Listado de Guías CCN-STIC
|
|
- Elisa Sánchez Sandoval
- hace 7 años
- Vistas:
Transcripción
1 12 de Agosto de 2015
2 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos.
3 SERIES CCN-STIC NOMBRE VERSIÓN 000 Políticas 100 Procedimientos 200 Normas 300 Instrucciones Técnicas 400 Guías Generales 001 Seguridad de las TIC que manejan información nacional clasificada en la Administración Ago Coordinación criptológica en la Administración Mar * Instrucción de uso de cifradores certificados para protección de información clasificada (DL) May Acreditación de sistemas de las TIC que manejan información nacional clasificada en la Administración Nov * Procedimiento de evaluación de productos criptológicos (DL) Mar * Catálogo de productos con certificación criptológica (DL) May Catálogo de productos con clasificación Zoning Ene ** Evaluación y clasificación Tempest de cifradores con certificación (CONFIDENCIAL) Dic * Evaluación y clasificación Tempest de equipos (DL) Dic * Evaluación y clasificación Zoning de locales (DL) Dic Evaluación y clasificación de armarios apantallados Feb * Medidas de protección TEMPEST para instalaciones (DL) Nov Organización y gestión para la seguridad Ene Estructura y contenido de la declaración de requisitos de seguridad (DRS) Mar Estructura y contenido de los procedimientos operativos de seguridad (POS) Mar Estructura y contenido del documento abreviado CO-DRES-POS para estaciones aisladas y pequeñas redes Ene Actividades Seguridad en el Ciclo Vida de los sistemas CIS 207 Estructura y contenido del concepto de operación de seguridad Nov * Norma de seguridad de las emanaciones TEMPEST (DL) Jul * Requisitos STIC (DL) 302* Interconexión de sistemas de las TIC que manejan información nacional clasificada en la Administración (DL) Jul * Inspección STIC (DL) Ene Baja y destrucción de material criptológico Mar * Destrucción y sanitización de soportes informáticos (DL) Jul * Seguridad en sistemas multifunción ( fotocopiadoras/ impresoras / escáner) (DL) Ene Manual STIC May Glosario y abreviaturas Dic Organización y gestión de la seguridad de los sistemas TIC Dic Gestión de incidentes de seguridad informática 404 Control de soportes informáticos Dic Algoritmos y parámetros de firma electrónica segura Feb Seguridad en redes inalámbricas basadas en el estándar Jul Seguridad en telefonía móvil Dic Seguridad perimetral (cortafuegos) Mar A* Colocación de etiquetas de seguridad (DL) May B** Colocación de etiquetas de seguridad en equipos de cifra (CONFIDENCIAL) May Análisis de riesgos en sistemas de la Administración Dic-06
4 411* Modelo de plan de verificación STIC ( ST&E Plan) (DL) Ene Requisitos de seguridad en entornos y aplicaciones Web Ene Auditoría de entornos y aplicaciones Web 414 Guía de seguridad en voz sobre IP Ene Sistemas de identificación y autenticación electrónica 416 Seguridad en redes privadas virtuales 417 Seguridad en PABX May Seguridad en Bluetooth Ene Configuración segura con IPtables y Ejemplos 420 Test de penetración 421 Copias de seguridad y recuperación ante desastres 422 Desarrollo seguro de aplicaciones web Jul Indicadores de compromiso (IOC) Jul Seguridad en IP versión Herramientas de seguridad Ene Herramientas de análisis de vulnerabilidades Dic Seguridad perimetral (detección de intrusos) Ene Herramientas para el análisis de ficheros de logs Jun Herramientas de monitorización de tráfico Dic Herramientas de análisis de contraseñas 437 Herramientas de cifrado software 438 Esteganografía Sep Seguridad en mensajería instantánea 441 Configuración de seguridad de entornos virtuales VMWare ESX Ene Seguridad en VMWare ESXi 443 Tecnología de identificación por radiofrecuencia (RFID) Ene Seguridad en redes inalámbricas IEEE WiMAX Mar A Curso de Especialidades Criptológicas Probabilidad ( fase por correspondencia) Jul B Curso de Especialidades Criptológicas Principios digitales ( fase de correspondencia) Jul C Curso de Especialidades Criptológicas Teoría de números ( fase de correspondencia) Jul Seguridad en dispositivos móviles May Seguridad en Windows Mobile 6.1 May Seguridad en Windows Mobile 6.5 May Seguridad en dispositivos móviles : Android 2.1 May B Seguridad en dispositivos móviles : Android 4.x Abr Seguridad en dispositivos móviles: ipad (ios 7.x) Jul Seguridad en dispositivos móviles : iphone (ios 7.x) Jul Seguridad en entornos BES 457 Gestión de dispositivos móviles: MDM ( Mobile device management) Nov Seguridad en WordPress Jul Seguridad en Dropel 462 Seguridad en Joomla
