170 ................................................................................ 932
SPAMINA - marketing@spamina.com - 902006926 ......................................................................... 904
SPAMTADOR - info@spamtador.com - 902116817 .......................................................................... 904
SPCNET - info@spcnet.info - 945297100 ......................................................................................... 932
SPEC - spec@specsa.com - 932478800 .......................................................................................... 1054
SPETEL - spetel@spetel.com - 986214040 ..................................................................................... 1055
SPW - spw@spw.es - 913339250 .................................................................................................... 932
SSA CONSULTORES - info@ssaconsultores.es - 952238470 ............................................................ 1055
SSII - consultoria@solucionesinter.net - 0 ....................................................................................... 933
ST2LABS - info@seguridadparatodos.es - 636927648 .................................................................... 1055
START TECNOLOGíAS INFORMáTICAS - info@startecnologias.com - 948278512 ............................ 1055
START UP - info@seguridadinformacion.com - 985207559 ............................................................ 1055
STEPOVER ESPAñA - info@stepover.es - 913981488........................................................................ 904
STERIA - steria@steria.es - 901101127 .......................................................................................... 1055
STI CARD - pedro.nieto@sticard.com - 913274474 .......................................................................... 933
STICC SOLUCIONES - info@sticc.com - 902932407......................................................................... 1056
STORAGECRAFT - info@storagecraft.es - 856221917....................................................................... 904
SUS DATOS PROTEGIDOS - rubenmoreno@susdatosprotegidos.es - 917885763 ............................ 1056
SVT PROVEEDOR DE SERVICIOS INTERNET - isp@svt.es - 902107719 ............................................... 933
SWIVEL SECURE - espana@swivelsecure.com - 0 ............................................................................. 904
SYDEEN - info@sydeen.com - 918305880...................................................................................... 1056
SYMANTEC - marketing-spain@symantec.com - 917005580............................................................ 904
SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING - info@symbiosisconsultores.com - 983254507
................................................................................................................................................. 1056
SYMLOGIC - info@symlogic.net - 968902975 ................................................................................ 1056
SYSPROCAN - info@sysprocan.com - 922031301............................................................................. 933
SYSTEM INFORMATICA - systembierzo@systeminformatica.es - 987402875.................................... 933
TALLER PC - info@tallerpcleon.es - 987260377 ............................................................................. 1056
TANGO/04 COMPUTING GROUP - info@tango04.net - 932740051 .................................................. 905
TARLOGIC - informacion@tarlogic.com - 0 .................................................................................... 1057
TATAKI - tataki@tataki.es - 935514991 ......................................................................................... 1057
TE ASESORAMOS - info@teasesoramos.es - 954832320 ................................................................ 1057
TECH-CONSULTING - info@techconsulting.es - 968958398............................................................ 1057
TECHNOLOGY 2 CLIENT - aclara@t2client.com - 932701812 .......................................................... 1057
TECNOCOM - tecnocom@tecnocom.es - 901900900..................................................................... 1057
TECNODATA - info@tecnodata.es - 902112663 ............................................................................. 1058
TECNOGESTION - info@tecnogestion.com - 985164432 ................................................................ 1058
TECNOPOLIS SOFTWARE - info@tecnopolis.com.es - 902364705 ................................................... 1058

Catálogo de Ciberseguridad Página 1254 de 1288


TECVD - fjgarrido@tecvd.com - 934190605 ................................................................................... 1058
TEGINTEL - info@tegintel.com - 922542828 .................................................................................. 1058
TELECOMUNICACIONES MERINO - msanchez@merinosa.com - 987308800................................... 1058
TELECOR - ingenieria.comunicaciones@telecor.es - 915970193 .................................................... 1059
TELEFóNICA INGENIERíA DE SEGURIDAD - clientes@tiseguridad.es - 917244022 ........................... 1059
TELVENT - infogs@telvent.com - 954920992 ................................................................................. 1059
TEMPO CONSULTORES - tempo@tempoconsultores.com - 881925997 ......................................... 1059
TEOSTEK - info@teostek.com - 981369869 ..................................................................................... 905
THALES - info.cis@thalesgroup.com - 912737200............................................................................ 905
THE CLOUD GATE - info@thecloud.es - 958535202 ......................................................................... 905
THE SECURITY SENTINEL - info@thesecuritysentinel.es - 918154008 ............................................. 1059
TIC & CLICK - dfa@ticandclick.com - 671400072 ............................................................................ 1059
TIC SOLUTIONS - info@tic-solutions.com - 935525770 .................................................................. 1060
TICDATUM - info@ticdatum.es - 690125259 ................................................................................. 1060
TICMEDIA.ES - info@ticmedia.es - 985165050............................................................................... 1060
TICNALIA SOLUCIONES DE INTERNET S.L. - ticnalia@ticnalia.com - 0................................................ 933
TICNUX - info@ticnux.com - 960457853........................................................................................ 1060
TI-CONSULTING.COM SCP - info@ti-consulting.com - 928805965 .................................................. 1060
TICS CONSULTING - anavarro@ticsconsulting.es - 691305876 ....................................................... 1060
TIKIT - cgegocheaga@tikit.com - 911859750 ................................................................................... 934
TIM SERVICIOS INFORMATICOS EN LA RED - atencioncliente@tim.es - 902272227 ........................ 1061
TIPSA - tipsa@tipsa.net - 941202069............................................................................................. 1061
TISSAT - seguridad@tissat.es - 963939900 .................................................................................... 1061
TITHINK - info@tithink.com - 608791117 ...................................................................................... 1061
TNTINFOR.COM - comercial@tntinfor.com - 976102480 ................................................................. 934
TOTAL.DAT - info@totaldat.es - 902136500 .................................................................................... 905
TRC - olaizabadia@trc.es - 912670100 .......................................................................................... 1061
TREBIA ABOGADOS - info@trebiaabogados.com - 910004783 ....................................................... 1061
TREND MICRO - marcom_spain@trendmicro.es - 913697030.......................................................... 905
TRITON - triton@3ton.es - 911124672 .......................................................................................... 1062
TSOLUCIO - info@tsolucio.com - 902886938 ................................................................................. 1062
T-SYSTEMS - info@t-systems.es - 935015100 ................................................................................ 1062
TUCOMMUNITY DISEÑO WEB - adaptacion@lopd-lssice.com - 955290454.................................... 1062
TULOPD.ES - soporte@tulopd.es - 964340560................................................................................. 906
TÜV RHEINLAND IBÉRICA ICT - info-madrid@es.tuv.com - 934781131 ........................................... 1062
TUYU TECHNOLOGY - info@tuyu.es - 916366058 .......................................................................... 1062
TYC SORIA - tecnocoms@tecnocoms.com - 975239377 ................................................................... 934
TYD CONSULTORES - tyd@tyd.es - 639602241 .............................................................................. 1063
UBT COMPLIANCE - admin@ubtcompliance.com - 915633612 ........................................................ 906
ULTIMOBYTE ESPAñA - info@ultimobyte.es - 963163018 ................................................................ 934

Catálogo de Ciberseguridad Página 1255 de 1288


ULTREIA COMUNICACIONES - info@ultreia.es - 986243324 ........................................................... 1063
UNAEX CONSULTORIA - unaex@unaex.com - 902075027 .............................................................. 1063
UNEON - consultes@uneon.es - 938985951 .................................................................................. 1063
UNIDIRECT - a.algarra@unidirect.com - 915981010 ........................................................................ 934
UNIóN VIRTUALITY ESTUDIOS - comercial@virtuality.es - 977302469 ............................................ 1063
UNISYS ESPAñA - manuel.sampedro@consulting.unisys.es - 912720100........................................ 1063
UNITRONICS - comunicaciones@unitronics.es - 0.......................................................................... 1064
UNIWAY - comunicacion@uniway.es - 915799610 ........................................................................ 1064
UNOBACKUP - info@unobackup.com - 927500715 ......................................................................... 906
URBETEC - admin@urbetec.com - 915633612 ............................................................................... 1064
URECA-LEGAL - info@urecalegal.com - 635129848 ....................................................................... 1064
UTOPIUX - lgomez@utopiux.com - 968900666.............................................................................. 1064
V8 PROTECCION DE DATOS - v8protecciondedatos@gmail.com - 968822805 ................................ 1064
VADILLO ASESORES - info@grupovadillo.com - 945222762............................................................ 1065
VAZQUEZ INFORMATICA - info@vazquezinformatica.com - 981812306 ......................................... 1065
VáZQUEZ Y ESPíN CONSULTORES - info@vazquezyespin.es - 985733154 ....................................... 1065
VIA 21 - xtudela@via21.cat - 935729680 ......................................................................................... 934
VIAFIRMA - comercial@viafirma.com - 954155244.......................................................................... 906
VIAVANSI - info@viavansi.com - 954155244.................................................................................. 1065
VILAMEDI SERVICIOS INFORMATICOS - vilamedi@vilamedi.com - 933210339 ............................... 1065
VINTEGRIS - info@vintegris.com - 0 ................................................................................................ 906
VIRTUALSHARP SOFTWARE - virtualsharp@virtualsharp.com - 917440577 ...................................... 906
VIVA ON - marketing@vivaon.com - 902636939.............................................................................. 907
VORTAL CONNECTING BUSINESS - info@vortal.es - 913029400 ..................................................... 1065
VS INFORMÁTICA LA RODA - info@vsinformatica.es - 967445153 ................................................. 1066
VULNEX - info@vulnex.com - 0 ..................................................................................................... 1066
WAIRBUT - info@wairbut.com - 914583044 .................................................................................. 1066
WATCHGUARD TECHNOLOGIES, INC. - spain@watchguard.com - 902636626 .................................. 907
WAYSIT TECH GLOBAL SOLUTIONS - waysit@waysit.es - 876167831 ............................................. 1066
WEBCAM SECURITY SYSTEM - administracion@lookandlock.com - 628339095 ................................ 907
WEBSENSE - ajimenez@websense.com - 915726458 ...................................................................... 907
WELLNESS TELECOM - marketing@wtelecom.es - 954151706 ....................................................... 1066
WHITEBEARSOLUTIONS - ignacio.gilart@wbsgo.com - 902906969................................................... 907
WIFENSE - yhansen@wifense.com - 670555355 ............................................................................ 1066
WIFIDOM - info@wifidom.com - 933905954 ................................................................................... 935
W-MEGA - info@wmega.es - 902088800 ........................................................................................ 935
WORLDNET 21 - teresa.bachiller@worldnet21.es - 913717324 ....................................................... 907
WSIC - info@wsic.es - 902884480 ................................................................................................. 1067
WUL4 - info@wul4.es - 957484125 ................................................................................................. 935
X3 CONSULTING - info@x3consulting.es - 971436950 ................................................................... 1067

Catálogo de Ciberseguridad Página 1256 de 1288


XELIOS BIOMETRICS - central@xelios.es - 913005644...................................................................... 908
XERIDIA - marketing@xeridia.com - 987279042 ............................................................................ 1067
XOLIDO SYSTEMS - criptografia@xolido.com - 983298272 ............................................................... 908
XPFCONSULTING - info@xpfconsulting.com - 935372610 .............................................................. 1067
YMANT | MANTENIMIENTO INFORMáTICO - info@ymant.com - 961102010 ................................. 1067
ZELESTA SISTEMAS - info@zelesta.com - 954236734 ..................................................................... 1067
ZENIT GLOBAL - informatico@zenitdetectives.es - 914324261....................................................... 1068
ZENTYAL - info@zentyal.com - 976733506 ...................................................................................... 908
ZERTIA TELECOMUNICACIONES - marketing@zertia.es - 902995567 ............................................. 1068
ZYLK.NET - info@zylk.net - 944272119 ............................................................................................ 908
ZYXEL COMMUNICATIONS - soporte@zyxel.es - 917489811 ............................................................ 908

Catálogo de Ciberseguridad Página 1257 de 1288


9 ÍNDICE ALFABÉTICO DE EMPRESAS POR PROVINCIAS

Álava
ABGAM - juperez@abgam.es - 945129857.................................................................................. 930
ASITEC SERVICIOS INFORMATICOS INTEGRALES - asitec@asitec.es - 945205131.......................... 905
BIT ASESORES INFORMATICOS - bit@bit-asesores.com - 945134888 ........................................... 953
DERTEN SISTEMAS - info@derten.com - 945155380 ................................................................... 968
DEUSTO SISTEMAS - info@deustosistemas.net - 945200655 ....................................................... 969
EKATEKO - info@ekateko.es - 650286857 ................................................................................... 910
ESFERALIA NETWORKS - correo@esferalia.com - 945121010 ...................................................... 975
ETHERNOVA - info@ethernova.com - 945123206 ....................................................................... 976
ISERDATA - info@iserdata.com - 945241895 ............................................................................. 1001
IZENPE - a-anitua@izenpe.net - 945067723 ................................................................................ 884
JAKINCODE - info@jakincode.com - 945298250 ........................................................................ 1003
SOLID ROCK ITARABA - info@solid-rock-it.com - 945101804 ..................................................... 1045
SPCNET - info@spcnet.info - 945297100 ..................................................................................... 924
VADILLO ASESORES - info@grupovadillo.com - 945222762 ....................................................... 1056
Albacete
ADVANTIC CONSULTORES - info@advantic.info - 967505043 ...................................................... 934
AREA PROJECT SOLUTIONS - info@areaproject.com - 902014537 ............................................... 943
CLICKALBA - info@clickalba.com - 967119812............................................................................. 960
CLICKDATOS - info@clickdatos.es - 967119812 ........................................................................... 960
IDN SERVICIOS INTEGRALES - alopez@idn.es - 967667700 .......................................................... 992
IFIMEDIA ICT - info@ifimedia.com - 967145214 .......................................................................... 992
ISIT TECHNOLOGIES - isit@isittechnologies.com - 967664410 ................................................... 1001
ONTIC SOLUCIONES - info@ontic.es - 967664408 ..................................................................... 1023
VS INFORMÁTICA LA RODA - info@vsinformatica.es - 967445153 ............................................. 1057
Alicante
ANTI-VIRUS.ES - avast@anti-virus.es - 960659692....................................................................... 904
ASALVO CONSULTORES - info@asalvo.net - 966851799 .............................................................. 944
ASYMAT & ASOCIADOS - direccion.lopd@asymat.es - 965260535 ............................................... 946
CLAVE INFORMATICA - clavei@clavei.es - 965683500 ................................................................. 960
COODEX - jmas@coodex.es - 966593206 .................................................................................... 963
CTM SOFTWARE - ctmssl@ctmsoftware.es - 966662525 ............................................................. 964
DATUSMAS - datusmas@datusmas.com - 965830631 ................................................................. 967
DOCUMELIA - info@documelia.com - 902996083 ....................................................................... 971
ESSYSTEM.NET - info@essystem.net - 965671866 ....................................................................... 975
HUNE - info@hunesystem.es - 670232993 .................................................................................. 913
I-CARD SOFTWARE - comercial@icard.net - 965150600 .............................................................. 881

