Listado de Guías CCN-STIC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Listado de Guías CCN-STIC"

Transcripción

1 MARZO 2015

2 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos.

3 SERIES CCN-STIC NOMBRE VERSIÓN 000 Políticas 100 Procedimientos 200 Normas 300 Instrucciones Técnicas 400 Guías Generales 001 Seguridad de las TIC en la Administración Ago Coordinación Criptológica Mar * Uso de Cifradores Certificados May Procedimiento de Acreditación Nacional Nov * Procedimiento de evaluación de productos criptológicos 103 * Catálogo de Productos Certificados May Catálogo de Productos con clasificación Zoning Ene ** Evaluación y Clasificación Tempest de Cifradores con Certificación Dic * Evaluación y Clasificación Tempest de Equipos Dic * Evaluación y Clasificación Zoning de Locales Dic Evaluación y Clasificación de armarios apantallados Feb * Medidas de protección TEMPEST para instalaciones Nov Estructura de Seguridad Ene Estructura y Contenido DRS Mar Estructura y Contenido POS Mar CO-DRES-POS Pequeñas Redes Ene Actividades Seguridad Ciclo Vida CIS Dic Estructura y Contenido del Concepto de operación Nov * Norma de Seguridad de las Emanaciones TEMPEST Jul * Requisitos STIC Dic * Interconexión de CIS Jul * Inspección STIC Ene Baja y Destrucción de Material Criptológico Mar * Destrucción y Sanitización de Soportes Jul * Seguridad en Sistemas Multifunción Ene Manual STIC May Glosario / Abreviaturas Ago Organización y Gestión STIC Dic Gestión de Incidentes de Seguridad Dic Control de Soportes Informáticos Dic Algoritmos y Parámetros de Firma Electrónica Feb Seguridad en Redes Inalámbricas Jul Seguridad en Telefonía Móvil Dic Seguridad Perimetral Cortafuegos Mar A * Colocación de Etiquetas de Seguridad May B ** Colocación de Etiquetas de Seguridad en Equipos de Cifra May Análisis de Riesgos en Sistemas de la Administración Dic * Modelo de Plan de Verificación STIC Ene Requisitos de Seguridad en Entornos y Aplicaciones Web Ene Auditoría de Entornos y Aplicaciones Web 414 Seguridad en Voz sobre IP Ene-09

4 415 Identificación y Autenticación Electrónica Dic Seguridad en VPN,s Dic Seguridad en PABX May Seguridad en Bluetooth Ene Configuración Segura con IPtables Dic Test de penetración 421 Copias de seguridad y recuperación ante desastres 422 Desarrollo seguro de aplicaciones web Jul Indicadores de Compromiso (IOC) Jul Seguridad en IP versión Herramientas de Seguridad Ene Herramientas de Análisis de Vulnerabilidades Dic Seguridad Perimetral IDS Ene Herramientas para el Análisis de Ficheros de Logs Jun Herramientas de Monitorización de Tráfico Dic Herramientas de Análisis de Contraseñas Dic Herramientas de Cifrado Software Dic Esteganografía Sep Mensajería Instantánea Dic Configuración Segura de VMWare Ene Seguridad en VMWare ESXi 443 RFID Ene Seguridad en WiMAX Mar A 445B 445C Curso de Especialidades Criptológicas (correspondencia) Probabilidad Curso de Especialidades Criptológicas (correspondencia) Principios digitales Curso de Especialidades Criptológicas (correspondencia) Teoría de números Jul-10 Jul-10 Jul Seguridad en Dispositivos Móviles May Seguridad en Windows Mobile 6.1 May Seguridad en Windows Mobile 6.5 May Seguridad en Android 2.1 May Seguridad en ipad Jul Seguridad en iphone Jul Seguridad en entornos BES 457 Herramientas de gestión de dispositivos móviles: MDM Nov Seguridad en WordPress 470A Manual de la Herramienta de Análisis de Riesgos PILAR 4.1 Dic B Manual de la Herramienta de Análisis de Riesgos PILAR 4.3 Dic C Manual de la Herramienta de Análisis de Riesgos PILAR 4.4 Feb D Manual de la Herramienta de Análisis de Riesgos PILAR 5.1 May E1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.2 Jul E2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.2. Análisis del Impacto y Continuidad del Negocio. Jul F1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.3 Nov-13