5 500 Guías de entornos Windows 470A Manual de usuario PILAR versión B Manual de usuario PILAR versión 4.3 Dic C Manual de usuario PILAR versión 4.4 Feb D Manual de usuario PILAR versión 5.1 May E1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.2 Jul E2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.2 Jul F1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.3 Nov F2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.3 Nov G1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.4 Ago G2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.4 Ago B Manual de Usuario de RMAT v. 4.3 Dic C Manual de Usuario de RMAT v. 5.1 Ago D Manual de Usuario de RMAT v. 5.4 Ago A Manual de usuario PILAR BASIC 4.3 Dic B Manual de usuario PILAR BASIC 4.4 Feb C Manual de usuario PILAR BASIC 5.2 Jul D Manual de usuario PILAR BASIC 5.3 Nov E Manual de usuario PILAR BASIC 5.4 Ago A Manual de usuario μpilar Mar B Manual de usuario μpilar versión 5.2 Jul C Manual de usuario μpilar versión 5.3 Nov D Manual de usuario μpilar versión 5.4 Ago Seguridad en Sistemas SCADA Feb A Seguridad en el control de procesos y SCADA. Guía de buenas prácticas Feb B Seguridad en el control de procesos y SCADA. Guía 1 Comprender el riesgo del negocio Mar C Seguridad en el control de procesos y SCADA. Guía 2 Implementar una arquitectura segura Mar D Seguridad en el control de procesos y SCADA. Guía 3 Establecer capacidades de respuesta Mar E Seguridad en el control de procesos y SCADA.Guía 4 Mejorar la concienciación y las habilidades Ene F Seguridad en el control de procesos y SCADA. Guía 5 Gestionar el riesgo de terceros Mar G Seguridad en el control de procesos y SCADA. Guía 6 Afrontar proyectos Mar H Seguridad en el control de procesos y SCADA. Guía 7 Establecer una dirección permanente Mar Dispositivos biométricos de huella dactilar 491 Dispositivos biométricos de iris Dic Evaluación de parámetros de rendimiento en dispositivos biométricos Feb A Configuración segura Windows XP Profesional SP2 (miembro de dominio) ESP 501A Configuración segura Windows XP Profesional SP2 (miembro de dominio) ENG
6 501B Configuración segura Windows XP Profesional SP2 (cliente independiente) ESP 501B Configuración segura Windows XP Profesional SP2 (cliente independiente) ENG 502 Seguridad en Aplicaciones Cliente. Navegador y Correo Electrónico Dic B Seguridad en Aplicaciones Cliente Windows Vista. Navegador y Correo Electrónico Ene A Configuración segura Windows Server 2003 (controlador de dominio) Nov B Configuración segura Windows Server 2003 (servidor independiente) Oct Configuración segura Internet Information Services 6.0 Oct Guía de seguridad para Microsoft SQL server 2000 Dic Seguridad en servidores Microsoft Exchange Server 2003 (servidor de correo miembro de dominio) Jun Guía de seguridad para Microsoft ISA Server Dic Guía de seguridad para Windows 2000 Profesional con service pack Seguridad en servidores de ficheros Windows Server2003 (Servidor independiente / miembro de dominio) 510 Seguridad en servidores de impresión Windows Server2003 (Servidor independiente / miembro de dominio) Ene Gestión de actualizaciones de seguridad (en sistemas Windows) Dic Seguridad Servidor de Impresión en Windows 2008 Server R2 517A Configuración segura en Windows Vista enterprise (miembro de dominio) Ene B Configuración segura en Windows Vista enterprise con Service Pack 1(cliente independiente) Ene A Navegador y correo electrónico en Windows XP Ene Internet Explorer 11 para cliente MS Windows 7 como miembro de dominio e independiente Ene A Configuración segura de Windows Server 2008 R2: Instalación completa, controlador dominio o miembro ( no core, no Abr-14 independiente) 521B Configuración segura de Windows Server 2008 R2: Instalación completa e independiente (no core, no miembro de dominio) Ago C Configuración segura de Windows Server 2008 R2: Instalación Core, controlador de dominio o miembro ( no completa, no Abr-14 independiente) 521D Configuración segura de Windows Server 2008 R2: Instalación Core e independiente Jun A Configuración segura de Windows 7 Enterprise (cliente miembro de dominio) Jun B Configuración segura de Windows 7 Enterprise (cliente independiente) Nov Configuración segura de Windows Server 2008 R2 como servidor de ficheros ( instalación completa ( no core), servidor Feb-12 independiente / miembro de dominio) 524 Implementación de IIS 7.5 sobre Windows Server 2008 R2 en servidor miembro de dominio Feb Microsoft Exchange Server 2007 en Windows Server 2003 Jun Seguridad en Microsoft Exchange Server 2007 en Windows Server 2008 R2 Ago Microsoft Windows 2008 R2 cluster de conmutación por error Ago-13