Catálogo de Ciberseguridad Página 1258 de 1288


LECCE CONSULTORES - info@lecce.es - 965130218 ................................................................... 1007
MOMPEAN&MAS CONSULTORES INFORMATICOS - info@mompeanymas.com - 965212029 ..... 1015
MOVALEN SERVICIOS AVANZADOS - movalensa@gmail.com - 902930824 ................................ 1015
NETCONSULTING - info@netconsulting.es - 965063477 ............................................................ 1017
OQOTECH - info@oqotech.com - 902995129 .............................................................................. 890
POVEDA TELEMATICA - info@povedatelematica.com - 902026422 ............................................. 920
SEGDADES - pere@segdades.com - 966455643........................................................................... 894
SERVITUX - info@servitux.es - 966160600 ................................................................................ 1041
TECNODATA - info@tecnodata.es - 902112663 ......................................................................... 1049
TSOLUCIO - info@tsolucio.com - 902886938 ............................................................................. 1053
Almería
ALMERIMATIK - central@almerimatik.es - 950232211 ................................................................ 904
INFORSOLUC - inforsoluc@inforsoluc.com - 950281095 .............................................................. 996
ISIAL - jgb@isial.com - 950321105 ............................................................................................ 1001
RUANO INFORMATICA - info@ruano.com - 950270990............................................................... 921
Asturias
ABOJ - info@aboj.com - 984109020 ............................................................................................ 902
AEMOL CONSULTING - info@aemol.com - 902501904 ................................................................ 934
AMANZY - info@amanzy.com - 652629086 ................................................................................. 940
ASAC COMUNICACIONES - seguridad@asac.as - 985265040........................................................ 944
COBERTURA INFORMáTICA - info@coberturainformatica.com - 902232902 ................................ 872
CONECTIA - info@conectia.es - 902220110 ................................................................................. 962
CTI CONSULTORES - marketing@cti.es - 985171010 .................................................................... 964
EMPATIZA - contacto@empatiza.es - 984053212 ........................................................................ 974
ESPIRAL MS - comercial@proactivanet.com - 985099215 ............................................................ 875
FUTUVER - marketing@futuver.com - 902175454 ....................................................................... 980
GLOBAL CONSULTING SERVICIOS INTEGRALES - info@gcsi.es - 984085441 .................................. 983
INIXA · SEGURIDAD Y COMUNICACIóN - info@inixa.com - 902875876 ......................................... 882
INSTITUTO CIES - contacto@institutocies.es - 985547414 ........................................................... 997
INTERMARK IT - ciberseguridad@grupointermark.com - 902195556 ........................................... 998
IPSERVER GRUPO TECNOLOGICO - luis.llamas@asturlan.es - 985195865 ..................................... 999
IZERTIS - atencionalcliente@izertis.com - 902932400................................................................ 1003
LEGALPROTECT - info@legal-protect.com - 902876278 ............................................................. 1007
LEGALVERITAS - administracion@legalveritas.es - 622639906 ................................................... 1007
LIDER IT CONSULTING - contacto@liderit.es - 902101265 ......................................................... 1008
MAGISTER INFORMÁTICA - info@pcmagister.com - 985456017 ................................................ 1010
PFS GRUPO - consultoria@pfsgrupo.com - 902108045 .............................................................. 1025
SERCOMP INFORMATICA - sercomp@sercomp.es - 985292302 ................................................. 1039
SICO - comercial@sico.es - 985990717 ....................................................................................... 923
SIGEA - info@sigea.es - 902024736............................................................................................. 895

Catálogo de Ciberseguridad Página 1259 de 1288


START UP - info@seguridadinformacion.com - 985207559 ........................................................ 1046
STICC SOLUCIONES - info@sticc.com - 902932407 .................................................................... 1047
TECNOGESTION - info@tecnogestion.com - 985164432 ............................................................ 1049
TICMEDIA.ES - info@ticmedia.es - 985165050 .......................................................................... 1051
VáZQUEZ Y ESPíN CONSULTORES - info@vazquezyespin.es - 985733154 ................................... 1056
Ávila
DECO CONFIDENCIAL - info@decoconfidencial.com - 920284075 ................................................ 967
Badajoz
ARIADNEX TECNOLOGíA FLEXIBLE - ariadnex@ariadnex.com - 924111807 .................................. 904
ASELCOM - info@aselcom.com - 902199533............................................................................... 905
BADATECH - angelsanchez@badatech.es - 607220322 ................................................................ 952
CEDESA INGENIERíA - contacto@cedesa.es - 924090608............................................................. 957
EXTRENET CONSULTING - jesus.nieto@extrenet.info - 924103030 .............................................. 978
FACTOR HUMANO FORMACION - jgarcia@factorhumanoformacion.com - 924045027................ 978
FORBOX CONSULTORES - info@forbox.es - 924111411 ............................................................... 979
HEURISTIC SOLUTIONS - info@heuristic.es - 924090601.............................................................. 912
INFOESTRELLA SISTEMAS INFORMáTICOS - correo@infoestrella.com - 924544528...................... 913
INFOREPAREX - info@inforeparex.es - 924239201 ...................................................................... 994
MICROVEN - mv.extremadura@microven.com - 924311111 ..................................................... 1014
PROACTIVA SERVICIOS EMPRESARIALES - info@gestionproactiva.com - 924670205 .................. 1028
PRODAT-LEGISDATA - jmblazquez@prodat.es - 924111999....................................................... 1029
SET INFORMáTICA, COMUNICACIóN E INGENIERíA - set@setici.net - 924230936....................... 1041
SIGMA DATA SECURITY - info@sigmadata.es - 924267247 ........................................................ 1043
SIMEX INFORMÁTICA - info@simexinformatica.com - 924452946 ............................................. 1043
TOTAL.DAT - info@totaldat.es - 902136500 ................................................................................ 898
Baleares
BALEAR IN-NOVA - info@balearinnova.com - 607528132............................................................ 952
BRúJULA TECNOLOGíAS DE LA INFORMACIóN - dcomercial@brujula.es - 971433909 .................. 954
INFORMATICA BALEAR - info@informaticabalear.com - 971754181 ............................................ 995
IXIS SOLUTIONS - info@ixis.net - 971439962 ............................................................................. 1003
LAMAS Y MARTINEZ CONSULTORES EN PROTECCION DE DATOS - info@lamasymartinez.es -
600932143 ........................................................................................................................... 1006
LGS ASESORES & CONSULTORES - lgarcia@lgsasesores.es - 971099431 ..................................... 1008
LIMIT TECNOLOGIES - limit@limit.es - 971844553 ....................................................................... 916
MALLORCA PROTECCION DE DATOS - txema@tstconsulting.net - 871703426 ........................... 1011
NCH INFORMATICA - icorellano@nchinformatica.com - 971867796 .......................................... 1017
RUN SOLUTIONS - info@runsolutions.com - 902889979............................................................ 1034
SMI SISTEMES - cial@smi.es - 971763636 ................................................................................... 924
SOFFID IAM - rmartin@soffid.com - 902433909 .......................................................................... 895
SOFT LINE - mkd@softline.es - 902111319 .................................................................................. 895

Catálogo de Ciberseguridad Página 1260 de 1288


W-MEGA - info@wmega.es - 902088800 .................................................................................... 927
X3 CONSULTING - info@x3consulting.es - 971436950 ............................................................... 1058
Barcelona
_BYTEMASTER - laragall@bytemaster.es - 932520540 ................................................................ 928
A2SECURE - info@a2secure.com - 933945600 ............................................................................ 864
ABAST - cgarcia@abast.es - 933666900 ...................................................................................... 930
ABOX - abox@abox.com - 902160145 ......................................................................................... 902
ACKCENT - info@ackcent.com - 935011300 ................................................................................ 931
ACROSNET - sgurriz@acrosnet.com - 933637267 ........................................................................ 902
ADAM DATACENTER - datacenter@adam.es - 934465005 ........................................................... 864
ADICIONA SERVICIOS INFORMÁTICOS - comercial@e-polite.com - 932780054 ............................ 864
AJ AUDITORIA SISTEMAS - ajauditoria@gmail.com - 651527880.................................................. 937
ALFATEI - amolina@alfatei.com - 934602521 .............................................................................. 903
ANEMVA CONSULTING - com@anemva.com - 937774139 .......................................................... 866
ANEXIA TECNOLOGIAS - info@anexia.es - 902367628 ................................................................. 941
ANTISPAMEUROPE - info@antispameurope.es - 933036963 ....................................................... 866
APPLUS - info@appluscorp.com - 935672000 ............................................................................. 942
APS SISTEMAS INFORMáTICOS - info@apssistemas.com - 626712904 ......................................... 942
ARIOL CONSULTING - info@ariolconsulting.com - 902027354 ..................................................... 943
ASEGUR.DàT - jgago@asegurdat.com - 932701386 ..................................................................... 945
ASTIM INFORMÁTICA - comercial@astim.es - 934433922 ........................................................... 946
ATON SYSTEMS - info@atonsystems.com - 937205959 ............................................................... 948
AVISOS LEGALES WEB - xalbert@logicdataconsulting.com - 934640339 ...................................... 951
AZLAN - networkinglv@techdata.es - 932970000 ........................................................................ 905
BARCITRONIC - barcitronic@barcitronic.com - 933941199 .......................................................... 906
BASTEIRO-BERTOLÍ ABOGADO & AUDITOR - basteiro@icab.es - 933020264 ................................ 952
BIT4ID IBéRICA - mercado@bit4id.com - 902602030 ................................................................... 868
BITDEFENDER - marketing@bitdefender.es - 902190765 ............................................................ 869
BLUELIV - info@blueliv.com - 933096100.................................................................................... 869
BRIKO NET INFORMATICA - briko@briko.net - 934334104........................................................... 954
BSIC INGENIEROS CONSULTORES - jbruna@bsic.eu - 669819851 ................................................. 954
CADINOR - rcs@cadinor.com - 937484640 .................................................................................. 955
CAPSIDE - pau.puig@capside.com - 902877803 .......................................................................... 956
CCQ - mcastella@ccq.es - 932171070 ......................................................................................... 956
CFLABS - finsa@cflabs.es - 931839620 ........................................................................................ 958
CONDITIO IURIS - GLOBAL DIGITAL LAWYERS - conditioiuris@conditioiuris.com - 934880505 ...... 961
DATAX - info@datax.es - 937540688........................................................................................... 966
DEKRA CERTIFICATION - info@dekra-certification.es - 902103170............................................... 967
DEONET - comercial@deonet.es - 902875299 ............................................................................. 873
DERECHO.COM - eric@derecho.com - 902014402 ...................................................................... 968

Catálogo de Ciberseguridad Página 1261 de 1288


DETEINCO - informatica@deteinco.com - 938893384 ................................................................. 969
DIAGONAL INFORMATICA - montse@diagonalinformatica.com - 934591706 .............................. 969
DISTRIBUIDORA DE SERVICIOS ANTIVIRUS - comercial@dsav.net - 962080140 ............................ 908
D-LINK - info@dlink.es - 934090770 ............................................................................................ 873
DOMO INFORMÁTICA APLICADA - xirrus@edomo.net - 937894206 ............................................ 909
DPR3 - INFO@DPR3.COM - 902930215 ....................................................................................... 972
EID SEGURIDAD DE CONTENIDOS - info@eidservicios.com - 902014099 ...................................... 973
EVOLIUM - info@evolium.com - 934532546 ............................................................................... 876
EXABIT SERVICIOS INFORMáTICOS - info@exabit.es - 635488677 ................................................ 977
EZONE - info@eZone.net - 902888318 ........................................................................................ 978
FERRIMAX - mmendez@ferrimax.com - 687502524 .................................................................... 876
FLYTECH - asanchez@flytech.es - 932655462 .............................................................................. 911
GABINETE PROFESIONAL DE PERITOS JUDICIALES - info@peritos-judiciales.com - 902105612 ..... 980
GEMATIC - comercial@gematic.es - 934459800 .......................................................................... 878
GENOS OPEN SOURCE - info@genos.es - 932282231 .................................................................. 982
GESTINET INFORMáTICA Y COMUNICACIóN - info@gestinet.com - 902887676............................ 983
GLOBAL VISION CONSULTING - info@gvconsulting.com - 932013554 .......................................... 984
GREENBIT - info@greenbit.es - 932090359 ................................................................................. 912
GRUPO PARADELL CONSULTORES - investigacion@grupoparadell.com - 902014126 ................... 987
GRUPO SEIDOR - fnaranjo@seidor.es - 902995234 ..................................................................... 912
GUARDIAN SOFTWARE - guardian@guardiansoftware.es - 932221900 ........................................ 880
HORNETSECURITY - lola@hornetsecurity.com - 931786982 ........................................................ 990
IBERWALL SERVICIOS INFORMATICOS - info@iberwall.com - 902056192 .................................... 991
ICAR VISION SYSTEMS - icar@icarvision.com - 935942474........................................................... 881
ILIMIT - xavi.martin@ilimit.net - 937333375 ............................................................................... 993
IMPALA NETWORK SOLUTIONS - impala@impala-net.com - 933034139 ...................................... 993
INCIDE - info@incide.es - 932546277 .......................................................................................... 993
INDISEG - contacto@indiseg.net - 902104824 ............................................................................. 993
INFORMATICA CORPORATIVA CATALANA ICC - ventas@iccsl.com - 932080860 ........................... 914
INFOTCOM - cortiz@infotcom.com - 647695519......................................................................... 996
INNOVA PLANNER - sac@innovaplanner.com - 902884630 ......................................................... 997
INTERBEL S) - interbel@interbel.es - 902393939 ......................................................................... 915
INTERNET SECURITY AUDITORS - info@isecauditors.com - 943051318 ........................................ 998
INTERWOR TSIC - tsic@interwor-tsic.com - 933968033 ............................................................... 998
INTIMUS INTERNATIONAL SPAIN - marketing.es@intimus.com - 902223131 ............................... 883
INTROM - introm@introm.net - 937869946 ................................................................................ 999
ISIGMA ASESORíA TECNOLóGICA - info@isigma.es - 935191375.................................................. 883
ITGLOBAL - info@itglobal.es - 932388720 ................................................................................. 1002
ITWAY - info.es@itwayvad.com - 902349943 .............................................................................. 916
JAVIER BRUNA AUDITORES - javier@bruna-auditores.com - 937922952 .................................... 1004