5 500 Guías de entornos Windows 470F2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.3. Análisis del Impacto y Continuidad del Negocio. Nov G1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.4 Ago G2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.4. Análisis del Impacto y Continuidad del Negocio. Ago B Manual de Usuario de RMAT 4.3 Dic C Manual de Usuario de RMAT 5.1 Ago D Manual de Usuario de RMAT 5.4 Ago A Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 4.3 Dic B Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 4.4 Feb C Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.2 Jul D Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.3 Nov E Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.4 Ago A Manual de la Herramienta de Análisis de Riesgos μpilar Mar B Manual de la Herramienta de Análisis de Riesgos μpilar 5.2 Jul C Manual de la Herramienta de Análisis de Riesgos μpilar 5.3 Nov D Manual de la Herramienta de Análisis de Riesgos μpilar 5.4 Ago Seguridad en Sistemas SCADA Mar A Seguridad en Sistemas SCADA Guía de buenas prácticas Feb B 480C 480D 480E Seguridad en Sistemas SCADA Comprender el riesgo del negocio Seguridad en Sistemas SCADA Implementar una arquitectura segura Seguridad en Sistemas SCADA Establecer capacidades de respuesta Seguridad en Sistemas SCADA Mejorar la concienciación y las habilidades Mar-10 Mar-10 Mar-10 Ene F Seguridad en Sistemas SCADA Gestionar el riesgo de terceros Mar G Seguridad en Sistemas SCADA Afrontar proyectos Mar H Seguridad en Sistemas SCADA Establecer una dirección permanente Mar Dispositivos Biométricos de Huella Dactilar Dic Dispositivos Biométricos de Iris Dic Evaluación de Parámetros de Rendimiento en Dispositivos Biométricos Mar A Seguridad en Windows XP SP2 (cliente en dominio) Dic B Seguridad en Windows XP SP2 (cliente independiente) Dic B Seguridad en Aplicaciones Cliente. Navegador y Correo Electrónico Seguridad en Aplicaciones Cliente Windows Vista. Navegador y Correo Electrónico Dic-08 Ene A Seguridad en Windows 2003 Server (controlador de dominio) Nov B Seguridad en Windows 2003 Server (servidor independiente) Dic Seguridad en Internet Information Server Oct Seguridad en Bases de Datos SQL 2000 Dic Seguridad en Microsoft Exchange Server 2003 Jun Seguridad en ISA Server Dic Seguridad en Clientes Windows 2000 Dic Seguridad en Windows 2003 Server. Servidor de Ficheros Dic-07

6 600 Guías de otros entornos 510 Seguridad en Windows 2003 Server. Servidor de Impresión e Ene Gestión de Actualizaciones de Seguridad en Sistemas Windows Dic Seguridad Servidor de Impresión en Windows 2008 Server R2 517A Seguridad en Windows Vista (cliente en dominio) Ene B Seguridad en Windows Vista (cliente independiente) Ene A Configuración Segura de Internet Explorer 7 y Outlook en Windows XP Ene Configuración Segura de Internet Explorer 11 Feb A Seguridad en Windows 2008 Server (controlador de dominio) May B Seguridad en Windows 2008 Server (servidor independiente) Ago C 521D Seguridad en Windows 2008 Server Core (controlador de dominio) Seguridad en Windows 2008 Server Core (servidor independiente) May-14 Jun A Seguridad en Windows 7 (cliente en dominio) Jun B Seguridad en Windows 7 (cliente independiente) Nov Seguridad en Windows 2008 Server. Servidor de Ficheros. Feb Seguridad en Internet Information Server (IIS) 7.5 Feb Seguridad en Microsoft Exchange Server 2007 sobre Windows 2003 Server Seguridad en Microsoft Exchange Server 2007 sobre Windows 2008 Server Jun-13 Ago Failover Clustering para Windows 2008 Server R2 Ago Seguridad en Hyper-V sobre Windows 2008 Server R2 Core Dic Seguridad en Microsoft Office 2013 Feb Seguridad en Microsoft Office 2010 Jul Seguridad en Microsoft Sharepoint Server 2007 Dic Seguridad en Microsoft Sharepoint Server 2007 sobre Windows Server 2008 R2 Seguridad en Microsoft Sharepoint Server 2010 sobre Windows Server 2008 R2 Seguridad en Microsoft Exchange Server 2010 sobre Windows Server 2008 R2 540 Seguridad en Bases de Datos SQL Server 2008 Abr A 560B 590 Seguridad en Windows 2012 Server R2 (controlador de dominio) Seguridad en Windows 2012 Server R2 (servidor independiente) Recolección y consolidación de eventos con Windows Server 2008 R2 596 AppLocker Abr Seguridad en HP-UX v Dic Seguridad en HP-UX 11i Oct Seguridad en AIX-5L Mar Seguridad en Red Hat Linux 7 Dic Seguridad en Suse Linux Dic Seguridad en sistemas basados en Debian Ago Seguridad en Red Hat Linux (Fedora) Dic Seguridad en entornos basados en Redhat 621 Seguridad en Sun Solaris 8.0 Jul-04