7 600 Guías de otros entornos 528 Implementación de Hyper-V en Microsoft Windows 2008 R2 Core Dic Microsoft Office 2013 Ene Microsoft Office 2010 Jul Microsoft Office Sharepoint 2007 Dic Implementación de MS Office Sharepoint server 2007 Enterprise en MS Windows Server 2008 R2 Sep Microsoft Sharepoint Server 2010 en Windows Server 2008 R2 Nov Implementación de MS SQL Server 2008 R2 en servidor individual y en cluster Abr Microsoft Exchange Server 2010 en Windows Server 2008 R2 Sep A Windows Server 2012 R2, instalación completa, controlador de dominio o servidor miembro May B Windows Server 2012 R2, instalación completa, servidor independiente May Recolección y consolidación de eventos con Windows Server 2008 R2 Sep AppLocker 601 Configuración segura HP-UX v Dic Configuración segura sistema operativo HP-UX 11i Oct Configuración segura sistema operativo AIX-5L Mar Configuración segura sistema operativo Red Hat Linux 7 Dic Configuración segura de SUSE Linux Enterprise Server 9 Dic Securización de sistemas basados en Debian Ago Configuración segura de RED HAT Enterprise Linux Advanced Server 4 y Fedora Core 5 Dic Seguridad en entornos basados en Redhat 621 Configuración segura sistema operativo Sun Solaris 8.0 Jul Guía de securización de Solaris 9.0 con Oracle Dic Guía de securización de Solaris 9.0 con Oracle 9.1 Dic Guía de securización de Solaris 10.0 con Oracle 9.2 Dic Seguridad en Sun Solaris 10 para Oracle 10g Mar Guía de Securización de un sistema Sun Solaris 10 NFS Server 627 Guía de Securización de un sistema Sun Solaris 9 Workstation 628 Guía de Securización de un sistema Sun Solaris 9 NFS Server 629 Guía de Securización de un sistema Sun Solaris 10 Workstation 631 Oracle ( Entorno Solaris) Sep Seguridad en Base de Datos Oracle 11g sobre Suse Linux Enterprise Server Seguridad en BBDD Oracle 9i sobre Red Hat 3 y Seguridad en BBDD Oracle 9i sobre Solaris 9 y Seguridad en BBDD Oracle 9i sobre HP-UX 11i 636 Seguridad en BBDD Oracle 10GR2 sobre Red Hat 3 y Seguridad en BBDD Oracle 10GR2 sobre Sun Solaris 9 y Seguridad en BBDD Oracle 10GR2 sobre HP-UX 11i 639 Configuración segura de Oracle 10GR2 sobre Windows Server 2003 Ago Seguridad en Routers Cisco Nov Seguridad en Eq. de Comunicaciones Switches Enterasys Dic-06
8 643A Seguridad en Equipos de Comunicaciones. Allied Telesis con sistema operativo AW+. Ago B Seguridad en Equipos de Comunicaciones. Allied Telesis AT- 8100S/AT-8100L y FS970M May Seguridad en Eq. de Comunicaciones. Switches Cisco 645 Guía de seguridad sobre gestión de infraestructuras de red Sistemas de Gestión de Red y Cisco Works LMS Mar Seguridad router HUAWEI AR150&200 Sep Seguridad en cortafuegos Fortigate Abr Seguridad en cortafuegos Cisco ASA Jul Guía de Securización de un sistema Sun Solaris 9 con Oracle 10G 656 Guía de Securización de un sistema Sun Solaris 9 con Oracle 10G y Veritas Cluster Server Seguridad en Proxies May Seguridad en Firewalls de Aplicación Web(Modsecurity) Feb Apache Traffic Server Nov Seguridad en DNS (BIND) Abr * Passive DNS (DL) Mar Configuración segura de SSH Oct Configuración segura de Servidores Web Apache Dic Guía de seguridad Tomcat Ene Seguridad en Servidores Web Tomcat7 674 Guía de seguridad de GlassFish 3.1 Ene Configuración segura de Servidores de Correo Postfix Dic Configuración Segura de Sendmail Ene Oracle Application Server 10gR2 para Red Hat 3 y Oracle Application Server 10gR2 para Solaris 9 y Oracle Application Server 10gR2 para HP-UX 11i 800 Esquema Nacional de Seguridad. Glosario de términos y abreviaturas Mar Esquema Nacional de Seguridad. Responsabilidades y funciones Feb Esquema Nacional de Seguridad 802 Esquema Nacional de Seguridad. Guía de auditoría Jun Esquema Nacional de Seguridad. Valoración de sistemas Ene Esquema Nacional de Seguridad. Guía de implantación Mar Esquema Nacional de Seguridad. Política de seguridad de la información Sep Esquema Nacional de Seguridad. Plan de Adecuación Ene Criptología de Empleo en el Esquema Nacional de Seguridad Abr Verificación del Cumplimiento de las Medidas en el ENS(BORRADOR) Sep Declaración de conformidad del Esquema Nacional de Seguridad Jul Guía de Creación de un CERT/CSIRT Sep Interconexión en el ENS Nov Seguridad en entornos y aplicaciones Web Oct Componentes Certificados en el ENS Feb Seguridad en correo electrónico (BORRADOR) Ago-11
9 815 Esquema Nacional de Seguridad. Métricas e indicadores Feb Seguridad en Redes Inalámbricas en el ENS 817 Esquema Nacional de Seguridad. Gestión de ciberincidentes May Herramientas de seguridad en el ENS(BORRADOR) Oct Guía de contratos en el marco del ENS 820 Guía de protección contra Denegación de Servicio Jun Esquema Nacional de Seguridad. Normas de seguridad Abr Esquema Nacional de Seguridad. Procedimientos de Seguridad Oct Informes Técnicos 823 Utilización de servicios en la nube Dic Esquema Nacional de Seguridad. Informe del estado de seguridad ( BORRADOR) Nov Esquema Nacional de Seguridad. Certificaciones Nov Esquema de certificación de personas 827 Esquema Nacional de Seguridad. Gestión y uso de dispositivos móviles 828 Borrado de metadatos en el marco del ENS 829 Seguridad en VPN en el marco del ENS