Catálogo de Ciberseguridad Página 1262 de 1288


JOINSO - info@joinso.cat - 937079070 ........................................................................................ 916
KERBEROS NETWORK SOLUTIONS - info@kerberosns.com - 627563794 .................................... 1005
KIMALDI - marketing@kimaldi.com - 937361510 ........................................................................ 884
LEXMATICA - rdalmau@lexmatica.es - 936359104 .................................................................... 1008
LOGIC DATA CONSULTING - xalbert@logicdataconsulting.com - 934640339.............................. 1009
LOGIC SH - info@logicsh.es - 902108893................................................................................... 1009
LOGITEK, S.A. - xavier.cardena@logitek.es - 902103283 .............................................................. 917
M86 SECURITY - ngarcia@microbr.com - 625517177 .................................................................. 886
MARETONE BACKUP REMOTO - mbatllori@maretone.com - 932524413 ..................................... 917
MAUSTEC - maustec@maustec.com - 932427777 ..................................................................... 1012
MAZARS AUDITORES, S.L.P. - cristina.bausa@mazars.es - 915624030 ....................................... 1012
METRICSON ABOGADOS - contacto@metricson.com - 902908762 ............................................ 1014
MICRO BR - comercial@microbr.com - 932469045...................................................................... 917
MOBILE HIGH SECURITY ® - info@mobilehighsec.com - 931776018 ............................................. 918
MOLINS DE Q - info@molinsdeq.com - 936687865 ................................................................... 1015
NECSIA IT CONSULTING - a.gonzalez@necsia.es - 932521285 ...................................................... 918
NEOTICA SOLUTIONS - info@neotica.net - 931145966 .............................................................. 1017
NETDRIVER - calidad@netdriver.es - 902999311 ....................................................................... 1018
NETGEAR - clientes@netgear.es - 933443204 ............................................................................. 888
NETMIND SERVICES - jordimc@netmind.es - 933599722........................................................... 1018
NEX SOFTWARE - jordi.martinez@nex-software.com - 649859606 ............................................ 1019
NEXICA - marketing@nexica.com - 902202223 ......................................................................... 1019
NOTARLINE - info@notarline.com - 935903258 .......................................................................... 889
ONCLICK - info@on-click.es - 938834340 .................................................................................. 1023
OPEN3S OPEN SOURCE AND SECURITY SERVICES - info@open3s.com - 932687320 ..................... 919
OPTIMA IT - optima@optimait.es - 902014167 ........................................................................... 920
PEDROSA BUSQUETS & ASSOCIATS - info@pedrosabusquets.com - 639573263 ........................ 1024
PRODAT CATALUNYA (PROTECCIóN DATOS PRINCIPADO) - catalunya@prodat.es - 934515947 . 1029
PROTECDATA CONSULTING - info@protecdata.es - 902103482................................................. 1030
QUALITUM - david.cortes@qualitum.es - 649907155 ................................................................ 1031
QUATRIX SOLUCIONES - mpicart@grupodelta4.com - 678482821 ............................................. 1031
REBISS QUALITY - info@rebissgroup.com - 933902510.............................................................. 1032
REPLICALIA - marketing@replicalia.com - 902884480 ............................................................... 1033
ROCA INFORMATICA - info@rocainformatica.cat - 937994569 .................................................. 1034
ROSELLó MALLOL ABOGADOS - info@rosello-mallol.com - 934344448 ...................................... 1034
SATINFO - prensa@satinfo.es - 934590100 ................................................................................. 922
SECURITY GUARDIAN - info@security-guardian.com - 935519712 ............................................... 894
SEGURINFO - sgutierrezk@publiguia.net - 667420356............................................................... 1038
SEINPRODAT - seinprodat@seinprodat.net - 934087710 ........................................................... 1039
SERENAMAIL - info@serenamail.com - 935181501 ................................................................... 1040

Catálogo de Ciberseguridad Página 1263 de 1288


SICAT SISTEMES D'INFORMACIó - info@sicat.es - 937337489 .................................................... 1042
SIDE - info@side.es - 938464801................................................................................................. 895
SIT1 - ateller@sit1.es - 935451191 ............................................................................................ 1044
SONICWALL - ifores@sonicwall.com - 935041694 ....................................................................... 896
SPEC - spec@specsa.com - 932478800...................................................................................... 1046
TANGO/04 COMPUTING GROUP - info@tango04.net - 932740051 .............................................. 897
TATAKI - tataki@tataki.es - 935514991 ..................................................................................... 1048
TECHNOLOGY 2 CLIENT - aclara@t2client.com - 932701812 ...................................................... 1048
TECVD - fjgarrido@tecvd.com - 934190605............................................................................... 1049
TIC SOLUTIONS - info@tic-solutions.com - 935525770 .............................................................. 1051
T-SYSTEMS - info@t-systems.es - 935015100 ............................................................................ 1053
TÜV RHEINLAND IBÉRICA ICT - info-madrid@es.tuv.com - 934781131 ....................................... 1053
UNEON - consultes@uneon.es - 938985951.............................................................................. 1054
URECA-LEGAL - info@urecalegal.com - 635129848 ................................................................... 1055
VIA 21 - xtudela@via21.cat - 935729680..................................................................................... 927
VILAMEDI SERVICIOS INFORMATICOS - vilamedi@vilamedi.com - 933210339 ........................... 1056
VINTEGRIS - info@vintegris.com - 902362436 ............................................................................. 899
WIFIDOM - info@wifidom.com - 933905954............................................................................... 927
WSIC - info@wsic.es - 902884480 ............................................................................................. 1058
XPFCONSULTING - info@xpfconsulting.com - 935372610 .......................................................... 1058
Burgos
4ISEG INFORMáTICA - davidm@4iseg.com - 626419431.............................................................. 929
ABAREDES - hola@abaredes.com - 947330319 ........................................................................... 929
ADMTOOLS® - comercial@admtools.com - 947257714 ............................................................... 903
AFIDE ASESORIA INTEGRAL - afide@afidesa.es - 947266767........................................................ 935
CSA - comercial@csa.es - 947256582 .......................................................................................... 964
DATA CONSULTING - info@data-consulting.es - 947041011 ........................................................ 965
GISA CONSULTORES INFORMáTICOS - jcotoli@gisaconsultores.com - 947244436........................ 983
JURISOFT - info@jurisoft.es - 947245070 .................................................................................. 1005
SSII - consultoria@solucionesinter.net - 947256637 .................................................................... 925
Cáceres
GAVANTIC - info@gavantic.es - 927288895................................................................................. 981
MOBBEEL SOLUTIONS - info@mobbeel.com - 902906779 ........................................................... 887
UNAEX CONSULTORIA - unaex@unaex.com - 902075027 .......................................................... 1054
UNOBACKUP - info@unobackup.com - 927500715 ..................................................................... 898
Cádiz
INFOMEGO - info@infomego.com - 956450894 .......................................................................... 994
LYNCEO - info@lynceo.com - 635465641 .................................................................................. 1010
ONNET CENTER - comercial@onnetcenter.es - 956580045........................................................ 1023
STORAGECRAFT - info@storagecraft.es - 856221917 .................................................................. 896

Catálogo de Ciberseguridad Página 1264 de 1288


Cantabria
ACORDE SEGURIDAD - acorde@acorde.com - 942200923 ........................................................... 932
ADISTALIA - info@adistalia.com - 942018450.............................................................................. 902
AMBAR TELECOMUNICACIONES - acastanedo@ambar.es - 942344468 ....................................... 940
CIC CONSULTING INFORMáTICO - buzon@cic-sl.es - 902269017 ................................................. 959
EUREKA SISTEMAS - info@eureka-sistemas.com - 942055656 ..................................................... 910
GRUPO SACIVA - info@saciva.com - 942052098.......................................................................... 987
ITEISA - info@iteisa.com - 902055277....................................................................................... 1002
K-GIGAS COMPUTERS - info@k-gigas.com - 942642996 ............................................................ 1005
Castellón
AGORA TELECOM - informacion@agoratele.com - 964039003 .................................................... 936
BUFETE ALEGRE-FALOMIR - info@alegre-falomir.com - 964237325............................................. 955
CONSEDAT - info@consedat.com - 964722728 ........................................................................... 962
GESCOSOFT INFORMáTICA - gescosoft@gescosoft.com - 964245921 .......................................... 982
PLANATEC SOFTWARE - info@planatec.es - 964340560 ............................................................ 1026
SOFISTIC TELEMATIC SECURITY - comercial@sofistic.com - 964051479 ....................................... 895
TULOPD.ES - soporte@tulopd.es - 964340560 ............................................................................ 898
Ciudad Real
AC+ - fernando.redondo@a-cmas.es - 926501185 ...................................................................... 930
COPERMáTICA - comercial@copermatica.com - 902443333 ........................................................ 963
COPIASEGURA - info@copiasegura.com - 902024575.................................................................. 872
HABEAS DATA CONSULTORES DE PROTECCIÓN DE DATOS - info@habeasdataconsultores.com -
926210120 ............................................................................................................................. 988
ISIS INFORMATICA - comercial@isisinformatica.es - 926502375 ................................................ 1001
MOBILITY BUSINESS SOLUTIONS - MBS - info@mbs.es - 926848410 .......................................... 1014
SICAMAN NUEVAS TECNOLOGíAS - lesanchez@sicaman-nt.com - 926502545 ........................... 1042
Córdoba
ACONSA SEGURIDAD - manuel.fuentes@aconsait.com - 957496771 ........................................... 932
AICOR CONSULTORES INFORMÁTICOS - judith@aicor.com - 957761306 ..................................... 903
ASYFORMA - asyforma@asyforma.com - 619638091 .................................................................. 946
CANALSEGURO FORMACIóN - info@canalseguroformacion.net - 652592474 .............................. 956
DAFOS TRAINING - direccion@dafos.com - 957340125 ............................................................... 908
DATA CONSULTORES - consultoria@dataconsultores.com - 957479522 ...................................... 965
FERSOFT INFORMATICA - ventas@fersoft.es - 902999954 ........................................................... 978
INFORPUENTE - info@inforpuente.es - 957607248 ..................................................................... 995
PROXY SERVICIOS Y CONSULTING - proyectos@proxyservicios.com - 695983709 ........................ 920
ST2LABS - info@seguridadparatodos.es - 636927648 ................................................................ 1046
WUL4 - info@wul4.es - 957484125 ............................................................................................. 927
Cuenca
ATOMUS INFORMATICA - contacto@atomus.es - 967180994...................................................... 947

Catálogo de Ciberseguridad Página 1265 de 1288


SERVINET - info@servinet.net - 969240513................................................................................. 923
SOLUCIONES IP HISPANAS - info@solucionesip.com - 969234875 ............................................. 1045
Gerona
ALTER EGO WEB SERVICES - info@alteregoweb.com - 872989392............................................... 940
ATLAS SOFTWARE - atlas_soft@atlasdigital.net - 972220939 ...................................................... 947
BLITZ NETWORKING - blitz@infoblitz.com - 972486160 .............................................................. 869
GRUP IMàTICA - sat@imatica.es - 902886218 ............................................................................. 912
INTERNET GIRONA - info@internetgirona.com - 902501199 ....................................................... 998
RIBAS CASADEMONT ADVOCATS - info@ribascasademont.com - 649702021 ............................ 1033
Granada
ALHSIS - info@alhsis.com - 666491986 ....................................................................................... 939
ANDAL NET - comercial@andalnet.com - 958400167 .................................................................. 941
ARKOSSA - administracion@arkossa.com - 661579093 ............................................................... 943
AULAPYME CONSULTING - info@aulapyme.es - 902009984 ........................................................ 949
CISUR CONSULTORES - info@cisur-consultores.com - 630567952 ............................................... 959
DELTA GESTION - delta@deltagestion.net - 958573350............................................................... 968
EVALúA CONSULTORES - info@evaluaconsultores.com - 958958618 ........................................... 977
FORWARE - contacto@forware.es - 958750977 .......................................................................... 877
GRUPO TREVENQUE - info@trevenque.es - 958183030 .............................................................. 987
HORIZONTES INFORMATICA - info@horizontes-informatica.com - 958535618 ............................ 913
JTSEC - javier@jtsec.es - 605011732 ......................................................................................... 1004
MASALBE SERVICIOS GLOBALES - manuel@masalbe.com - 671521652 ..................................... 1012
MOVILIZATIC - info@movilizatic.net - 958993802 ..................................................................... 1015
MTC SOFT - direccion@mtcsoft.es - 902300402 ........................................................................ 1016
PREVENSOL - 5479@icagr.es - 615018823 ................................................................................ 1027
PROTECTION REPORT - info@protectionreport.com - 902364585 ............................................. 1030
PYP INFORMATICA - pyp@pypinformatica.com - 958272704..................................................... 1031
SEISOFT - seisoft@seisoft.net - 958251012 ............................................................................... 1039
SGINNOVA - jalopez@sginnova.es - 655907602 ........................................................................ 1041
THE CLOUD GATE - info@thecloud.es - 958535202 ..................................................................... 897
Guadalajara
ALSITEL - alsitel@alsitel.com - 949243401................................................................................... 939
ENTORNOPC - PC@ENTORNOPC.COM - 609378111 .................................................................... 910
GLOBAL NOTARY - victorlaspiur@globalnotary.es - 949255437 ................................................... 911
INFODASA - infodasa@infodasa.com - 949200504 ...................................................................... 994
IS DELGADO - info@isdelgado.es - 608738404 .......................................................................... 1000
PRODATOS ALCARRIA - info@prodatosalcarria.es - 949236700 ................................................. 1029
Q-SOFT INFORMATICA - qsi@qsi.es - 949202157 ........................................................................ 921
SEYRCOM - nsoc@seyrcom.es - 949217587 .............................................................................. 1041
Guipúzcoa

Catálogo de Ciberseguridad Página 1266 de 1288


AHERSE CONSULTORES - jcmendizabal@aherse.com - 943471090 .............................................. 936
ANER - info@aner.com - 943133485 ........................................................................................... 941
CDE CONSULTORIA - consultoria@cde.es - 943223939................................................................ 957
EITEK - eitek@eitek.net - 943203090 .......................................................................................... 973
ENIGMEDIA - contact@enigmediasecurity.com - 943046661 ...................................................... 875
EPSILON INDI - epartners@backup-remoto-online.com - 943490600 .......................................... 875
EURO-HELP CONSULTING - seguridad@euro-help.es - 943433018 .............................................. 976
EUSKODATA - comerc@euskodata.com - 943317301 .................................................................. 977
FIDENET COMUNICACIóN - fidenet@fidenet.net - 943404441 ..................................................... 979
GRUPO EITD SISTEMAS - eitd@eitd.net - 943297566................................................................... 879
GRUPO SPYRO - informacion@spyro.es - 943335122 .................................................................. 987
HIRUSEC IT SECURITY & RESEARCH - info@hirusec.es - 943359141 ............................................. 990
IBERCOM - comercial@ibercom.es - 902200240 ......................................................................... 880
IBERMATICA - info@ibermatica.com - 943413500....................................................................... 991
INNOVATEK INFORMATIKA & SISTEMAK - info@innovatek.es - 943164225 ................................. 997
INTEGRATED TECHNOLOGIES SYSTEMS - its@its-security.es - 943757220.................................... 998
KAM - kam@netkam.com - 943260479 ..................................................................................... 1005
MAVERT - info@mavert.es - 943464928 ................................................................................... 1012
MEDIAGEST - info@mediagestlopd.es - 902540531 .................................................................. 1013
NETECH - ssnet2010@gmail.com - 943045059 .......................................................................... 1018
SANSERNET - info@sansernet.com - 943562109 ......................................................................... 893
SEINALE - info@seinale.com - 943320792 ................................................................................. 1038
TICDATUM - info@ticdatum.es - 690125259 ............................................................................. 1051
Huelva
ASESORíA MáRQUEZ - info@asesoriamarquez.es - 959094721 .................................................... 945
PRONAMIC INGENIEROS - info@pronamic.net - 959106000 ........................................................ 891
SEININ - seinin@seinin.com - 902506043 .................................................................................. 1039
Huesca
ECOMPUTER - internet@ecomputer.es - 902220230 .................................................................. 909
MCSYSTEM - info@mcsystem.es - 974313345........................................................................... 1012
SEYCOB - seycob@seycob.es - 974215519 ................................................................................ 1041
Jaén
CONTROLSYS - controlsys@controlsys.es - 953249828 ................................................................ 908
NODO23 - info@nodo23.com - 953041916 ............................................................................... 1020
OFIMáTICA JAéN - ofimatica@ofi.es - 902250144 ..................................................................... 1022
OPEN PHOENIX - info@open-phoenix.com - 953344189 ........................................................... 1023
SECUREMPRESA - info@securempresa.com - 622622212 .......................................................... 1038
La Coruña
ADA FORMACIóN - info@adaformacion.es - 881935213.............................................................. 933
ALCATRAZ SOLUTIONS - info@alcatraz.es - 902169121 ............................................................... 865

