Monografico Catalogo Seguridad Perimetral
de Tecnologías
de la Comunicación
SEGURIDAD PERIMETRAL
Noviembre 2010
Instituto Nacional
de Tecnologías
de la Comunicación
La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo
una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y
comunicarpúblicamente esta obra bajo las condiciones siguientes:
Reconocimiento: el contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: http://www.inteco.es/. Dicho
reconocimiento no podrá en ningún caso sugerir que INTECO presenta apoyo a dicho tercero o apoya el uso
que hace de su obra.
Uso NoComercial: el material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos
mientras su uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas
condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta
licencia menoscabao restringe los derechos morales de INTECO.
Texto completo de la licencia:
https://creativecommons.org/licenses/by-nc/2.5/es/
El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).
Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de
idioma y orden de lectura adecuado.
Paraampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la
sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es.
Seguridad Perimetral. Catálogo de Empresas y Soluciones de Seguridad TIC.
2
Instituto Nacional
de Tecnologías
de la Comunicación
ÍNDICE
1.
PRESENTACIÓN
5
2.
CATEGORÍAS DE SEGURIDAD PERIMETRAL
72.1.
Categorías de productos
9
2.1.1.
Alcance de los productos
9
2.1.2.
Amenazas que contrarrestan
10
2.1.3.
Categoría: Cortafuegos, VPNs e IPS/IDS
10
2.1.3.1.
Subcategorías
10
2.1.3.2.
A quién van dirigidos estos productos
12
2.1.4.
2.2.
3.
12
2.1.4.1.
Subcategorías
13
2.1.4.2.
A quién van dirigidos estos productos
14
Categorías de servicios
14
2.2.1.
Alcance de losservicios
14
2.2.2.
Categoría: Externalización de servicios de seguridad
15
2.2.2.1.
Subcategorías
15
2.2.2.2.
A quién van dirigidos estos servicios
15
2.2.3.
2.3.
Categoría: Gestión y control de acceso e identidad
Categoría: Planificación e implantación de infraestructuras 16
2.2.3.1.
Subcategorías
16
2.2.3.2.
A quién van dirigidos estos servicios
17
Recomendaciones deseguridad
17
2.3.1.
17
Su negocio y las TIC
2.3.1.1.
Dependencia de las TIC: baja
17
2.3.1.2.
Dependencia de las TIC: media
18
2.3.1.3.
Dependencia TIC: alta
19
2.3.2.
Recomendaciones técnicas de seguridad
20
2.3.3.
Recomendaciones organizativas de seguridad
23
PRODUCTOS Y SERVICIOS
24
3.1.
Productos
24
3.1.1.
Listado de productos
24
3.1.2.
Buenas prácticas
57
3.2.Servicios
3.2.1.
58
Listado de servicios
3.2.1.1.
Externalización de Servicios de Seguridad
Seguridad Perimetral. Catálogo de Empresas y Soluciones de Seguridad TIC.
58
58
3
Instituto Nacional
de Tecnologías
de la Comunicación
3.2.1.2.
3.2.2.
4.
5.
6.
Planificación e Implantación de Infraestructuras
Buenas prácticas
73
93
3.2.2.1.
Externalización de servicios de seguridad
93
3.2.2.2.Planificación en implantación de infraestructuras
93
EMPRESAS
94
4.1.
Fabricantes
94
4.2.
Mayoristas y distribuidores
112
4.3.
Consultoras e integradores
116
REFERENCIAS
145
1.
Enlaces de Interés
145
2.
Siglas y Acrónimos
145
148
ÍNDICES
6.1.
Índice alfabético de productos
148
6.2.
Índices alfabéticos de servicios
151
6.2.1.
Categoría: Externalización de servicios...
Regístrate para leer el documento completo.