May Seguridad en Bluetooth en el marco del ENS 850A Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente miembro de dominio) Ago B Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente independiente) Oct A Implantación del Esquema Nacional de Seguridad en Windows Server 2008 R2 Instalación completa, controlador de dominio o Jun-14 miembro ( no core, no independiente) 851B Seguridad en Windows 2008 Server R2 en el ENS servidor independiente (no core, no miembro de dominio) Sep Recolección y consolidación de eventos con Windows Server 2008 R2 Ene Fortificación del servicio de Outlook Web App en MS Exchange Server AppLocker en el ENS 870A Implementación del Esquema Nacional de Seguridad en Windows Server 2012 R2 Jul B Seguridad en Windows 2012 Server R2 en el ENS (servidor independiente) Ago Configuración segura de asistente personal digital HP-IPAQ 6340 Dic A* Ciclo de una APT (DL)(BORRADOR) Jun B* Recomendaciones generales ante una APT (DL) (BORRADOR) Jul Procedimiento de investigación de código dañino Jun Análisis de malware con Cuckoo Sandbox (BORRADOR) Mar Manual de Ethereal/Wireshark Dic Nessus Ago Recomendaciones de Empleo de la Herramienta Snort Jun Guía avanzada Nmap Ago Recomendaciones de Empleo de GnuPG v Seguridad (Identificación y escape) de entornos de computación virtuales (virtualización de sistemas)
10 957 Recomendaciones de Empleo de la Herramienta TrueCrypt 7.0A Ene * Procedimiento de empleo del Crypto Token USB versión 4 (DL) Ene ** Uso de Cifradores IP en Redes Públicas (CONFIDENCIAL) Sep-13
Listado de Guías CCN-STIC
22 de abril de 2016 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda
Más detallesListado de Guías CCN-STIC
MARZO 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar
Más detallesAño ene ene
Año 2014 2014 L M X J V S D L M X J V S D L M X J V S D L M X J V S D L M X J V S D L M 2014 ene 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ene feb 1 2 3 4 5 6
Más detalles2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017
FEB.2008 DIC.2016 122.5150 1.4042 FEB.2008 87.2480 MAR.2008 DIC.2016 122.5150 1.3941 MAR.2008 87.8803 ABR.2008 DIC.2016 122.5150 1.3909 ABR.2008 88.0803 MAY.2008 DIC.2016 122.5150 1.3925 MAY.2008 87.9852
Más detallesLatitud 7º -160º N -180º 170º 160º -10º 150º -150º 140º -140º -130º 130º -120º 120º JUN MAY- JUL 110º. 18h -110º. 17h 16h 15h 14h 13h ABR- AGO 100º
Latitud 7º -170º -160º N -180º 170º 160º -150º 150º -140º 140º -130º 130º -120º 120º -100º -110º 18h 17h 16h 15h 14h 13h 12h 11h 10h 9h 8h 7h 6h JUN MAY- JUL 110º ABR- AGO 100º O -90º 90º E 90º MAR - SEP
Más detallessector público empresas de interés estratégico información clasificada formación y sensibilización online
- Querido/a lector/a, En el seno del Centro Criptológico Nacional, organismo adscrito al Centro Nacional de Inteligencia, somos plenamente conscientes de la misión que se nos ha encomendado y de la necesidad
Más detallesreference manuals. collaboration from organisations and public entities, the work of all our provide to Spain, its organisations and its citizens.
- Querido/a lector/a, En el seno del Centro Criptológico Nacional, organismo adscrito al Centro Nacional de Inteligencia, somos plenamente conscientes de la misión que se nos ha encomendado y de la necesidad
Más detallesTrabajando juntos. Decidimos todos La dignidad no se negocia.
Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional
Más detallesI N D I C E D E P R E C I O S A L C O N S U M I D O R
BASE 1999 = 100 Ene 82 0,0000041116 + 11,9 Feb 82 0,0000043289 + 5,3 Mar 82 0,0000045330 + 4,7 Abr 82 0,0000047229 + 4,2 May 82 0,0000048674 + 3,1 Jun 82 0,0000052517 + 7,9 Jul 82 0,0000061056 + 16,3 Ago
Más detallesNovedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro
Más detallesINST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1
ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos
Más detallesCALENDARIO LUNAR
CALENDARIO LUNAR 2001 2100 Datos obtenidos de National Aeronautics and Space Administration - NASA Datos en horario UTC 2001 Ene 2 22:31 Ene 9 20:24 t Ene 16 12:35 00h01m Ene 24 13:07 Feb 1 14:02 Feb 8
Más detallesDatos 2016 CCN-CERT.
Datos 2016 CCN-CERT Javier Candau Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Cambios Legislativos 2. Formación e información 3. Sistemas de Alerta 4. Otras herramientas 5. Intercambio 6. Cumplimiento
Más detallesNORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN
NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones
Más detallesTEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA
TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA Nota: Este temario es orientativo y sólo a efectos informativos, pudiendo estar sujetos a cambios y actualizaciones.
Más detallesBienvenida Información Administrativa.