Catálogo de Ciberseguridad Página 1267 de 1288


AT CONSULTORES - at@atconsultores.com - 981148188 ............................................................. 947
BALIDEA - info@balidea.com - 981937876 .................................................................................. 952
COREMAIN - coremain@coremain.com - 902905590 .................................................................. 963
EDNON - comercial@ednon.es - 981552700 ............................................................................... 973
EMETEL - emetel@emetel.net - 902364000 ................................................................................ 974
HERNAEZ Y SALVADO ABOGADOS - despacho@hernaezysalvadoabogados.com - 981917991 ..... 989
INTERNET LEGAL - admin@internetlegal.es - 981222711 ............................................................ 998
ITACA SOFTWARE LIBRE - asierep@itacaswl.com - 881888370 .................................................. 1002
LEGALIDAT (ABOGADOS & CONSULTORES) - info@legalidat.es - 981949209 ............................. 1007
MEGA MAIL - contacto@megamailconsultores.es - 981534602................................................. 1013
MEGASYC - comercial@megasyc.net - 981613711 .................................................................... 1013
NEXTVISION IBéRICA - infoiberica@nextvision.es - 981553325 .................................................. 1020
NOVOCHIP - info@novochip.com - 981577263 ......................................................................... 1021
PINTOS & SALGADO ABOGADOS - vsalgado@pintos-salgado.com - 981227076 ......................... 1025
PLEXUS - info@plexus.es - 981534136 ...................................................................................... 1026
RB SOLUCIONES - SOPORTE@RBSOLUCIONES.COM - 881954291 .............................................. 1032
TARLOGIC - informacion@tarlogic.com - 881972680................................................................. 1048
TEMPO CONSULTORES - tempo@tempoconsultores.com - 881925997 ..................................... 1050
TEOSTEK - info@teostek.com - 981369869 ................................................................................. 897
VAZQUEZ INFORMATICA - info@vazquezinformatica.com - 981812306..................................... 1056
La Rioja
ARSYS - info@arsys.es - 902115530 ............................................................................................ 944
DATALIA - datalia@datalia.info - 941234110 ............................................................................... 966
DIMARTEL TELECOMUNICACIONES - dimartel@dimartel.es - 941217000 .................................... 969
HEMESA CONSULTING Y SISTEMAS - comercial@hemesa.com - 941180699 ................................ 989
IBERDAT SECURITY - jgarces@iberdat.com - 941204532.............................................................. 991
KNET COMUNICACIONES - info@knet.es - 902449090 ................................................................ 916
LINUXSOLUTIONS - informacion@linuxsolutions.es - 941233409................................................. 916
LIONSWAN - info@lionswan.com - 633132915 ......................................................................... 1009
LOGIC SOLUCIONES SOFTWARE - comunicacion@grupopancorbo.com - 941217021 ................... 917
NAMTEC - info@namtec.es - 622233700 .................................................................................... 918
PRODAT - larioja@prodat.es - 941205987 ................................................................................. 1028
RIOJA TELECOM - info@riojatelecom.com - 902013523 ............................................................ 1033
SDI SOLUCIONES INFORMATICAS - info@sdi.es - 902102653 ..................................................... 1037
TICNALIA SOLUCIONES DE INTERNET S.L. - ticnalia@ticnalia.com - 601311716 ............................ 926
TIPSA - tipsa@tipsa.net - 941202069 ........................................................................................ 1052
Las Palmas
ASYC CONSULTORES - info@asyc.net - 696941881 ...................................................................... 946
CAN BE CLOUD - info@canbecloud.com - 928984505 ................................................................. 955
DATAGES SOLUCIONES - salonso@datages.es - 928805439 ......................................................... 966

Catálogo de Ciberseguridad Página 1268 de 1288


DISOFT SERVICIOS INFORMATICOS - administracion@disoftweb.com - 928470347 ..................... 970
GEA CONSULTORES - comercial@gea-consultores.com - 928385612 ........................................... 981
GRANCANARIAPYME CONSULTING - antonio.molina@grancanariapyme.com - 928079678 ......... 984
K-NáBORA BUFETE TECNOLóGICO - contacte@k-nabora.com - 511444192 ............................... 1006
OFISEG CONSULTING - info@ofisegconsulting.com - 902024206 ............................................... 1022
PITECO SYSTEMS - info@piteco.com - 928677837 ..................................................................... 1025
TI-CONSULTING.COM SCP - info@ti-consulting.com - 928805965.............................................. 1051
León
ANALYZA - B&A CONSULTORES ESTRATEGICOS - analyza@analyza.es - 987203900 ..................... 941
ARGORED DATA CENTER - info@argored.com - 902194898......................................................... 943
ASESORIA SALMERON PAPAY - info@asesoriasalmeron.com - 987241176................................... 945
ATON INFORMATICA - aton@jet.es - 987875607......................................................................... 947
EIRTEL - eirtel@eirtel.es - 987346251 ......................................................................................... 973
EUROGESTIóN - garciayvaldes@gestores.net - 987218566 .......................................................... 976
GADEA DETECTIVES - info@gadeadetectives.es - 656585380 ...................................................... 981
HIGUERA ASESORIA - higuera@higuerasl.es - 987236700............................................................ 989
INICIEM CONSULTORES - info@iniciem.es - 987875217............................................................... 996
LURIANA CONSULTING - info@lurianaconsulting.es - 987071540 .............................................. 1010
MAGNA DETECTIVES - info@detectiveprivado.es - 987790777 .................................................. 1010
MICRO-LEON - pedro@microleon.com - 987271536 ................................................................... 918
NORTE SUR SISTEMAS - info@nssistemas.es - 987070417 ......................................................... 1020
PROCONSI - francisco.perez@proconsi.com - 902214010.......................................................... 1028
PRODAFOR CONSULTORÍA - rocio.valladares@prodafor.es - 987238230 ................................... 1028
S3P TECNOLóGICOS APLICADOS - info@s3p.es - 987300929...................................................... 1035
SBQ CONSULTORES - info@sbqconsultores.es - 987044140 ...................................................... 1036
SECURACTIVA NOROESTE - info@securactiva.com - 987408649 ................................................ 1037
SYSTEM INFORMATICA - systembierzo@systeminformatica.es - 987402875 ............................... 925
TALLER PC - info@tallerpcleon.es - 987260377 ......................................................................... 1048
TELECOMUNICACIONES MERINO - msanchez@merinosa.com - 987308800 .............................. 1050
XERIDIA - marketing@xeridia.com - 987279042 ........................................................................ 1058
Lérida
ASTREA LA INFOPISTA JURIDICA - nacho@astrea.cat - 973281035............................................... 946
EDOR TEAM - info@edorteam.com - 973248601 ........................................................................ 874
HARDNET SYSTEMS - comercial@hardnetsystems.net - 973727172 ............................................ 988
IMAGINA INGENIERíA DEL SOFTWARE - gerard@imaginais.net - 973222205 ............................... 913
ON4 SERVICIOS Y FORMACION - info@on4.es - 973203680 ....................................................... 1023
SEMIC - semic@semic.es - 973280800 ...................................................................................... 1039
SVT PROVEEDOR DE SERVICIOS INTERNET - isp@svt.es - 902107719 ........................................... 925
Lugo
2XMIL SOLUCIONES - info@2xmil.com - 982819266 .................................................................... 928

Catálogo de Ciberseguridad Página 1269 de 1288


A-PORTA INNOVACIONES EN SERVICIOS INFORMáTICOS - info@aportainnova.com - 982211446 942
AYSE LUCUS - info@ayselucus.es - 982871355 ............................................................................ 952
COMPUTER-3 - computer-3@computer-3.com - 982284050 ....................................................... 907
DUNID - dunid@dunid.es - 982280351 ....................................................................................... 972
INFOPAR - info@infopar.es - 982887421..................................................................................... 914
Madrid
1A MICROSYSCOM - info@microsyscom.com - 902009404 ......................................................... 928
3 ON THE WEB - 3otw@3otw.com - 914132544 .......................................................................... 928
365BACKUP - clientes@backup365.es - 914460159..................................................................... 929
3M ESPAñA - cic.es@3M.com - 900210584 ................................................................................. 864
A3SEC - sales@a3sec.com - 915330978 ...................................................................................... 929
ABANLEX - info@abanlex.com - 915649345 ................................................................................ 929
ABBANZA - info@abbanza.com - 916561612............................................................................... 930
ABS QUALITY EVALUATIONS - dlloret@eagle.org - 915552562 .................................................... 930
ACENS - comercial@acens.com - 902901020 .............................................................................. 931
ACIERTA IT SOLUTIONS - info@acierta-it.com - 916198298 ......................................................... 931
ACINTEC - acintec@acintec.com - 916336964 ............................................................................. 931
ACMS CONSULTORES - informacion@grupoacms.com - 902362247 ............................................ 932
ACUNTIA - apolo.garrido@telindus.es - 912032800..................................................................... 932
ADATIO SISTEMAS - infoweb@adatio.es - 917320238 ................................................................. 933
ADEMA CONSULTORES - adema@ademaconsultores.com - 915321065 ...................................... 933
ADHOC SECURITY - tramaget@adhoc-security.es - 913889843 .................................................... 934
AENOR - info@aenor.es - 914326125.......................................................................................... 934
AERíN SISTEMAS - info@aerin.es - 915428975 ............................................................................ 934
AFA SOLUTIONS - comercial@afasolutions.es - 911123511 ......................................................... 935
AFINA - infosis@afina.es - 914114785......................................................................................... 903
AG CONSULTORES - clientes@agconsultores.com - 913401100 ................................................... 935
AGENCIA ESCROW - direccion@agenciaescrow.com - 917372574 ............................................... 935
AGORA - info@agoraconsultores.es - 691566067 ........................................................................ 936
AIUKEN SOLUTIONS - info@aiuken.com - 915063968.................................................................. 865
ALARO AVANT - contacto@alaroavant.com - 917102423 ............................................................ 937
ALBATIAN CONSULTING - info@albatian.com - 914333099 ......................................................... 938
ALDAMA INFORMATICA LEGAL - info@informatica-legal.es - 911169715 .................................... 938
ALENTA CONSULTING - info@alenta.net - 600580443 ................................................................. 938
ALERTA COMUNICACIONES - comercial@alercom.com - 913751043 ........................................... 865
ALHAMBRA EIDOS - recepcion-correo@a-e.es - 917872300 ........................................................ 939
ALIENVAULT INC SUCURSAL EN ESPAÑA - javierl@alienvault.com - 915151344 ........................... 865
ALINTO - aroman@alinto.net - 913072114.................................................................................. 865
ALL4SEC - info@all4sec.es - 916366544 ...................................................................................... 939
ALLIED TELESIS - marketing_iberia@alliedtelesis.com - 915591055 ............................................. 866

Catálogo de Ciberseguridad Página 1270 de 1288


ALLOT COMUNICATIONS - sales-iberia@allot.com - 916029942 .................................................. 866
ALMA TECHNOLOGIES - marketing@almatech.es - 914072797.................................................... 866
ALTAIS SISTEMAS - info@altais.es - 911290087 ........................................................................... 939
ALTEN TIC - jgonzalezc@altentic.com - 917910000 ..................................................................... 940
ALVACO TELECOMUNICACIONES ESPAñA - info@alvaco.es - 916708082 ..................................... 904
ANADAT CONSULTING - elena_blazquez@anadat.es - 914672802 ............................................... 940
ANOVA IT CONSULTING - proyectos@anovagroup.es - 918305977.............................................. 942
ANTIMALWARES.ES - info@antimalwares.es - 690365535........................................................... 904
AQUAMOBILE - info@aquamobile.es - 914489040 ...................................................................... 867
ARCA INFORMATION TECHNOLOGIES - contacto@arcait.es - 917100204 .................................... 943
ÁRTICA SOLUCIONES TECNOLóGICAS - info@artica.es - 915597222 ............................................. 867
ASCERTIA LIMITED - info@ascertia.com - 441256895416 ............................................................ 867
ASECIPD SOLUCIONES - asecipd@asecipd.es - 916342016 ........................................................... 944
ASISTENCIA EN INFORMATICA Y DESARROLLO - felix@asid.es - 915359615 ................................. 945
ATEINCO - etaboada@ateinco.com - 902056343......................................................................... 947
ATEMPO - info@atempo.com - 917882617 ................................................................................. 867
ATENEA INTERACTIVA - fernando.pino@ateneainteractiva.com - 902365612.............................. 947
ATOS SPAIN - jesus.alonso@atosorigin.com - 912149500 ............................................................ 867
ATTACHMATE - jesus.albo@attachmate.com - 637706224 .......................................................... 868
ÁUDEA SEGURIDAD DE LA INFORMACIóN - info@audea.com - 917451157.................................. 948
AUDENS - info@audens.es - 910099875 ..................................................................................... 948
AUDISEC, SEGURIDAD DE LA INFORMACIóN - soporte@audisec.es - 902056203 ......................... 868
AUDITORES-LOPD - auditoreslopd@gmail.com - 902995851 ....................................................... 949
AUDITORíA WEB - informacion@auditoriaweb.net - 916300743 ................................................. 949
AUREN - admin-serviciostic@vlc.auren.es - 963664050 ............................................................... 950
AUTEK INGENIERíA - info@autek.es - 915974629 ........................................................................ 868
AUTOMOTIVE THINKING - info@automotive-thinking.com - 902105647 ..................................... 950
AVANSIS - avansis@avansis.es - 902228484 ................................................................................ 950
AVANSOFT - info@avansoft.es - 916782066................................................................................ 950
AVANTE SERVICES FORTE - info@avanteservices.com - 913235049 ............................................. 951
BABEL - info@babel.es - 917452370 ........................................................................................... 952
BARRACUDA NETWORKS - spain@barracuda.com - 619211292 .................................................. 868
BDO - valentin.faura@bdo.es - 914364190 ................................................................................. 953
BLACKBERRY - marketing-spain@blackberry.net - 914143600 ..................................................... 869
BLUE COAT SYSTEMS - daniel.lopez@bluecoat.com - 917824876 ................................................ 869
BLUETIC - asesores@bluetic.es - 917753555 ............................................................................... 869
BONAL ABOGADOS - info@bonal-abogados.com - 639974313 .................................................... 953
BRISTISH TELECOM ESPAñA - btseguridad@bt.com - 912708000................................................. 870
BROWSER CONSULTORES - mariano.garrido@browserconsultores.es - 918373968 ..................... 954
BSECURE - hablamos@go2bsecure.com - 902104934.................................................................. 906