7 800 Esquema 622 Seguridad en Sun Solaris 9.0 para Oracle Dic Seguridad en Sun Solaris 9.0 para Oracle 9.1 Dic Seguridad en Sun Solaris 9.0 para Oracle 9.2 Dic Seguridad en Sun Solaris 10 para Oracle 10g Mar Guía de Securización de Sun Solaris 10 con NFS Dic Guía de Securización de Sun Solaris 9 con Workstation Dic Guía de Securización de Sun Solaris 9 con NFS Dic Guía de Securización de Sun Solaris 10 con Workstation Dic Seguridad en Base de Datos Oracle sobre Solaris Sep Seguridad en Base de Datos Oracle 11g sobre Suse Linux Enterprise Server Seguridad en Base de Datos Oracle 9i sobre Red Hat 3 y 4 Dic Seguridad en Base de Datos Oracle 9i sobre Solaris 9 y 10 Dic Seguridad en Base de Datos Oracle 9i sobre HP-UX 11i Dic Seguridad en Base de Datos Oracle 10gR2 sobre Red Hat 3 y 4 Dic Seguridad en Base de Datos Oracle 10gR2 sobre Solaris 9 y 10 Dic Seguridad en Base de Datos Oracle 10gR2 sobre HP-UX 11i Dic Seguridad en Base de Datos Oracle 10g sobre Windows 2003 Server Ago Seguridad en Equipos de Comunicaciones. Routers Cisco Nov Seguridad en Equipos de Comunicaciones. Switches Enterasys Dic Seguridad en Equipos de Comunicaciones. Allied Telesis. Sep Seguridad en Equipos de Comunicaciones. Switches Cisco Dic Sistemas de Gestión de Red (Cisco Works LMS) Mar Guía de Securización para Sun Solaris 9 con Oracle 10 Dic Guía de Securización para Sun Solaris 9 con Oracle 10 y VCS 4.1 Dic Seguridad en Proxies May Seguridad en Firewalls de Aplicación Mar Seguridad en Apache Traffic Server Nov Seguridad en DNS (BIND) Abr * Passive DNS Mar Configuración segura de SSH Oct Seguridad en Servidores Web Apache Dic Seguridad en Servidores Web Tomcat Ene Seguridad en Servidores Web Tomcat7 674 Seguridad en GlassFish 3.1 Ene Seguridad en Servidores de Correo Postfix Dic Configuración Segura de Sendmail Ene Guía de Securización de Oracle Application Server 10gR2 para Red Hat 3 y 4 Guía de Securización de Oracle Application Server 10gR2 para Solaris 9 y 10 Guía de Securización de Oracle Application Server 10gR2 para HP-UX 11i Dic-07 Dic-07 Dic Glosario de términos y abreviaturas del ENS Mar Responsabilidades y Funciones en el ENS Feb-11