Bienvenida Información Administrativa 2 Sala Lumière Emisión de Plenaria WC 3 4 C. Hortigüela (GISS) PHOTOCALL 5 Echémoslo a suertes! Análisis de algunas de las principales capacidades hostiles. Quién
Más detallesH. AYUNTAMIENTO MUNICIPAL CONSTITUCIONAL DEPARTAMENTO DE REDES
DEPARTAMENTO DE REDES 29 Consecutivo Actividades ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC TOTAL 1 6 7 5 8 6 9 6 8 55 2 6 2 9 6 3 1 4 11 42 3 6 12 2 5 5 11 9 7 57 4 Altas de Usuario de Correo Electrónico
Más detallesTomo I La Economía y las Finanzas Públicas
Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I
Más detallesESTADISTISTICA MENSUAL DE REGISTRO CIVIL
ene-14 ESTADISTISTICA MENSUAL DE REGISTRO CIVIL feb-14 Actas de Nacimiento 5 445 Actas de Nacimiento 10 570 Actas de Matrimonio 39 Actas de Matrimonio 1 31 Actas de Defuncion 13 Actas de Defuncion 27 Registro
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesINFORMATICA DISEÑO Y COMUNICACIÓN Fundamentos teórico-prácticos del Diseño Gráfico Adobe Flash CS6 Adobe Premiere Pro CS4 Diseño y desarrollo web con
INFORMATICA DISEÑO Y COMUNICACIÓN Fundamentos teórico-prácticos del Diseño Gráfico Adobe Flash CS6 Adobe Premiere Pro CS4 Diseño y desarrollo web con HTML 5 y CSS Diseño y desarrollo web con HTML 5, CSS
Más detallesREGISTRO DE ASISTENCIA A LAS SESIONES DE CABILDO POR PARTE DE LOS INTEGRANTES DEL REPUBLICANO AYUNTAMIENTO
INTEGRANTES DEL REPUBLICANO EXTRA 1-Nov-12 J EXTRA 1-Nov-12 J EXTRA 1-Nov-12 J EXTRA 1-Nov-12 J EXTRA 7-Nov-12 J 13-Nov-12 13-Nov-12 EXTRA 23-Nov-12 J EXTRA 24-Nov-12 J 27-Nov-12 13-Dic-12 J J J EXTRA
Más detallesEvaporación y ahorro por HeatSavr, agua a 28 ºC 100%
30 ºC Medias de temperatura y humedad del aire Evaporación y ahorro por HeatSavr, agua a 24 ºC 10 25 ºC 8 20 ºC 6 6 6 15 ºC 10 ºC 4 5 ºC Temperatura Humedad 0 ºC - Evaporación y ahorro por HeatSavr, agua
Más detallesRequerimientos y Capacidades del Sistema
Requerimientos y Capacidades del Sistema PaperCut es una aplicación multi-plataforma de monitoreo de impresión que se ejecuta en todos los sistemas operativos más importantes. El sistema ha sido diseñado
Más detallesEsquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»
CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo
Más detallesInstalación e implementación de Microsoft Dynamics CRM 2011
80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesCómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec
Cómo se hizo: El bueno, el feo y el malo Raúl Siles DinoSec https://cybercamp.es #CyberCamp15 w w w. d i n o s e c. c o m @ dinosec Raúl Siles r aul @ dinosec.com 2 3 El bueno, el feo y el malo Los dispositivos
Más detallesInstalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
Más detallesFISCALÍA GENERAL DE JUSTICIA DEL ESTADO DE NUEVO LEÓN
FISCALÍA GENERAL DE JUSTICIA DEL ESTADO DE NUEVO LEÓN Período: Enero -- Septiembre 2018 Ene Feb Mar Abr May Jun Jul Ago Sep Oct Nov Dic Total Se ejerció Acción Penal 564 670 553 555 568 679 480 513 505
Más detallesSUPERINTENDENCIA FINANCIERA DE COLOMBIA
DESDE HASTA CORRIENTE BANCARIO CORRIENTE CREDITOS ORDINARIOS LIBRE ASIGNACION 2865 29-Oct-71 29-Oct-71 09-Feb-72 18.00% 14.00% ---- 290 10-Feb-72 10-Feb-72 30-Jul-73 14.00% 14.00% ---- 2190 31-Jul-73 31-Jul-73
Más detallesUruguay Abr-May-Jun 17 Evolución del Índice Contract en Pesos
Categoría: Estándar Básico Abril 13 11.032,57 100,00 - - May-Jun-Jul 13 12.359,15 112,02 12,02% 12,02 Ago-Sep-Oct 13 13.221,55 119,84 6,98% 19,84 Nov-Dic 13-Ene 14 13.683,45 124,03 3,49% 24,03 Feb-Mar-Abr
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detallesEstadisticas Regionales de Empleo - Comercio por Mayor y por Menor Fuerza de Trabajo Ocupación Cesantía Participación
Estadisticas Regionales de Empleo - Comercio por Mayor y por Menor PerÍodo: Octubre - Diciembre Fuerza de Trabajo 1.- Fuerza de Trabajo Comercio por Mayor y por Menor por (Miles de Personas) 2.- Fuerza
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesRELACIÓN DE INGRESO-EGRESO MENSUAL EN MATERIA FAMILIAR
CONCENTRADO GENERAL DE ASUNTOS PERIODO JUDICIAL 2006 EXPEDIENTES DIC-05 ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV PROMEDIO MENSUAL MATERIA FAMILIAR INGRESO 206 485 453 551 436 501 535 235 599 522 540
Más detallesLinux Avanzado: Redes y Servidores (Versión Ubuntu)
Linux Avanzado: Redes y Servidores (Versión Ubuntu) Duración: 60.00 horas Páginas del manual: 308 páginas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno
Más detallesPLIEGO DE CONDICIONES. Contratación del Mantenimiento de los Servidores y equipos informáticos de VIPASA.