Catálogo de Ciberseguridad Página 1271 de 1288


BSGSI - bruno@bsgsi.com - 679887788....................................................................................... 954
BSI - marketing.spain@bsigroup.com - 914008620 ..................................................................... 954
BUGUROO OFFENSIVE SECURITY - priva@buguroo.com - 917816160 .......................................... 870
BULL ESPAÑA - jose-manuel.medina@bull.es - 913939393 ......................................................... 870
BUSINESS CONTINUITY MANAGEMENT - info@bscm.es - 918870937 .......................................... 955
BUSINESS GLOBAL RESOURCES - mromeral@bgr.es - 911555518 ................................................ 955
CA TECHNOLOGIES - emeaccg@ca.com - 917687000 .................................................................. 870
CAPGEMINI - info@capgemini.es - 916577000 ............................................................................ 956
CASTOR INFORMATICA - cisl@castorinformatica.es - 915190021 ................................................ 956
CATRIAN - catrian@catrian.com - 918047831 ............................................................................. 956
CEDS CENTRO DE ESTUDIOS Y DISEñO DE SISTEMAS - cedsinfor@nauta.es - 917155955.............. 870
CENTRAL-ANTISPAM.COM - rafael.torrico@datia.es - 902011790 ............................................... 871
CENTRALANTIVIRUS.COM - info@centralANTIVIRUS.com - 902011790 ....................................... 906
CENTRAL-BACKUP.COM - info@central-BACKUP.com - 902011790 ............................................. 871
CGCNET GESTORíA TECNOLóGICA - info@gestoriatecnologica.es - 912772559 ............................ 958
CGI - javier.checa@cgi.com - 913048094 .................................................................................... 958
CHASE THE SUN - info@chasethesun.es - 915239819 .................................................................. 959
CHECKPOINT SOFTWARE TECHNOLOGIES - info@checkpoint.com - 914585224 .......................... 871
CIBERNOS - gpascual@cibernos.com - 917241940 ...................................................................... 906
CISCO SYSTEMS - madrid-reception@cisco.com - 912012000 ...................................................... 871
CISET - info@ciset.es - 902884843 .............................................................................................. 907
CITRIX - citrixiberia@eu.citrix.com - 914149800 .......................................................................... 871
CLEARSWIFT - miguel.lopez@clearswift.com - 917901220 .......................................................... 871
CLOVIS SOLUTIONS - info@clovisolutions.com - 902875757 ........................................................ 907
COBSER CONSULTING - comercial@cobser.es - 913230026 ......................................................... 960
COHAERENTIS - info@cohaerentis.com - 913750391 .................................................................. 960
COLT - info.es@colt.net - 900800607 .......................................................................................... 961
COMISMAR CONSULTORES - consultoria@comismar.es - 915561900 .......................................... 961
COMMVAULT SYSTEMS - cvibeña@commvault.com - 916266042 ............................................... 872
COMPUSOF - compusof@compusof.com - 914484361 ................................................................ 961
COMPUTER AIDED LOGISTICS - rrcora@calogistics.com - 914321415 .......................................... 907
CONSIST - administracion@e-consist.com - 916400229 .............................................................. 907
COPPERFASTEN TECHNOLOGIES - mgonzalez@spamtitan.com - 692054629 ............................... 872
CORE NETWORKS - jose@corenetworks.es - 917671065 ............................................................. 872
CORERO NETWORK SECURITY - alain.karioty@corero.com - 915030659 ...................................... 872
DARFE LEARNING CONSULTING - info@darFE.es - 918577483 ..................................................... 964
DARMA CONSULTING - info@darmaconsulting.es - 916012081................................................... 965
DATA ADVISER - contacto@datadviser.com - 914490844 ............................................................ 965
DATA SERVICIOS GENERALES DE INFORMáTICA - info@data-sgi.com - 915357148 ...................... 966
DATATRONICS - info@datatronics.es - 913863838 ...................................................................... 908

Catálogo de Ciberseguridad Página 1272 de 1288


DATAZENTER - info@datazenter.com - 918850402 ..................................................................... 967
DELOITTE ABOGADOS - deloitte@deloitte.es - 914381618 .......................................................... 968
DELOITTE ADVISORY - fpicatoste@deloitte.es - 915145000 ......................................................... 968
DENYALL - jroger@denyall.com - 914185011 .............................................................................. 873
DETECTIVES INFORMATICOS - info@detectives-informaticos.com - 601223906 .......................... 968
DGE BRUXELLES - v_karagiorgos@dge.es - 912200683 ................................................................ 969
DINOSEC - info@dinosec.com - 639109172 ................................................................................. 970
DIODE - diode@diode.es - 914568100 ........................................................................................ 908
DIOXINET - info@dioxinet.com - 902881995 ............................................................................... 970
DOCUFORMACION - gestion@docuformacion.com - 665611627 ................................................. 971
DOMINION - dominion@dominion.es - 917434950 ..................................................................... 873
DOT FORCE - info@dotforce.es - 914230991 ............................................................................... 909
DRAGO - VISION IT GROUP - marketing@visionitgroup.es - 913768820 ....................................... 972
DRAINWARE SYSTEMS - info@drainware.com - 902056483 ........................................................ 874
EADTRUST - info@eadtrust.net - 902365612............................................................................... 909
EAR - info@pilar-tools.com - 607733894..................................................................................... 874
ECIJA LEGAL AND COMPLIANCE - marketing-ecija@ecija.com - 917816160 ................................. 909
ECIX GROUP - info@ecixgroup.com - 910016767 ........................................................................ 874
ECS - ecs@ecs.es - 915102721 .................................................................................................... 909
EDA GRUPO - info@edagrupo.com - 605143006 ......................................................................... 973
ELEVENPATHS - communications@elevenpaths.com - 914830815 .............................................. 874
EMACS - info@emacs.es - 913750136 ......................................................................................... 910
ENCIFRA - info@encifra.net - 915466856 .................................................................................... 875
ENTELGY - info@entelgy.com - 914251111 ................................................................................. 974
ENTERASYS NETWORKS - lidia.garcia@enterasys.com - 914057110 ............................................. 875
EPOCHE AND ESPRI - customers@epoche.es - 914902900 .......................................................... 974
ERNST & YOUNG - rafael.ortegagarcia@es.ey.com - 915727273.................................................. 975
ESET ESPAñA-ONTINET.COM - marketing@ontinet.com - 902334833.......................................... 910
ETSI TELECOMUNICACIóN - pepe@dit.upm.es - 607733894 ........................................................ 976
EUGENIO PICóN - PERITO INGENIERO INFORMáTICO - eugenio@peritoinformatico.es - 619814326
.............................................................................................................................................. 976
EULEN SEGURIDAD - ccantelar.seguridad@eulen.com - 916310800 ............................................ 976
EUROLOPD.COM - administrador@eurolopd.com - 911412911................................................... 875
EVERIS - comercialAeroespacialyDefensa@everis.com - 917490000 ............................................ 977
EVICERTIA - info@evicertia.es - 914237080................................................................................. 876
EXCLUSIVE NETWORKS - jm.lopez@exclusive-networks.com - 902108872................................... 911
EXEVI - miguelangel.gombau@exevi.com - 911565922 ............................................................... 977
EXIN CERTIFICACION - info@exin-iberia.com - 902636346 .......................................................... 876
EXIS TI - informacion@exis-ti.com - 915922480 .......................................................................... 977
EZENTIS - info@avanzit.com - 913370609 ................................................................................... 978

Catálogo de Ciberseguridad Página 1273 de 1288


F5 NETWORKS - Spaininfo@f5.com - 911190525......................................................................... 876
FACTUM IT - madrid@factum-it.es - 902533773 ......................................................................... 911
FIRMAMED - javier.cao@firmamed.es - 902120476 .................................................................... 911
FIRMAPROFESIONAL - info@firmaprofesional.com - 915762181 ................................................. 877
FIX ARRAY SISTEMAS - info@fixarray.com - 918256100 ............................................................... 979
FOREST DIGITAL EVIDENCE - info@forestdigital.es - 914323207 .................................................. 979
FORTIMOTION TECHNOLOGIES - info@fortimotion.com - 912220707 ......................................... 877
FORTINET - info@fortinet.com - 917901116 ............................................................................... 877
F-SECURE - angel.carreras.perez@f-secure.com - 914385029...................................................... 877
FUJITSU ESPAÑA - ignacio.fernandez@ts.fujitsu.com - 917849000 .............................................. 877
FUNDACIóN ESPAñOLA PARA LA PROTECCIóN DE DATOS - info@fundacionprotecciondedatos.es -
914547283 ............................................................................................................................. 980
FUTURE SPACE - security@futurespace.es - 916586609 .............................................................. 980
G DATA - ignacio.heras@gdata.es - 917453073 ........................................................................... 878
GESTORIA LÓPEZ COLMENAREJO - oficinas@lopezcolmenarejo.com - 918063381....................... 983
GFI - ventas@gfihispana.com - 914146620 ................................................................................. 878
GIESECKE & DEVRIENT - info.gdi@gi-de.com - 916270000 ........................................................... 878
GIGATRUST SPAIN - admin@gigatrust.es - 911268588 ................................................................ 878
GIRITECH - info@giritech.es - 913349211.................................................................................... 879
GLOBAL TECHNOLOGY 4 ELITE - info@globalt4e.com - 902504568 .............................................. 984
GLOBAL3 CLOUD CONSULTING - info@e-loggy.es - 902010234 ................................................... 984
GLOBE TESTING - informacion@globetesting.com - 911232993 .................................................. 984
GMV - marketing.TIC@gmv.com - 918072100............................................................................. 879
GREENSYS IT - pa.moreno@greensys.es - 913046188.................................................................. 985
GRUPALIA INTERNET - comercial@gnet.es - 912670000 .............................................................. 985
GRUPO AVALON - cmaguado@grupoavalon.es - 917814226 ....................................................... 985
GRUPO CMC - dalane@grupocmc.es - 915556238 ...................................................................... 985
GRUPO CORPODAT - info@grupocorpodat.com - 917140449 ...................................................... 986
GRUPO DELAWARE - info@grupodelaware.com - 916587200 ..................................................... 879
GRUPO GESFOR - rochoah@gesfor.es - 913048094 ..................................................................... 986
GRUPO INGERTEC - comercial@ingertec.com - 911341468 ......................................................... 986
GRUPO IPSA - comercial-es@ipsa.es - 915159200 ....................................................................... 879
GRUPO MNEMO - m.polanco@mnemo.com - 914176776 ........................................................... 986
GRUPO TOSA INGENIEROS - tecnico@tndsolutions.com - 913013332 ......................................... 987
GRUPO VASS - comercial@vass.es - 916623404 .......................................................................... 988
GTI, SOFTWARE Y NETWORKING - canalgti@gti.es - 902444777 .................................................. 912
HARD2BIT DATA FORENSICS - info@hard2bit.com - 910139827 .................................................. 988
HARVEY & LLUCH CONSULTORES - info@harveylluch.com - 912257071 ...................................... 989
HELAS CONSULTORES - info@helasconsultores.com - 902440003 ............................................... 989
HISPAFUENTES - fgomez@hispafuentes.com.es - 917818330 ...................................................... 990

Catálogo de Ciberseguridad Página 1274 de 1288


HITACHI CONSULTING SPAIN - spain@hitachiconsulting.com - 917883100 .................................. 990
HP FORTIFY - jaume.ayerbe@hp.com - 669810212 ..................................................................... 880
HP PROCURVE NETWORKING - juan.montero@hp.com - 902027020 .......................................... 880
HUAWEI ESPAñA - spain@huawei.com - 913843888 ................................................................... 880
IBM - nuria_laina@es.ibm.com - 900100400 ............................................................................... 881
ICA - seguridad@grupoica.com - 913110487 ............................................................................... 881
ICEF CONSULTORES - info@icefconsultores.com - 917813407 ..................................................... 991
IDENTIAL GLOBAL CONSULTING - jrius@Idential.es - 914132020 ................................................. 881
IEE, INFORMáTICOS EUROPEOS EXPERTOS - info@iee.es - 913501373 ........................................ 992
IIR ESPAñA - info@iirspain.com - 917004870 .............................................................................. 992
IMPLEMENTAL SYSTEMS - info@implementalsystems.com - 911021900 ..................................... 993
IMQ IBERICA - info@imqiberica.com - 914012225 ...................................................................... 993
INDRA - indra@indracompany.com - 914805001 ........................................................................ 882
INFORMáTICA FORENSE - info@informatica-forense.es - 910000645 .......................................... 882
INFORNET SYSTEMS - seguridad@i-systems.es - 917895800 ....................................................... 995
INFOWATCH - info@infowatch.com - 952290022........................................................................ 882
INFRATECH SOLUTIONS - info@infratech.es - 913005655............................................................ 914
INITTAB - agi@inittab.org - 639688119 ....................................................................................... 996
INNOTEC SYSTEM - contacta@innotecsystem.com - 915982653 ................................................. 996
INNOVAE - info@innovae.com - 914170710................................................................................ 997
INSECTRA TECHNOLOGY SERVICES - administration@insectra.com - 911010140 ......................... 882
INTELLIGENT DATA - info@intelligentdata.es - 918821486 .......................................................... 883
INTERXION - madrid@interxion.com - 917894850....................................................................... 999
INVESTIGACIONES INFORMáTICAS NORTE - info@peritosinformaticos.biz - 918044247 .............. 999
INYGES - inyges@inyges.com - 918832252 .................................................................................. 999
IOBIT - customercare@iobit.com - 910000000 ............................................................................ 883
IQTEC - info@iqtec.es - 670633142 ............................................................................................. 915
IREO MAYORSITA DE ITSM Y SEGURIDAD - info@ireo.com - 902321122 ...................................... 915
IRON MOUNTAIN - infocomercial@ironmountain.es - 900222324 ............................................. 1000
ISACA - administracion@isacamadrid.es - 916362960 ............................................................... 1000
ISBOR SOLUCIONES - info@isbor.es - 918467125 ...................................................................... 1000
ISDEFE - marketing@isdefe.es - 914115011 .............................................................................. 1000
ISMS FORUM SPAIN - formacion@ismsforum.es - 911861350 ................................................... 1001
IT FORMACIÓN Y SERVICIOS INFORMÁTICOS - dberruezo@itformacion.com - 910808244 ......... 1001
ITERA PROCESS CONSULTING - info.es.mad@iteraprocess.com - 918035954 ............................ 1002
ITSENCIAL - mario.arauzo@itsencial.com - 902002452 .............................................................. 1003
JAZZTEL - info@jazztel.com - 1566 .............................................................................................. 884
JF INFORMATICA - info@jfinformatica.es - 916637120 .............................................................. 1004
JF PROTECCIóN DE DATOS - info@jfprotecciondedatos.com - 670900049 ................................. 1004
JPCONSULT - jpconsult@jpconsult.es - 916753457 .................................................................... 1004