8 Nacional de Seguridad 900 Informes Técnicos 802 Auditoría del Esquema Nacional de Seguridad Jun Valoración de Sistemas en el ENS Ene Medidas de Implantación del ENS Mar Política de Seguridad de la Información Sep Plan de Adecuación del ENS Ene Criptología de Empleo en el ENS Nov Verificación del Cumplimiento de las Medidas en el ENS (BORRADOR) Sep Declaración de conformidad del ENS Jul Guía de Creación de CERT,s Sep Interconexión en el ENS Nov Seguridad en Servicios Web en el ENS Oct Componentes Certificados en el ENS Feb Seguridad en Servicio de Correo en el ENS (BORRADOR) Ago Indicadores y Métricas en el ENS Abr Seguridad en Redes Inalámbricas en el ENS 817 Gestión de ciberincidentes en el ENS Mar Herramientas de seguridad en el ENS(BORRADOR) Oct Guía de contratos en el marco del ENS 820 Guía de protección contra Denegación de Servicio Jun Ejemplos de Normas de Seguridad Abr Ejemplos de Procedimientos de Seguridad Oct Requisitos de seguridad en entornos CLOUD (BORRADOR) Abr Informe del estado de seguridad Nov Certificaciones Nov Esquema de certificación de personas 827 Gestión y uso de dispositivos móviles May Borrado de metadatos en el marco del ENS 829 Seguridad en VPN en el marco del ENS 830 Seguridad en Bluetooth en el marco del ENS 850A Seguridad en Windows 7 en el ENS (cliente en dominio) Ago B Seguridad en Windows 7 en el ENS (cliente independiente) Oct A 851B 859 Seguridad en Windows 2008 Server R2 en el ENS (controlador de dominio) Seguridad en Windows 2008 Server R2 en el ENS (servidor independiente) Recolección y consolidación de eventos con Windows Server 2008 R2 en el ENS 869 AppLocker en el ENS 870A 870B Seguridad en Windows 2012 Server R2 en el ENS (controlador de dominio) Seguridad en Windows 2012 Server R2 en el ENS (servidor independiente) Ago-14 Ago-14 Ene Configuración Segura de HP-IPAQ Dic A Ciclo de una APT 911B* Recomendaciones generales ante una APT (BORRADOR) Jul-13

9 912 Procedimiento de investigación de código dañino Jun Análisis de malware con Cuckoo Sandbox 951 Recomendaciones de Empleo de la Herramienta Ethereal/Wireshark Dic Recomendaciones de Empleo de la Herramienta Nessus Ago Recomendaciones de Empleo de la Herramienta Snort Jun Recomendaciones de Empleo de la Herramienta Nmap Ago Recomendaciones de Empleo de GnuPG Dic Entornos Virtuales Dic Recomendaciones de Empleo de la Herramienta TrueCrypt Ene * Procedimiento de empleo Crypto Token USB Ene ** Uso de Cifradores IP en Redes Públicas Sep-13

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 22 de abril de 2016 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

Servicios CCN-CERT Amenazas 2011

Servicios CCN-CERT Amenazas 2011 ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017 FEB.2008 DIC.2016 122.5150 1.4042 FEB.2008 87.2480 MAR.2008 DIC.2016 122.5150 1.3941 MAR.2008 87.8803 ABR.2008 DIC.2016 122.5150 1.3909 ABR.2008 88.0803 MAY.2008 DIC.2016 122.5150 1.3925 MAY.2008 87.9852

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Seguridad en la Red de Área Extensa de Propósito General

Seguridad en la Red de Área Extensa de Propósito General Seguridad en la Red de Área Extensa de Propósito General Logros y desafíos 1 Índice de contenidos 1. Antecedentes. 2. Qué es CCEA? 3. Creación del CCEA. 4. Nuevo escenario. 5. Los servicios del CCEA. 6.

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

I N D I C E D E P R E C I O S A L C O N S U M I D O R

I N D I C E D E P R E C I O S A L C O N S U M I D O R BASE 1999 = 100 Ene 82 0,0000041116 + 11,9 Feb 82 0,0000043289 + 5,3 Mar 82 0,0000045330 + 4,7 Abr 82 0,0000047229 + 4,2 May 82 0,0000048674 + 3,1 Jun 82 0,0000052517 + 7,9 Jul 82 0,0000061056 + 16,3 Ago

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1 ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 127 Lunes 26 de mayo de 2014 Sec. III. Pág. 39827 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 5508 Resolución de 20 de mayo de 2014, del Instituto Nacional de Administración

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

Ayuntamiento de Castro-Urdiales

Ayuntamiento de Castro-Urdiales Asunto Asistencia Técnica Centro de Atención a Usuarios y Desarrollo de Proyectos para el Departamento de Informática Interesado INFORMÁTICA VÍA NO ESPECIFICADA 5P065T0R540G2G2F19YJ ²5P065T0R540G2G2F19YJO»