PLIEGO DE CONDICIONES. Contratación del Mantenimiento de los Servidores y equipos informáticos de VIPASA. Viviendas del Principado de Asturias, S.A. precisa la contratación del mantenimiento de los servidores
Más detallesImplementación de Soluciones de Infraestructura Microsoft Azure
Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales
Más detallesConsigna. Consigna. XXII Grupos de Trabajo RedIRIS Granada, de Noviembre de 2006
Consigna XXII Grupos de Trabajo RedIRIS Granada, 13-14 de Noviembre de 2006 David Fernández Acin david.fernandez@ehu.es CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco 1 1. Orígenes
Más detallesAdministración y Soporte de Servicios TI
Para más carácter confidencial este CV es anónimo! - Para para tener acceso a los datos de este candidato debe ser una empresa identificada. Administración y Soporte de Servicios TI Estudiante del 6to
Más detallesPRESENTACIÓN DE COMPAÑÍA
Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios
Más detallesCALENDARIO DE CURSOS DE CERTIFICACIÓN TÉCNICA NEW HORIZONS PANAMÁ
DE CERTIFICACIÓN TÉCNICA NEW HORIZONS PANAMÁ MCSA: WINDOWS Server Solutions Associate 20411 Administering Windows Server 2012 31-jul-2017 11-ago-2017 N (5:30 pm - 9:00 pm) 20412 Configuring Advanced Windows
Más detallesEspaña México Colombia
España México Colombia Requerimientos Hardware y Software para la instalación de Autor: Ignacio Hernández-Ranera Sánchez Fecha: 2018 1 Introducción El presente documento detalla los requerimientos mínimos
Más detallesInstalación y configuración de Microsoft Dynamics AX 2012
80475A Instalación y configuración de Microsoft Dynamics AX 2012 Fabricante: Microsoft Grupo: Profesionales De La TI Formación: Presencial Horas: 15 Subgrupo: Microsoft Dynamics AX 2012 Introducción Este
Más detallesPrecios de Salida para el Fondo RCOMP-3 Junio 2016
Precios de Salida para el Fondo RCOMP-3 Junio 2016 A continuación le detallamos las tasas y precios de salida del Fondo Recompensa (RCOMP-3), el Fondo que, 1 jue 30-jun-16 1.00% 1.282104 1.00% 1.286853
Más detallesLinux Completo (Versión Ubuntu 9)
Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesConsejería de Hacienda y Administración Pública. Dirección General de Tecnologías de la Información y Comunicación
16/03/2018 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento
Más detallesPrecios FOB cáscara o paddy
Precios FOB cáscara o paddy Precios FOB oficiales los que tendrán vigencia a partir del día hábil siguiente 10061092 Arroz cascara o paddy - Los demás. No parbolizado. Día Mes Año Desde/Hasta Precio (dls/tn)
Más detallesPasajeros. Movimiento Operacional Pasajeros
Pasajeros Pasajeros VAR. % NAL INT NAL INT NAL INT ENE 2,42,278 1,146,98 3,189,186 2,35,477 1,263,32 3,613,59 15.1 1.1 13.3 FEB 1,916,392 943,94 2,86,296 2,115,415 1,16,715 3,132,13 1.4 7.7 9.5 MAR 2,228,391
Más detallesEjecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:
Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín
Más detallesANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG
ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I del PPT 2011 99 GENERAL IBÁÑEZ DE ÍBERO, 3 28003 MADRID TEL.: +34 91 597 97 88 FAX: +34 91 597 97 73 Arquitectura de Sistemas La arquitectura de sistemas
Más detalles039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
Más detallesCARACTERÍSTICAS GENERALES DE SOLUCIÓN DE ANTIMALWARE
CARACTERÍSTICAS GENERALES DE SOLUCIÓN DE ANTIMALWARE El producto es una plataforma integrada de gestión de seguridad con diseño modular que se ejecuta en una infraestructura virtualizada. El producto debe
Más detallesARTICULO 19 FRACCION XV
PRESTACIONES ECONOMICAS O EN ESPECIE ENTREGADAS A SINDICATOS CORRESPONDIENTE AL MES DE DICIEMBRE DE 2014 920.00 Becas 31-Dic-14 8,000.00 Ayuda para Anteojos 31-Dic-14 170,400.00 Capacitacion y Desarrollo
Más detallesInfraestructura Olam Uruguay
Infraestructura Olam Uruguay IT Olam Uruguay Oct/ uy-it@olamnet.com 1 Descripción y resumen Este documento detalla la configuración de Hardware y software que componen nuestra infraestructura. En nuestra
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallesServicios Soporte de Nivel 2. V Esta versión del documento anula todas las versiones anteriores publicadas
Servicios Soporte de Nivel 2 V1.3-2017-12-13 Esta versión del documento anula todas las versiones anteriores publicadas 1 4 ÍNDICE Servicios y Software soportado 4 Sistemas operativos 6 Paneles de control
Más detallesLinux Completo (Versión Ubuntu 9)
Linux Completo (Versión Ubuntu 9) Duración: 100.00 horas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:
Más detallesN. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:
Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:
Más detallesConferencia Web Empresas
Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesRequisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos.
Requisitos del sistema para Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos
Más detallesChile Abr-May-Jun 17 Evolución del Índice Contract en Pesos/UF
Evolución del Índice Contract en Pesos/UF Categoría: Estándar Básico Junio 2013 12,36 100,00 - - May-Jun-Jul 2013 12,29 99,43-0,57% -0,57 Ago-Sep-Oct 2013 12,67 102,51 3,09% 2,51 Nov-Dic 13-Ene 14 12,70
Más detallesInstalación y configuración de Windows Server 2012 (M20410)
Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server
Más detallesContenido. Instalación y configuración de Windows Implementación y administración de servicios de empresa utilizando Windows 10...