Catálogo de Ciberseguridad Página 1275 de 1288


JUNIPER NETWORKS - aarbizu@juniper.net - 914143400 ............................................................ 884
KABEL - info@kabel.es - 913833224 .......................................................................................... 1005
KAPPA8 INFORMáTICA - info@kappa8.es - 648217523.............................................................. 1005
KASPERSKY LAB - ventas@kaspersky.es - 913983752 .................................................................. 884
KITHERIA - contacto@kitheria.com - 914179023 ....................................................................... 1006
KROLL ONTRACK - informacion@krollontrack.com - 900112012.................................................. 885
KYMATIC - info@kymatic.es - 912934105.................................................................................. 1006
LAZARUS - info@lazarus.es - 902877258 ................................................................................... 1006
LEET SECURITY - info@leetsecurity.com - 915798187................................................................ 1007
LEGITEC - info@legitec.com - 911124085 .................................................................................. 1008
LEXTIC ABOGADOS - info@lextic.com - 916468222 ................................................................... 1008
LIBNOVA - info@libnova.es - 914490894 .................................................................................... 885
LOCK4DATA CONSULTORES - administracion@lock4data.es - 918256744.................................. 1009
LOOKWISE SOLUTIONS - bsimarro@lookwisesolutions.com - 636956807 .................................... 886
LUMENSION SECURITY - patchlink.emea@lumension.com - 917498040 ...................................... 886
MAGIRUS - marketing.es@magirus.com - 917870600 ................................................................. 917
MALWAREBYTES - legal@malwarebytes.org - 910000000 ........................................................... 886
MARZO ASESORES AUDITORES - info@marzoasesores.com - 916657875 .................................. 1011
MCAFEE - customer_service_emea@mcafee.com - 913478500 .................................................. 886
MDTEL TELECOMUNICACIONES. - info@mdtel.es - 913346100 ................................................. 1013
MEDINABELLO & ASOCIADOS - info@maconsultores.com - 902013952..................................... 1013
MEGA SHOP INFORMáTICA - megashop@megashop.es - 915339779 .......................................... 887
METAFRASE - info@metafrase.es - 916361686 ......................................................................... 1013
MEYTEL - info@meytel.net - 917416579 ..................................................................................... 917
MICROMOUSE - AHerraez@micromouse.com - 916398550 ........................................................ 887
MICROSOFT IBéRICA - contacte@microsoft.com - 902197198..................................................... 887
MORSE - info@morse.com - 917669069 ................................................................................... 1015
MOVILOK - info@movilok.com - 918046105 ............................................................................... 887
MTP - lredondo@mtp.es - 911440600 ...................................................................................... 1016
NEAR TECHNOLOGIES - jb.martinez@neartechnologies.com - 914905350 ................................... 887
NEGOCENTER BUSINESS CENTER - negocenter@negocenter.com - 902521852 ......................... 1017
NEORIS - info@neoris.com - 902538010 ................................................................................... 1017
NETAPP - estela.mosteiro@netapp.com - 912104621 ................................................................. 888
NETASQ IBÉRICA - iberia@netasq.com - 917612176.................................................................... 888
NETINSA SOLUCIONES INFORMATICAS - carlosgarcia@netinsa.com - 629390981 ...................... 1018
NETIQ - contact-es@netiq.com - 916402500............................................................................... 888
NETWORK CENTRIC SOFTWARE (NCS) - ncs@ncs-spain.com - 917365162 ................................. 1018
NEUROWORK - contacto@neurowork.net - 915112213 .............................................................. 888
NEXTEL S.A. - comunicacion@nextel.es - 902540430................................................................. 1019
NEXTIRAONE - info@nextiraone.es - 913309300 ....................................................................... 1019

Catálogo de Ciberseguridad Página 1276 de 1288


NORMADAT - normadat@normadat.es - 916591311 ................................................................ 1020
NORMAN - norman@normandata.es - 917901131...................................................................... 888
NORTEL NETWORKS - info@nortel.com - 917094000 .................................................................. 889
NORTHSYSTEMS - info@northsystems.es - 916292012.............................................................. 1021
NOVELL - contacto-es@novell.com - 916402500 ......................................................................... 889
NUCLEOSOFT - info@nucleosoft.com - 913281938 ................................................................... 1021
ODM COMPUTERS - odm@odm.es - 915042635 ....................................................................... 1022
OESíA NETWORKS - marketing@oesia.com - 913098600 ........................................................... 1022
ON SERVICES SISTEMAS DE GESTION Y SERVICIOS INFORMATICOS - comercial@onservices.es -
911419657 ........................................................................................................................... 1022
ONE ESECURITY - administration@one-esecurity.com - 911011000 .......................................... 1023
OODRIVE - info@oodrive.es - 914311661.................................................................................... 889
OPENCLOUD SOLUTIONS - carmen@opennac.org - 646056007 ................................................... 889
OPTENET - info@optenet.com - 902154604 ................................................................................ 890
OUTPOST24 - spain@outpost24.com - 917932211 ...................................................................... 890
PALO ALTO NETWORK - tonyh@paloaltonetworks.com - 639763431 .......................................... 890
PERICIALES INFORMATICAS - pericialeseninformatica@gmail.com - 629124780 ........................ 1024
PERITACIONES INFORMATICAS SLU - info@peritacionesinformaticas.com - 601239970 ............ 1025
PICóN & ASOCIADOS ABOGADOS - picon@piconyasociados.es - 914575614 ............................. 1025
POOL INFORMáTICO - info@pool.es - 914280240 ..................................................................... 1026
PORTALEY NUEVAS TECNOLOGíAS - info@portaley.com - 915475640 ....................................... 1027
PRACTIA CONSULTING - vcabral@practiaconsulting.com - 915150558 ...................................... 1027
PRAGMATICA CONSULTORES - info@pragmatica.es - 912264463 .............................................. 1027
PRAGSIS SECURITY - clientes@pragsis.com - 917680490 ............................................................. 891
PRICEWATERHOUSECOOPERS - info@pwc.com - 915684120 .................................................... 1027
PROSER INFORMáTICA - info@winlopd.com - 918064309 ........................................................... 891
PROSOL INGENIERIA - mcalvo@prosol-ing.com - 916369966..................................................... 1030
PROTECCIóN ONLINE - info@prot-on.com - 911442350 .............................................................. 891
PRYSMA - prysma@prysma.es - 911857800 .............................................................................. 1030
PYV TECNOLOGíA - pyv@pyv.es - 915046635 .............................................................................. 891
QUEST SOFTWARE - info.spain@quest.com - 902106795 ............................................................ 892
QUINT WELLINGTON REDWOOD - info_spain@quintgroup.com - 914290584 ........................... 1031
RADWARE - gabrielm@radware.com - 911115843 ...................................................................... 892
REALSEC - info@realsec.com - 914490330 .................................................................................. 892
RECOVERY LABS - marketing@recoverylabs.com - 918049423 .................................................. 1032
REDLM - redlm@redlm.com - 915650134 ................................................................................... 921
RETARUS - info@es.retarus.com - 915780125 ............................................................................. 892
RSA, DIVISIóN DE SEGURIDAD DE EMC - 242rsadivis0@242rsadivis0.com - 914103800 ............... 893
SAFE CONSULTING GROUP - SAFE_Europe@safecg.com - 902364957 ......................................... 921
SAFELAYER SECURE COMMUNICATIONS - sflyr@safelayer.com - 917080480............................... 893

Catálogo de Ciberseguridad Página 1277 de 1288


SAFENET INC - alexandre.bento@safenet-inc.com - 913759900 .................................................. 893
SAGE - logicconsulting@logiccontrol.es - 913349292 ................................................................ 1036
SANCHEZ-CRESPO ABOGADOS Y CONSULTORES - info@sanchez-crespo.es - 913096330 ........... 1036
SAP IBERIA - estefania.sierra@sap.com - 902525456 .................................................................. 893
SATEC - info@satec.es - 917089000 .......................................................................................... 1036
SBS ABOGADOS - info@sbsabogados.es - 916682489 ............................................................... 1036
SC CUADRADO - scc@scc.es - 915708044.................................................................................... 922
SCASSI CIBERSEGURIDAD - contact@scassi.com - 913605118.................................................... 1036
SECURA - info@secura.es - 911570704 ..................................................................................... 1037
SECURCHANNEL - sales@securchannel.com - 625517177 ........................................................... 922
SECURE&IT - atuservicio@secureit.es - 911196995 ................................................................... 1037
SECUREWEBSHIELD - hola@securewebshield.com - 630249935 ................................................ 1038
SECURíZAME - contacto@securizame.com - 911231173 ........................................................... 1038
SECURNET CONSULTORES - info@securnetconsultores.com - 914367454 ................................. 1038
SECUWARE - cjimenez@secuware.com - 915649149................................................................... 894
SERES - info@seres.es - 902424342 ............................................................................................ 894
SERMALOGIC - mad@sermalogic.es - 913734869...................................................................... 1040
SERMICRO - m.gonzalez@sermicro.com - 917448600 ................................................................. 922
SERVICIOS AVANZADOS DE PROTECCIóN DE DATOS - d@sapd-es.com - 902105489 .................. 1040
SERVIDET SOLUCIONES AVANZADAS - Info@servidet.es - 918196808 ........................................ 1040
SERVISOFT MEDIA - servisoft@servisoft.com.es - 912338467 ...................................................... 923
SGS - aranzazu.rivero@sgs.com - 913138242 ............................................................................ 1042
SGS TECNOS - alvaro.deroa@sgs.com - 913532500 ................................................................... 1042
SIA - info@sia.es - 902480580..................................................................................................... 894
SIDERTIA SOLUTIONS - info@sidertia.com - 914006447 ............................................................ 1043
SIGA TECHNOLOGIES - info@sigatech.com - 636992648 ............................................................. 923
SILVEREME - info@silvereme.com - 902199614 ........................................................................ 1043
SINIXTEK ADTS - contact@sinixtek.com - 916239739 .................................................................. 923
SISTEMAS INFORMATICOS SUR - info@sis.es - 916650273 ........................................................ 1044
SOGETI - comunicacion.spain.es@sogeti.com - 913084433 ....................................................... 1044
SOININ - contacto@soinin.com - 916057425............................................................................. 1044
SOLIUM - solium@soliumcenter.com - 913788610.................................................................... 1045
SOLUTECA - soluteca@soluteca.com - 918284730 .................................................................... 1045
SOPHOS - MKTGES@sophos.com - 913756756............................................................................ 896
SPAMINA - marketing@spamina.com - 902006926 ..................................................................... 896
SPAMTADOR - info@spamtador.com - 902116817...................................................................... 896
SPW - spw@spw.es - 913339250 ................................................................................................ 925
STEPOVER ESPAñA - info@stepover.es - 913981488 ................................................................... 896
STERIA - steria@steria.es - 901101127 ...................................................................................... 1047
STI CARD - pedro.nieto@sticard.com - 913274474 ...................................................................... 925

Catálogo de Ciberseguridad Página 1278 de 1288


SUS DATOS PROTEGIDOS - rubenmoreno@susdatosprotegidos.es - 917885763 ........................ 1047
SWIVEL SECURE - espana@swivelsecure.com - 902005077 ......................................................... 897
SYDEEN - info@sydeen.com - 918305880 ................................................................................. 1047
SYMANTEC - marketing-spain@symantec.com - 917005580 ....................................................... 897
TECNOCOM - tecnocom@tecnocom.es - 901900900 ................................................................ 1049
TELECOR - ingenieria.comunicaciones@telecor.es - 915970193 ................................................ 1050
TELEFóNICA INGENIERíA DE SEGURIDAD - clientes@tiseguridad.es - 917244022 ....................... 1050
THALES - info.cis@thalesgroup.com - 912737200 ....................................................................... 897
THE SECURITY SENTINEL - info@thesecuritysentinel.es - 918154008 ......................................... 1050
TIC & CLICK - dfa@ticandclick.com - 671400072........................................................................ 1051
TIKIT - cgegocheaga@tikit.com - 911859750 ............................................................................... 926
TIM SERVICIOS INFORMATICOS EN LA RED - atencioncliente@tim.es - 902272227 .................... 1052
TRC - olaizabadia@trc.es - 912670100 ...................................................................................... 1052
TREBIA ABOGADOS - info@trebiaabogados.com - 910004783................................................... 1053
TREND MICRO - marcom_spain@trendmicro.es - 913697030 ..................................................... 898
TRITON - triton@3ton.es - 911124672 ...................................................................................... 1053
TUYU TECHNOLOGY - info@tuyu.es - 916366058 ...................................................................... 1054
UBT COMPLIANCE - admin@ubtcompliance.com - 915633612 .................................................... 898
UNIDIRECT - a.algarra@unidirect.com - 915981010 .................................................................... 926
UNISYS ESPAñA - manuel.sampedro@consulting.unisys.es - 912720100 ................................... 1055
UNITRONICS - comunicaciones@unitronics.es - 902107670 ...................................................... 1055
UNIWAY - comunicacion@uniway.es - 915799610 .................................................................... 1055
URBETEC - admin@urbetec.com - 915633612........................................................................... 1055
VIRTUALSHARP SOFTWARE - virtualsharp@virtualsharp.com - 917440577 .................................. 899
VIVA ON - marketing@vivaon.com - 902636939 ......................................................................... 899
VORTAL CONNECTING BUSINESS - info@vortal.es - 913029400 ................................................. 1057
VULNEX - info@vulnex.com - 620512194 .................................................................................. 1057
WAIRBUT - info@wairbut.com - 914583044 ............................................................................. 1057
WATCHGUARD TECHNOLOGIES, INC. - spain@watchguard.com - 902636626.............................. 899
WEBSENSE - ajimenez@websense.com - 915726458 .................................................................. 899
WHITEBEARSOLUTIONS - ignacio.gilart@wbsgo.com - 902906969 .............................................. 900
WIFENSE - yhansen@wifense.com - 670555355........................................................................ 1058
WORLDNET 21 - teresa.bachiller@worldnet21.es - 913717324 ................................................... 900
XELIOS BIOMETRICS - central@xelios.es - 913005644 ................................................................. 900
ZENIT GLOBAL - informatico@zenitdetectives.es - 914324261 .................................................. 1059
ZERTIA TELECOMUNICACIONES - marketing@zertia.es - 902995567 ......................................... 1059
ZYXEL COMMUNICATIONS - soporte@zyxel.es - 917489811........................................................ 901
Málaga
ADECUALIA - info@adecualia.es - 952587010 ............................................................................. 933
AERIAM TECHNOLOGIES - info@aeriam.com - 952020248 .......................................................... 934