Más detalles

ESTRUCTURA Y CONTENIDO DEL DOCUMENTO ABREVIADO CO/DRES/POS PARA ESTACIONES DE TRABAJO AISLADAS Y PEQUEÑAS REDES

ESTRUCTURA Y CONTENIDO DEL DOCUMENTO ABREVIADO CO/DRES/POS PARA ESTACIONES DE TRABAJO AISLADAS Y PEQUEÑAS REDES NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-204) ESTRUCTURA Y CONTENIDO DEL DOCUMENTO ABREVIADO CO/DRES/POS PARA ESTACIONES DE TRABAJO AISLADAS Y PEQUEÑAS REDES ENERO 2009 Edita: Editor y Centro Criptológico

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

CALENDARIO LUNAR

CALENDARIO LUNAR CALENDARIO LUNAR 2001 2100 Datos obtenidos de National Aeronautics and Space Administration - NASA Datos en horario UTC 2001 Ene 2 22:31 Ene 9 20:24 t Ene 16 12:35 00h01m Ene 24 13:07 Feb 1 14:02 Feb 8

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

V. OTRAS DISPOSICIONES

V. OTRAS DISPOSICIONES BOLETÍN OFICIAL DEL MINISTERIO DE DEFENSA Núm. 17 Lunes, 27 de enero de 2014 Sec. V. Pág. 1793 V. OTRAS DISPOSICIONES ministerio de hacienda y administraciones públicas instituto nacional de administración

Más detalles

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I del PPT 2011 99 GENERAL IBÁÑEZ DE ÍBERO, 3 28003 MADRID TEL.: +34 91 597 97 88 FAX: +34 91 597 97 73 Arquitectura de Sistemas La arquitectura de sistemas

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Datos Personales HOJA DE VIDA. Rogelio Alfonso Schettini Jimenez NOMBRE DOCUMENTO DE IDENTIDAD. 72285295 de Barranquilla FECHA DE NACIMIENTO

Datos Personales HOJA DE VIDA. Rogelio Alfonso Schettini Jimenez NOMBRE DOCUMENTO DE IDENTIDAD. 72285295 de Barranquilla FECHA DE NACIMIENTO HOJA DE VIDA Datos Personales NOMBRE DOCUMENTO DE IDENTIDAD FECHA DE NACIMIENTO LUGAR DE NACIMIENTO ESTADO CIVIL CIUDAD DIRECCIÓN TELÉFONO E-MAIL Rogelio Alfonso Schettini Jimenez 72285295 de Barranquilla

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER

MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER DURACIÓN: 560 horas MODALIDAD: E-Learning COMIENZO: Octubre 2012 TSI-010106-2011-14 Certificación *MCITP Enterprise Windows

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas

Más detalles

Conferencia Web Empresas

Conferencia Web Empresas Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASR4501 ADMINISTRACION DE SERVICIOS DE RED 10 créditos 90 horas Requisitos: SOR4501 Fecha Actualización: 24-AUG-12 ESCUELA DE INFORMÁTICA

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

CURSO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

CURSO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES TRABAJADORES AGE 27/ 01 / 2014 CURSO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Mediante Resolución de 16 de enero de 2014, BOE de 23 de enero de 2014, del Instituto Nacional de

Más detalles

Ofiproductos de Computación S.A DE C.V

Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de

Más detalles

CATÁLOGO DE CURSOS BONIFICADOS INFORMÁTICA Y COMUNICACIONES. www.audiolis.com info@audiolis.com

CATÁLOGO DE CURSOS BONIFICADOS INFORMÁTICA Y COMUNICACIONES. www.audiolis.com info@audiolis.com CATÁLOGO DE CURSOS BONIFICADOS www.audiolis.com info@audiolis.com 900 10 14 94 CATÁLOGO DE CURSOS BONIFICADOS i Amplíe información sobre los cursos en www.audiolis.com. Manténgase informado acerca de toda

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC-808) VERIFICACIÓN DEL CUMPLIMIENTO DE LAS MEDIDAS EN EL ENS

GUÍA DE SEGURIDAD (CCN-STIC-808) VERIFICACIÓN DEL CUMPLIMIENTO DE LAS MEDIDAS EN EL ENS GUÍA DE SEGURIDAD (CCN-STIC-808) VERIFICACIÓN DEL CUMPLIMIENTO DE LAS MEDIDAS EN EL ENS SEPTIEMBRE 2011 CCN-STIC-808 v1.1 Edita: Editor y Centro Criptológico Nacional, 2011 NIPO: 075-11-053-3 Tirada: 1000