Contenido Instalación y configuración de Windows 10... 2 Implementación y administración de servicios de empresa utilizando Windows 10... 8 www.compusur.com.mx blojeda@compusur.com.mx 993-3146322 9931602317
Más detallesCALENDARIO DE CURSOS DE CERTIFICACIÓN TÉCNICA NEW HORIZONS PANAMÁ
DE CERTIFICACIÓN TÉCNICA NEW HORIZONS PANAMÁ MCSA: WINDOWS Server Solutions Associate 10967 Fundamentals of a Windows Server Infrastructure 29-ago-2016 09-sep-2016 N (5:30 pm - 9:00 pm) 20410 Installing
Más detallesTITULADO SUPERIOR DE APOYO A LA DOCENCIA E INVESTIGACIÓN
RESOLUCION DE LA GERENCIA DE 27 DE NOVIEMBRE DE 2006, POR LA QUE SE CONVOCA A CONCURSO OPOSICION POR PROMOCION INTERNA UNA PLAZA DE TITULADO SUPERIOR DE APOYO A LA DOCENCIA E INVESTIGACIÓN (GRUPO I), VACANTE
Más detallesnuevo mbo v.6 más funcional. más operativo. más rápido. mbo v.6. Permite Multi-Threading en el backup y la restauración
upgrade gratuito nuevo mbo v.6 más funcional. más operativo. más rápido. mbo v.6.soporta Máquinas Virtuales VMware vsphere con o sin vcenter VMware Server / Workstation Fusion / Player Hyper-V mbo v.6.
Más detallesANEXO 1 REQUISITOS DE IMPLANTACIÓN EN PLATAFORMA MUNICIPAL
Pliego de Prescripciones Técnicas que han de regir en el contrato de servicios de Asistencia Técnica para la Elaboración de un Estudio del aparcamiento de vehículos en la Villa de Bilbao ANEXO 1 REQUISITOS
Más detallesBackup 12. Comparación de licencias DESCRIPCIÓN GENERAL
Backup 12 Comparación de licencias Acronis Backup 12 es la solución de copia de seguridad más sencilla y rápida del mundo, que protege datos de 21 plataformas, ya se encuentren in situ, en sistemas remotos,
Más detallesSECRETARÍA DE AGRICULTURA, GANADERÍA, DESARROLLO RURAL, PESCA Y ALIMENTACIÓN SERVICIO DE INFORMACIÓN AGROALIMENTARIA Y PESQUERA
ÉPOCA DE SIEMBRA DE SORGO GRANO MENSUAL MODALIDAD: RIEGO ESTADOS OCT NOV DIC ENE FEB MAR CHIAPAS 10.44 52.73 25.46 11.37 GUERRERO 1.63 23.15 12.43 62.79 JALISCO 1.77 1.23 97.00 MICHOACÁN 0.68 3.66 8.09
Más detalles1. DESCRIPCIÓN Y REQUISITOS TÉCNICOS DE LA PLATAFORMA TECNOLOGICA DEL AYUNTAMIENTO
1. DESCRIPCIÓN Y REQUISITOS TÉCNICOS DE LA PLATAFORMA TECNOLOGICA DEL AYUNTAMIENTO El Sistema propuesto deberá proporcionar compatibilidad con el entorno tecnológico actual de este Ayuntamiento y deberá
Más detalles* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil
Versión 5.0 del 206/05/6 Gerencia El operador se compromete a mantener el Equipo base en forma permanente de acuerdo con lo registrado en este Anexo. En caso de falta temporal no mayor a 5 dias hábiles
Más detallesCompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen
Más detalles1. PERCEPCIONES SOBRE LA SITUACIÓN ECONÓMICA Y POLÍTICA
1. PERCEPCIONES SOBRE LA SITUACIÓN ECONÓMICA Y POLÍTICA 1. PERCEPCIONES SOBRE LA SITUACIÓN ECONÓMICA Y POLÍTICA Tabla SIT1. Valoración de la situación económica general de España Refiriéndonos a la situación
Más detalles1. PERCEPCIONES SOBRE LA SITUACIÓN ECONÓMICA Y POLÍTICA
1. PERCEPCIONES SOBRE LA SITUACIÓN ECONÓMICA Y POLÍTICA 1. PERCEPCIONES SOBRE LA SITUACIÓN ECONÓMICA Y POLÍTICA Tabla SIT1. Valoración de la situación económica general de España Refiriéndonos a la situación
Más detallesServicios y software. Professional Enterprise Cloud PGES20151002-13 1.3 2015-10-02. ID Documento: Revisión: Fecha:
Professional Enterprise Cloud Servicios y software ID Documento: Revisión: Fecha: 1.3 2015-10-02 SW Hosting Girona Data Center Salas 1 y 2 C/ Ponent, 13-15 17458 Fornells de la Selva Telf.: +34 972 010
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesOferta Académica
Oferta Académica 2018 1 2 MICROSOFT WINDOWS SERVER 2012 Administering Windows Server 2012 Configuring Advanced Windows Server 2012 Installing and Configuring Windows Server 2012 Implementing a Desktop
Más detallesCURSOS DE EXCEL ESPECIALES
HORARIO VESPERTINOS EXCEL 2010 NIVEL 1 -V 30-sep-2015 01-oct-2015 V (1:00 pm - 4:30 pm) EXCEL 2010 NIVEL 2 -V 02-oct-2015 06-oct-2015 V (1:00 pm - 4:30 pm) EXCEL 2010 NIVEL 3 -V 26-oct-2015 28-oct-2015
Más detallesToda nuestra Experiencia a tu alcance
Informática y Fundamentos de la Gestión de Infraestructuras TIC (Microsoft) Curso orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance NUNSYS FORMACIÓN - Av.