Catálogo de Ciberseguridad Página 1279 de 1288


AGEDUM SISTEMAS DE INFORMACIóN - info@agedum.com - 952226143 ................................... 865
AIDANET CONSULTORES - info@aidanet.es - 902050949............................................................. 937
AIDCON CONSULTING - contacto@aidcon.com - 952404997 ....................................................... 903
ASELEX TECNOLOGíA - lopd@aselex.es - 952109807 ................................................................... 945
ASYSTEN - info@asysten.com - 952362226 ................................................................................. 946
AXARTEL - info@axartel.es - 951238600 ..................................................................................... 951
CELINET SOLUCIONES INFORMáTICAS - info@celinet.es - 619382792 .......................................... 957
DATA CONTROL TECNOLOGÍAS DE LA INFORMACIÓN - aperez@datacontrol.es - 952314700 ...... 965
DAVID SANTO ORCERO - irbis@orcero.org - 616119090 .............................................................. 967
ERICROM DIGITAL - info@ericromdigital.com - 951311552 ......................................................... 910
GEISCON FORMACIÓN Y CONSULTORÍA - info@geiscon.es - 650458703 ...................................... 982
HERBECON SYSTEMS - herbecon@herbecon.com - 952721011 ................................................... 989
HISPASEC - info@hispasec.com - 902161025 .............................................................................. 990
INGENIA - info@ingenia.es - 952029300 ..................................................................................... 882
INTEGRAMOSTIC - info@integramostic.com - 951704700 ........................................................... 883
LIBERA NETWORKS - info@libera.net - 902105282 ...................................................................... 885
MAKISOFT - jorgerojas@makisoft.es - 952278097 ..................................................................... 1011
MICROSERVER - direccion@grupomicroserver.com - 952652491 .............................................. 1014
MICROSUR INFORMáTICA - info@microsur.es - 952584748 ...................................................... 1014
NOVASOFT - novasoft@novasoft.es - 902505220 ...................................................................... 1021
OCTANIO SISTEMAS INFORMATICOS - comercial@octanio.es - 952020575 ............................... 1021
PENTEST - info@pentest.es - 620979387 .................................................................................. 1024
REISSWOLF SUR - reisswolfsur.slu@gmail.com - 902103773...................................................... 1033
RUIZ-MILANES ABOGADOS - info@ruiz-milanes.es - 952020546 ................................................ 1034
SAFE SOCIETY LABS - marcos@safesocietylabs.com - 951952943 .............................................. 1035
SSA CONSULTORES - info@ssaconsultores.es - 952238470 ........................................................ 1046
Murcia
AGEDOS BUSINESS DATACENTER - info@age2.es - 902110967 .................................................... 935
ASEMM 3 - info@asemm3sl.com - 968473011 ............................................................................ 905
AUDITTA CONSULTORES DE SISTEMAS - auditta@auditta.es - 968441686 ................................... 949
CETA IT - info@cetait.com - 868066117 ...................................................................................... 958
DATA QUALITY® - comercial@dataquality-c.com - 968932183..................................................... 965
DATAE - info@datae.es - 699750744 .......................................................................................... 966
DIAGRAM SOFTWARE - alcoy@diagram.es - 965337743.............................................................. 873
DPD, DESTRUCCIóN & PROTECCIóN DE DATOS - dpd@d-pd.com - 902288488 ............................. 971
EMA REDES - comercial@emaredes.es - 968931580 ................................................................... 973
FIRMA-E - firma-e@firma-e.com - 968931812 ............................................................................. 979
INFORGES - inforges@inforges.es - 968264569 ........................................................................... 994
LOPDMURCIA - info@lopdmurcia.es - 968261421 ..................................................................... 1009

Catálogo de Ciberseguridad Página 1280 de 1288


MAPA INFORMATICA Y TELECOMUNICACIONES - atencionalcliente@mapainformatica.com -
968286573 ........................................................................................................................... 1011
NEWSISCO - info@newsisco.com - 968401421 .......................................................................... 1019
OPENRED SOLUCIONES - info@openred.es - 968974866 ............................................................. 920
OVERTEL TECHNOLOGY SYSTEMS - info@overtel.com - 968321073 .......................................... 1024
PRONARED - servicios@pronared.es - 902006094 ....................................................................... 920
SG6 - contacto@sg6.es - 968964306 ......................................................................................... 1041
SIC CONSULTING - info@sic-consulting.es - 902998409 ............................................................. 1042
SOLINTERNET - info@solinternet.com - 902180275 .................................................................... 924
SOLUCIONES MICRA - info@solucionesmicra.es - 868060193 .................................................... 1045
SYMLOGIC - info@symlogic.net - 968902975 ............................................................................ 1047
TECH-CONSULTING - info@techconsulting.es - 968958398 ....................................................... 1048
TECNOPOLIS SOFTWARE - info@tecnopolis.com.es - 902364705............................................... 1049
UTOPIUX - lgomez@utopiux.com - 968900666 ......................................................................... 1055
V8 PROTECCION DE DATOS - v8protecciondedatos@gmail.com - 968822805 ............................ 1056
Navarra
AUDISIP PROTECCION DE DATOS - audisip@audisip.com - 948150663 ........................................ 948
AXIS - ASESORES EN NUEVAS TECNOLOGíAS - axis@sisdat.com - 948312053............................... 951
CFB CONSULTORíA DE PROTECCIóN DE DATOS - carlos-fb@ya.com - 634496991......................... 958
CIMA NUEVAS TECNOLOGIAS INFORMATICAS - cimanti@cimanti.es - 948361078 ....................... 959
CODETEC - codetec@codetec.es - 948355833 ............................................................................. 960
CONASA - conasa@conasa.es - 948130453 ................................................................................. 961
CONSULTORíA INFORMáTICA ADHOC - info@consultoriaadhoc.com - 948812853....................... 962
CYC CONSULTORíA Y COMUNICACIONES - info@cyc.es - 948280202 ........................................... 964
DISCOM REDES DE TELECOMUNICACIóN - correo@discom.es - 948075050 ................................. 970
DMA ASESORES - info@dmaasesores.es - 679651056 ................................................................. 971
GATAKKA - comercial@gatakka.net - 948073512 ........................................................................ 981
GRUPO GTEI - info@gtei.es - 948309111..................................................................................... 986
GRUPO RIGELL NSC - soporte@rigell.com - 948847455 ............................................................... 987
KSI SEGURIDAD DIGITAL - info@ksitdigital.com - 948312917....................................................... 885
LARRABY - comercial@larraby.com - 902889367......................................................................... 885
MASBYTES - mb@masbytes.es - 902152915 ............................................................................. 1012
NAVADAT PROTECCIÓN DE DATOS - navadat@navadat.com - 948180261 ................................. 1016
N-LINK - nlink@nlink.es - 948136765 ........................................................................................ 1020
PYRAMIDE ASESORES - info@pyramide.es - 948243750 ............................................................ 1031
REDUCE - reduce@reduce.es - 948153429 ................................................................................ 1033
S21SEC - info@s21sec.com - 902222521 ................................................................................... 1035
SEIN - sein@sein.org - 948198056 .............................................................................................. 922
SICOM SOLUCIONES INTEGRALES - info@sicomsl.com - 948402168 .......................................... 1043
SISTELEC - marketing@sistelec.es - 902240054 ........................................................................... 924

Catálogo de Ciberseguridad Página 1281 de 1288


SISTEMA - info@sistemaformacion.com - 948198562 ............................................................... 1043
START TECNOLOGíAS INFORMáTICAS - info@startecnologias.com - 948278512 ........................ 1046
Orense
REDEGAL - info@redegal.com - 988549858............................................................................... 1033
Palencia
GRUPO CFI - info@grupocfi.es - 901001802 ................................................................................ 879
Pontevedra
AFI - info@afi-formacion.com - 986122848 ................................................................................. 935
AITIRE - info@aitire.es - 986163050 ............................................................................................ 937
ARTEMIS TI - comercial@artemis-ti.es - 986120922 .................................................................... 944
AVANZAS - info@avanzas.com - 986226343................................................................................ 905
CAI SISTEMAS INFORMáTICOS - marketing@caisistemas.es - 986447149 .................................... 870
CONECTA, COMUNICACIONES Y MEDIOS - comercial@conectapymes.com - 902999390 ............. 962
CROSSNET INGENIERíA Y SISTEMAS - crossnet@crossnet.es - 986132226 .................................... 963
DOS ESPACIOS - tbrianes@dosespacios.com - 986508685 ........................................................... 971
EQ2B CONSULTING TECNOLóGICO - alorenzo@eq2b.com - 902070881 ....................................... 974
GALITEC CONSULTORES - galitec@galitecconsultores.com - 986378761 ...................................... 981
HERMES SISTEMAS - hs@hermessistemas.com - 986229181 ....................................................... 880
INFOJC - infojc@infojc.com - 986213737 .................................................................................... 914
INFORMATICA VIGUESA - invi@minorisa.es - 986266440 ............................................................ 914
INPROSEC - info@inprosec.com - 886113106 .............................................................................. 997
INTEGRALDATA SECURITY - info@integraldata.es - 902733434 ................................................... 915
LOZOYA Y TORRES, ABOGADOS - info@lozoyaytorres.es - 986866380 ....................................... 1010
OPENSOFT - info@opensoftsi.es - 986366938 ............................................................................. 889
PERITO INFORMáTICO - info@perito-informatico.info - 688999908 .......................................... 1025
QUOBIS NETWORKS - yudani.riobo@quobis.com - 902999465 .................................................. 1032
SPETEL - spetel@spetel.com - 986214040 ................................................................................. 1046
ULTREIA COMUNICACIONES - info@ultreia.es - 986243324....................................................... 1054
S.C. Tenerife
AIXA CORPORE - administracion@aixacorpore.es - 922625942 ................................................... 937
CANARLAB - CANARLAB@CANARLAB.ES - 922824090 ................................................................. 906
CRT - info@crt-sl.com - 922631803 ............................................................................................. 964
E-ARMAS CONSULTORES - e-armas@e-armas.com - 697108830 ................................................. 972
HYPERLAND SERVER - hyperland@hyperland.es - 922246231 ..................................................... 991
INFORMATICANARIAS - direccion@informaticanarias.es - 671360859 ......................................... 995
INTEGRA TECNOLOGÍA Y COMUNICACIÓN DE CANARIAS - info@integracanarias.com - 922642072
.............................................................................................................................................. 997
LEGISTEL, ASESORES LEGALES DE TELECOMUNICACIONES - info@legistel.es - 922574784 ......... 1008
MICROTEN CANARIAS - info@microtencanarias.com - 922578864 .............................................. 918
NEW VISION SOFTLAN - info@newvisionsoftlan.com - 922235789 ............................................ 1019

Catálogo de Ciberseguridad Página 1282 de 1288


PLAN B GROUP - info@planbgroup.es - 922250048................................................................... 1026
PROCADE AGENCIA DE PROTECCIóN DE DATOS - info@procade.org - 922292918 ..................... 1028
PRODAT TENERIFE - DATASEG - tenerife@prodat.es - 922215406 ............................................. 1029
PROJECTS DESIGN .NET - comercial@pd-net.net - 922325050 ..................................................... 920
SD3 SINERGIA D´3 - comercial@sd3.es - 922231218.................................................................. 1037
SOTESA - comercial@sotesa.com - 922280170............................................................................ 924
SYSPROCAN - info@sysprocan.com - 922031301 ........................................................................ 925
TEGINTEL - info@tegintel.com - 922542828 .............................................................................. 1049
Salamanca
AUDITORES Y PERITOS INFORMáTICOS - admin@peritolegal.com - 923124367 ........................... 949
CAB SOLUCIONES TECNOLOGICAS - sac@grupocab.es - 923188453 ............................................ 955
CGB INFORMáTICA - cgb@esla.com - 902303301 ........................................................................ 958
FLAG SOLUTIONS - info@flagsolutions.net - 923600260 .............................................................. 979
IBERDATOS - info@iberdatos.com - 923603020 .......................................................................... 991
S.O.S. INFORMáTICA - sos-info@sos-info.es - 923209550 .......................................................... 1035
Segovia
CEASE - soporte@cease.es - 921412020 ..................................................................................... 957
GLOBALES - mcriado@globales.es - 921466066 .......................................................................... 911
Sevilla
ABAXIAL INFORMáTICA - abaxial@abaxial.es - 954347725 .......................................................... 902
ABD INFORMáTICA - info@abd.es - 954932850........................................................................... 930
ACTIVA SISTEMAS - webmaster@activasistemas.com - 955235158 ............................................. 932
ANDALTECH - andaltech@andaltech.es - 954691845 .................................................................. 941
ARA INFORMATICA - soporte@arainfor.com - 653904336 ........................................................... 942
ASCENDIA REINGENIERIA Y CONSULTING - info@ascendiarc.com - 902111024............................ 944
AURUM INFORMáTICA - info@aurum-informatica.es - 954991487 .............................................. 950
AVANTE INGENIERíA - info@avante.es - 902117902.................................................................... 951
AVG ESPAÑA - avg@antivirusavg.es - 954834052 ........................................................................ 868
DATIUS - info@datius.es - 954458106 ......................................................................................... 967
DOLBUCK - info@dolbuck.net - 954173111 ................................................................................. 908
ESOJ SISTEMAS - info@esoj.es - 954259534 ................................................................................ 975
G2INFORMATICA - g2@g2informatica.com - 954819433 ............................................................. 980
GUADALTECH SOLUCIONES TECNOLóGICAS - info@guadaltech.es - 955540827 .......................... 988
HISPALTEC - hispaltec@hispaltec.com - 954369336 .................................................................... 990
I-DATOS - info@i-datos.es - 649085482 ...................................................................................... 992
INTELLIGENT FIREWALL MANAGEMENT - ebombarelli@intellimentsec.com - 955323646............ 883
ISOTOOLS - info@isotools.org - 957102000................................................................................. 884
ISOTROL - info@isotrol.com - 955036800 ................................................................................... 915
IWAN 21 NETWORKS - iwan21@iwan21.net - 954298193 ........................................................... 916
MICROSA - microsa@microsa.es - 954990380 ............................................................................. 918