Más detalles

ELIÉCER ALFREDO MUÑOZ M. INGENIERO EN SISTEMAS CON EXPERIENCIA EN ADMIN. DE SISTEMAS, SEGURIDAD INFORMÁTICA Y REDES

ELIÉCER ALFREDO MUÑOZ M. INGENIERO EN SISTEMAS CON EXPERIENCIA EN ADMIN. DE SISTEMAS, SEGURIDAD INFORMÁTICA Y REDES ELIÉCER ALFREDO MUÑOZ M. INGENIERO EN SISTEMAS CON EXPERIENCIA EN ADMIN. DE SISTEMAS, SEGURIDAD INFORMÁTICA Y REDES ELIÉCER ALFREDO MUÑOZ M. Villas de Sta. Bárbara, Calle 6ta No. S5, Tocumen, Panamá T.

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

Formación presencial y telepresencial

Formación presencial y telepresencial Formación presencial y telepresencial OFIMÁTICA Microsoft Office 2003/2007/2010/2013 Microsoft Office en la nube. Novedades 2013 Microsoft Excel 2003 /2007/2010/2013 Microsoft Word 2003/2007/2010/2013

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

MS_80446 Administering Microsoft Dynamics CRM 2011

MS_80446 Administering Microsoft Dynamics CRM 2011 Administering Microsoft Dynamics CRM 2011 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona a los individuos

Más detalles

5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl

5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl 5ª Seminario Informática en la UC RED UC: Mejoras en Comunicaciones, seguridad y productividad Iñigo Meza inigo.meza@uc.cl Junio 2007 Agenda Red UC Servicios Internet Red Inalámbrica Cobertura Usos Proyectos

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Temario Linux Avanzado

Temario Linux Avanzado Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

(Nº EXP. 2013/ES/31). Página 1 de 5

(Nº EXP. 2013/ES/31). Página 1 de 5 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL EXPEDIENTE DE CONTRATACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN DE SISTEMAS Y COMUNICACIONES PARA EL CENTRO NACIONAL DE INVESTIGACIONES CARDIOVASCULARES

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Contratación Productos y Servicios de Seguridad

Contratación Productos y Servicios de Seguridad SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT)

PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Tema 1. Conceptos básicos sobre seguridad informática

Tema 1. Conceptos básicos sobre seguridad informática Tema 1. sobre seguridad informática Seguridad en Sistemas Informáticos 4 o Grado en Ingeniería Informática ESEI Septiembre-2014 Definición (seguridad en sistemas de información) Protección de los activos

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC-811) INTERCONEXIÓN EN EL ENS

GUÍA DE SEGURIDAD (CCN-STIC-811) INTERCONEXIÓN EN EL ENS GUÍA DE SEGURIDAD (CCN-STIC-811) INTERCONEXIÓN EN EL ENS NOVIEMBRE 2012 Edita: Editor y, 2012 NIPO: 076-11-053-3 Tirada: 1000 ejemplares Fecha de Edición: noviembre 2012 Raúl Gámez Gámez, Juan Luis Bergillos

Más detalles

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale,

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa Programa

Más detalles

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura

Más detalles

55047 Evaluación previa al curso (Respuestas)

55047 Evaluación previa al curso (Respuestas) 55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Gestión de Redes Seguras Con Software Libre ( SL )

Gestión de Redes Seguras Con Software Libre ( SL ) Gestión de Redes Seguras Con Software Libre ( SL ) La Red Segura Debe ser capaz de proveer: Confidencialidad Asegurar que la información está accesible solo a aquellos autorizados al acceso Integridad

Más detalles

LPIC-2. Guía de Estudio-Exámenes 201 y 202

LPIC-2. Guía de Estudio-Exámenes 201 y 202 LPIC-2. Guía de Estudio-Exámenes 201 y 202 Agradecimientos Sobre el autor Índice Introducción Introducción Qué es Linux? Por qué obtener una certificación LPI? Cómo obtener un certificado del LPI Quién

Más detalles

Evaporación y ahorro por HeatSavr, agua a 28 ºC 100%

Evaporación y ahorro por HeatSavr, agua a 28 ºC 100% 30 ºC Medias de temperatura y humedad del aire Evaporación y ahorro por HeatSavr, agua a 24 ºC 10 25 ºC 8 20 ºC 6 6 6 15 ºC 10 ºC 4 5 ºC Temperatura Humedad 0 ºC - Evaporación y ahorro por HeatSavr, agua

Más detalles