Más detallesSECRETARÍA DE AGRICULTURA, GANADERÍA, DESARROLLO RURAL, PESCA Y ALIMENTACIÓN SERVICIO DE INFORMACIÓN AGROALIMENTARIA Y PESQUERA
MENSUAL MODALIDAD: RIEGO ESTADOS OCT NOV DIC ENE FEB MAR AGUASCALIENTES 22.78 8.36 44.33 11.61 12.92 BAJA CALIFORNIA 5.14 37.08 28.29 19.80 7.98 1.71 COAHUILA 9.40 4.76 41.38 17.95 24.96 1.55 CHIHUAHUA
Más detallesContenido. Introducción
Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesTasas de dudosidad del crédito inmobiliario Asociación Hipotecaria Española
Tasas de dudosidad del crédito inmobiliario Asociación Hipotecaria Española 3º Trimestre de 2014 Madrid, enero 2015 1. Tasa de dudosidad del crédito al sector privado residente * jul 13 12,2% 12,3% 11,4%
Más detallesPreferencias Salariales. Experiencia Laboral. TINCO PERU S.A.C. (Informática / Tecnología) Técnico en Mantenimiento
Actualizado el 10 de mayo de 2016 Ray Jonathan Pajares Timoteo 04 de febrero de 1981 (34 años) Soltero/a Av. Gral. San Martin 606 - VMT, Lima, Lima, (+51) 949150068 / (01) 2953441 Jonathan_Rj@msn.com Brevete
Más detallesHP Operations Orchestration
HP Operations Orchestration Para Sistemas operativos Windows y Linux Versión de software: 10.01 Requisitos del sistema Fecha de publicación del documento: Agosto de 2013 Fecha de lanzamiento del software:
Más detallesÍndice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17
Índice agradecimientos...15 CAPÍTULO 1. Introducción a los servicios de red...17 1.1 Estructura de las redes de comunicaciones...21 1.1.1 Red Telefónica Conmutada (RTC)...23 1.1.2 Red Digital de Servicios
Más detallesCCN-CERT SIN CLASIFICAR. 12/02/2013
CCN-CERT CERT Gubernamental SIN CLASIFICAR 12/02/2013 www.ccn-cert.cni.es 1 1 Centro Criptológico Nacional 2 CCN-CERT 3 Servicios CCN-CERTC 4 Sistemas de Alerta Temprana 5 Portal CCN-CERT 6 Proyectos 2013
Más detalles13-nov-12 SIMUN 15 2 HORAS. 09-nov-12 COMPUTACIÓN BASICA 27 12 HORAS. oct-12 ASESORÍAS DE PREPARATORIA ABIERTA 8 36 HORAS
FECHA feb-13 feb-13 MUNICIPIO DE SAN PEDRO GARZA GARCÍA, N. L. ADMINISTRACIÓN 2012 2015 SECRETARÍA DE ADMINISTRACIÓN DIRECCIÓN DE RECURSOS HUMANOS 15 de febrero de 2013 CAPACITACIÓN EVENTUAL SIN EVALUACIÓN
Más detallesInstituto de Formación para el Trabajo en el Estado de Jalisco
Instituto de Formación para el Trabajo en el Estado de Jalisco Instituto de Formación para el Trabajo en el Estado de Jalisco Actualizado 16 de diciembre de 2013 Descripción Antecedentes: El Instituto
Más detallesPasajeros. Movimiento Operacional Pasajeros
Pasajeros Pasajeros VAR. % NAL INT NAL INT NAL INT ENE 2,42,278 1,146,98 3,189,186 2,35,477 1,263,32 3,613,59 15.1 1.1 13.3 FEB 1,916,392 943,94 2,86,296 2,115,415 1,16,715 3,132,13 1.4 7.7 9.5 MAR 2,228,391
Más detallesNOTA ACLARATORIA COMISIÓN FEDERAL PARA LA PROTECCIÓN CONTRA RIESGOS SANITARIOS
NOTA ACLARATORIA COMISIÓN FEDERAL PARA LA PROTECCIÓN CONTRA RIESGOS SANITARIOS México, D.F. a 20 de julio de 2011 El Comité Técnico de Selección de la Comisión Federal para la Protección contra Riesgos
Más detallesAdministración de Oracle Enterprise Manager Ops Center 12c Ed 2
Oracle University Contact Us: +34916267792 Administración de Oracle Enterprise Manager Ops Center 12c Ed 2 Duration: 5 Days What you will learn Esta formación de administración de Oracle Enterprise Manager
Más detallesHOJA DE VIDA
HOJA DE VIDA DATOS PERSONALES Nombre y Apellidos: Aldo José Yate Ramos Lugar y Fecha de Nacimiento: Bogotá, D.C., 1 de Abril de 1987 Dirección: Calle 46 A Sur # 24-20 Tunal Ciudad: Bogotá, D.C. Teléfono:
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detalles