Catálogo de Ciberseguridad Página 1283 de 1288


MUEVO - info@muevo.es - 954637886 ..................................................................................... 1016
NC SYSTEMS - ncsystems@ncsystems.es - 955116970 .............................................................. 1016
PRISE - info@prise.es - 955513178.............................................................................................. 891
PROINCA - proinca@proinca.com - 902102539 ......................................................................... 1029
PROTECLINE - info@protecline.es - 616600351 ......................................................................... 1030
RED Y COMERCIO INTERACTIVOS - info@redycomercio.com - 954564107 ................................. 1032
REDBORDER - info@redborder.net - 955601160 ......................................................................... 892
RENTASOFT - gerencia@rentasoft.es - 954257331 ...................................................................... 892
SADIEL - sadiel@sadiel.es - 955043600 ..................................................................................... 1035
SECMOTIC INNOVATION - info@secmotic.com - 618721358 ..................................................... 1037
SHS CONSULTORES - info@shsconsultores.com - 954990030 .................................................... 1042
SICROM - informacion@sicrom.es - 902222560 .......................................................................... 895
SOFTCOM INFORMATICA - softcom@softcom.es - 955087000 .................................................... 924
SOLTEL SOLUCIONES INFORMATICAS - soltel@soltel.es - 955087300 ........................................ 1045
TE ASESORAMOS - info@teasesoramos.es - 954832320 ............................................................ 1048
TELVENT - infogs@telvent.com - 954920992............................................................................. 1050
TITHINK - info@tithink.com - 608791117 .................................................................................. 1052
TUCOMMUNITY DISEÑO WEB - adaptacion@lopd-lssice.com - 955290454 ............................... 1053
VIAFIRMA - comercial@viafirma.com - 954155244 ..................................................................... 898
VIAVANSI - info@viavansi.com - 954155244 ............................................................................. 1056
WELLNESS TELECOM - marketing@wtelecom.es - 954151706 ................................................... 1057
ZELESTA SISTEMAS - info@zelesta.com - 954236734................................................................. 1059
Soria
TYC SORIA - tecnocoms@tecnocoms.com - 975239377............................................................... 926
Tarragona
ALSYS INFORMATION TECHNOLOGIES - info@alsys.es - 902363355 ............................................ 939
ECO-SHREDDER - info@eco-shredder.com - 902170500 .............................................................. 972
ESSI PROJECTS - info@essiprojects.com - 977221182 .................................................................. 975
INFOMATIC - info@infomatic.com.es - 902676541...................................................................... 994
UNIóN VIRTUALITY ESTUDIOS - comercial@virtuality.es - 977302469 ........................................ 1054
Teruel
ASISTEC BAJO ARAGON - desarrollo@asistecsoft.com - 978834323 ............................................. 945
CONECTA CONSULTORES - info@conectaconsultores.es - 978601727 ......................................... 961
ITCY. PROYECTOS TECNOLóGICOS - info@itcy.es - 978607237................................................... 1002
Toledo
EBORATECH - info@escudoweb.com - 925824585 ...................................................................... 874
GESTORIA CAVANNA - gestoria@cavanna.es - 925375915 .......................................................... 983
Valencia
ADEQUA - com@adequa.eu - 902654700 ................................................................................... 933
ALEJANDRO ESTEVE SOLUCIONES INFORMATICAS - aesteve@alejandroesteve.com - 963692114 938

Catálogo de Ciberseguridad Página 1284 de 1288


ALGAR INGENIEROS - info@algaringenieros.es - 960071621 ....................................................... 938
AMH SERVICIOS INFORMáTICOS - amh@amhinformatica.es - 962267067 ................................... 904
AUDEDATOS - info@audedatos.com - 963531910 ....................................................................... 948
AUDITAIS - roberto.soriano@auditais.com - 666244457 ............................................................. 948
AUDITORIAYCONTROL.COM - admon@auditoriaycontrol.com - 667335652 ................................ 949
BINN SOLUCIONES INFORMáTICAS - info@binn.es - 963289475 .................................................. 953
BOBIS TECNOLOGíA - info@bobis.com - 902120793.................................................................... 953
C-DATOS PROTECCIóN DE DATOS - info@cdatos.es - 67719222................................................... 957
CGINFO - info@cginfo.es - 963211543 ........................................................................................ 959
CLASE10 - clase10@clase10.com - 961366069 ............................................................................ 959
CODINE - info@codine.es - 963932821 ....................................................................................... 907
CONSULTING SOFT LOPD - info@consulting-soft.com - 607510293 ............................................. 962
CONSULTORIA QUALIDADES - qualidades@qualidades.com - 661302616 .................................... 963
DNB - info@dnbcons.com - 963825027 ...................................................................................... 971
EQUIPO MARZO - equipomarzo@equipomarzo.com - 961363805 ............................................... 975
EZRIDE TECHNOLOGY AT YOUR SERVICE - info@proteccionsoftware.es - 963163022 .................. 876
FARO SISTEMAS - amampel@gmail.com - 609025192 ................................................................. 978
GESCONSULTOR - consultoria@qualitec.es - 902012150 ............................................................. 982
GESDATA CONSULTING - gesdata@gesdataconsulting.es - 962034121 ........................................ 982
GESDATOS SOFTWARE - info@gesdatos.com - 902900231 .......................................................... 878
GESPRODAT - info@gesprodat.com - 902929926 ........................................................................ 982
GINSA INFORMATICA - ginsa@ginsainformatica.es - 902885861 ................................................. 983
GRUPO AEQUUS - comercial@grupoaequus.com - 963735195 .................................................... 985
INASE INFORMATICA - admin@inase.es - 962388138 .................................................................. 913
INCOBIT - info@incobit.com - 960001416 ................................................................................... 913
INDENOVA - indenova@indenova.com - 963819947 ................................................................... 881
INFONOVA CONSULTORES - infonova@infonova.es - 963162404 ................................................ 994
ITI - iti@iti.es - 963877069 ........................................................................................................ 1002
IVARSTEC - ivarstec@ivarstec.com - 963515203........................................................................ 1003
LEADER REDES Y COMUNICACIONES - leader@lnm.es - 902158500........................................... 1007
MANTENIMIENTO INFORMATICO VALENCIA - info@prosolutions.es - 963924385 ..................... 1011
MOMPO ABOGADOS - despachojuridico@mompoabogados.com - 963951918 ......................... 1015
MULTIMEDIA VALENCIA - mmv@mmv.es - 963639797 ............................................................. 1016
NETWORK SEC - network-sec@network-sec.com - 902365985 .................................................. 1018
NEXTPOINTS - info@nextpoints.com - 902875235 ...................................................................... 919
OCCENTUS NETWORK - info@occentus.net - 961190801 ............................................................ 919
OZONO SECURITY - info@ozonosecurity.com - 902929052 ......................................................... 890
PORTALES MEDITERRáNEOS - inteco@portalesmediterraneos.com - 902929444 ...................... 1026
PRIVATICS - info@privatics.com - 622257000............................................................................ 1028
PROYECTOS INFORMáTICOS LEVANTE - info@pil.es - 963343631 .............................................. 1030

Catálogo de Ciberseguridad Página 1285 de 1288


S2 GRUPO - info@s2grupo.es - 963110300 ............................................................................... 1035
SEINHE - fcano@seinhe.com - 606167923................................................................................. 1039
SERINFORMATICOS - info@serinformaticos.es - 961196062 ...................................................... 1040
SERVINCO - comercial@servincoonline.net - 961188102 ........................................................... 1040
SETIVAL SCV COOP - setival@setival.com - 902050602................................................................ 894
SGI COMPUTERS - sgi@sgi-computers.es - 963840637 ................................................................ 923
SMART DATA PROTECTION - contacto@smartdataprotection.eu - 910259756 .......................... 1044
TICNUX - info@ticnux.com - 960457853 ................................................................................... 1051
TICS CONSULTING - anavarro@ticsconsulting.es - 691305876 ................................................... 1052
TISSAT - seguridad@tissat.es - 963939900 ................................................................................ 1052
TYD CONSULTORES - tyd@tyd.es - 639602241 .......................................................................... 1054
ULTIMOBYTE ESPAñA - info@ultimobyte.es - 963163018 ............................................................ 926
WEBCAM SECURITY SYSTEM - administracion@lookandlock.com - 628339095............................ 899
YMANT | MANTENIMIENTO INFORMáTICO - info@ymant.com - 961102010 ............................. 1058
Valladolid
1A CONSULTORES - 1aconsultores@1aconsultores.com - 983117861 ......................................... 928
AC-ABOGADOS - informacion@ac-abogados.es - 983377435 ...................................................... 931
ALTIA CONSULTORES - info@altia.es - 983549805....................................................................... 940
ALVARION - sales-spain@alvarion.com - 911964081 ................................................................... 866
AVA CONSULTORES - avacon@avacon.es - 983386420................................................................ 950
COSMOMEDIA - lopd@cosmomedia.es - 902103363................................................................... 963
DATACYL - comercial@datacyl.com - 983141682 ........................................................................ 966
DIDRA SISTEMAS - admon@didra.com - 983228272.................................................................... 969
DIVISA IT - divisait@divisait.com - 983546600............................................................................. 970
FUTUROWEB - futuroweb@futuroweb.es - 645757233 ............................................................... 980
HARDTRONIC, SOLUCIONES TECNOLOGICAS - seguridad@hardtronic.es - 983392516 ................. 988
INLINE SISTEMAS SOLUCIONES DE NEGOCIO - inline@inlinesistemas.com - 983665533............... 996
NET DESIGN STUDIO - manuel@nds.es - 902995726 ................................................................. 1017
NT ABOGADOS - info@ntabogados.com - 983337998 ............................................................... 1021
PRODAT EN CASTILLA Y LEóN - prodacyl@prodat.es - 983363893.............................................. 1029
SISTEMAS TECNICOS INTERACTIVOS - juancarlos.llanos@stiva.net - 983375152 ........................ 1044
SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING - info@symbiosisconsultores.com -
983254507 ........................................................................................................................... 1047
XOLIDO SYSTEMS - criptografia@xolido.com - 983298272 .......................................................... 900
Vizcaya
ABARTIA TEAM - abt@abartiateam.com - 944758818 ................................................................. 929
ADEKI SOLUCIONES - jesus.prieto@adeki.com - 944970106 ........................................................ 933
ADW EUROPE - info@webstudio.es - 902116817 ........................................................................ 903
AGP SOFTWARE - info@agpsoftware.com - 944802345 .............................................................. 936
BILBOMATICA - cencinas@bilbomatica.es - 944271547 ............................................................... 953

Catálogo de Ciberseguridad Página 1286 de 1288


CDM CONSULTORES - info@cdmconsultores.com - 902010814 ................................................... 906
CONSULTEC - info@consultec.es - 944236666 ............................................................................ 962
DACTILPLUS - info@dactilplus.com - 944826878 ......................................................................... 873
DIS-PROCESS - oficina@dis-process.com - 944435365 ................................................................. 970
EN COLABORACIóN - CONSULTORíA COLABORATIVA - info@encolaboracion.net - 667840499 .... 974
GLOBAL FACTORY - gfbilbao@globalfactory.es - 946612774........................................................ 984
IKANTIA TECHNOLOGIES - info@ikantia.com - 944060546........................................................... 992
INFORMA CONSULTING - maximo.tamayo@informaconsulting.com - 944244014 ....................... 995
INGECOM - info@ingecom.net - 944395678 ............................................................................... 914
IREKISOFT - info@irekisoft.net - 944781674................................................................................ 999
KONECTIA CONSULTORíA TECNOLóGICA - info@konectia.net - 944393094 ............................... 1006
LANINFOR INFORMÁTICA - comercial@laninfor.com - 944467254............................................... 885
LOPD ADAPTA - info@lopdadapta.com - 946362633 ................................................................. 1009
LORTU SOFTWARE - cardanza@lortu.es - 946611487 .................................................................. 886
LRQA BUSINESS ASSURANCE - bilbao-lrqa@lr.org - 944801110 ................................................. 1010
MANQIT GESTION - info@manqit.es - 689855489 ..................................................................... 1011
PANDA SECURITY - comercialpanda@pandasecurity.com - 900907080 ....................................... 890
PQC - pqc@pqc.es - 944355588 ................................................................................................ 1027
RECUPERADATA - info@recuperadata.com - 944467254 ........................................................... 1032
SAREIN - marketing@sarein.com - 944535757 ............................................................................ 921
SARENET - info@sarenet.es - 944209470 .................................................................................... 922
SEALPATH TECHNOLOGIES - luisangel.delvalle@sealpath.com - 944425922 ................................ 893
ZYLK.NET - info@zylk.net - 944272119 ........................................................................................ 900
Zamora
GRUPO | DMG - PROTECCIóN DE DATOS - info@grupodmg.es - 980030500 ................................ 985
INFORIURIS - contacto@inforiuris.com - 980101756 ................................................................... 995
MKZ SOLUCIONES - soporte@mkzsoluciones.com - 902112640 ................................................ 1014
Zaragoza
ACCIONET - accionet@accionet.com - 976373973 ...................................................................... 931
AD PRIVATA - adprivata@adprivata.com - 976205897 ................................................................ 932
AGENDA ACTIVA - agendaactiva@agendaactiva.es - 976451124 ................................................. 936
AGS INFORMáTICA - ags@agsinformatica.es - 976794700 ........................................................... 936
ALBADA INFORMáTICA - albada@albada.es - 976468338 ............................................................ 937
ALERCE - COMERCIAL@ALERCE.ES - 976253400 .......................................................................... 938
ANALIZE - info@analize.es - 902199360 ...................................................................................... 941
AR ASOCIADOS - ar@arasociados.com - 976371716 .................................................................... 942
ARALEGIS - aralegis@aralegis.es - 976224141 ............................................................................. 943
ARTICO - marketing@artico-consultores.com - 976458586 ......................................................... 867
ASESORíA INFORMáTICA G&R - cial@aigr.net - 636579800 ......................................................... 905
AYANET - ayanet@ayanet.es - 976300480 .................................................................................. 951

Catálogo de Ciberseguridad Página 1287 de 1288


CENTRO CALCULO BOSCO - info@ccbosco.com - 976480084 ...................................................... 957
E&K PRO - info@ekpro.es - 976006008 ....................................................................................... 972
GARANTIC - correo@garantic.es - 676964300 ............................................................................. 981
GOYA SOLUCIONES INFORMATICAS - info@goyasoluciones.com - 976302858............................. 912
GRUPO INTEGRA - info@integra-gestion.com - 976797700 ......................................................... 986
INTESISCON - administracion@intesiscon.com - 976302150........................................................ 915
IRITEC - info@iritec.es - 902877392 .......................................................................................... 1000
IZQUIERDO INFORMATICA - informatica@izquierdoformacion.com - 976889393 ...................... 1003
JEVA, S.C - info@jevasc.com - 976301415 ................................................................................. 1004
NERION NETWORKS - comercial@nerion.es - 976681395 ............................................................ 919
NETASERVICE - netaservice@netaservice.com - 976232019 ........................................................ 919
NORMATIC - normatic@normatic.es - 639081640..................................................................... 1020
OFINET GRUPO - informatica@ofinetgrupo.com - 976302842 ................................................... 1022
OGS INFORMáTICA - ogs@ogsinformatica.com - 976319191 ....................................................... 919
OPTIZE SOLUCIONES - pct-zaragoza@pctelecos.com - 976300140 ............................................. 1024
ORDEN INFORMATICA - info@ordeninformatica.com - 976301415 ........................................... 1024
POLAR TECHNOLOGIES - info@polartech.es - 976287755.......................................................... 1026
QUALITAS MANAGEMENT - fliebana@qualitas.es - 976563737 ................................................. 1031
ROA CONSULTING - info@roa-abogados.com - 976794060 ....................................................... 1034
RSC - comercial@rsc.es - 976210833 ........................................................................................ 1034
SAC - consulta@ip-sac.com - 976363950..................................................................................... 921
TNTINFOR.COM - comercial@tntinfor.com - 976102480 ............................................................. 926
WAYSIT TECH GLOBAL SOLUTIONS - waysit@waysit.es - 876167831 ......................................... 1057
ZENTYAL - info@zentyal.com - 976733506 .................................................................................. 900

Catálogo de Ciberseguridad Página 1288 de 1288

Вам также может понравиться