Listado de Guías CCN-STIC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Listado de Guías CCN-STIC"

Transcripción

1 MARZO 2015

2 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos.

3 SERIES CCN-STIC NOMBRE VERSIÓN 000 Políticas 100 Procedimientos 200 Normas 300 Instrucciones Técnicas 400 Guías Generales 001 Seguridad de las TIC en la Administración Ago Coordinación Criptológica Mar * Uso de Cifradores Certificados May Procedimiento de Acreditación Nacional Nov * Procedimiento de evaluación de productos criptológicos 103 * Catálogo de Productos Certificados May Catálogo de Productos con clasificación Zoning Ene ** Evaluación y Clasificación Tempest de Cifradores con Certificación Dic * Evaluación y Clasificación Tempest de Equipos Dic * Evaluación y Clasificación Zoning de Locales Dic Evaluación y Clasificación de armarios apantallados Feb * Medidas de protección TEMPEST para instalaciones Nov Estructura de Seguridad Ene Estructura y Contenido DRS Mar Estructura y Contenido POS Mar CO-DRES-POS Pequeñas Redes Ene Actividades Seguridad Ciclo Vida CIS Dic Estructura y Contenido del Concepto de operación Nov * Norma de Seguridad de las Emanaciones TEMPEST Jul * Requisitos STIC Dic * Interconexión de CIS Jul * Inspección STIC Ene Baja y Destrucción de Material Criptológico Mar * Destrucción y Sanitización de Soportes Jul * Seguridad en Sistemas Multifunción Ene Manual STIC May Glosario / Abreviaturas Ago Organización y Gestión STIC Dic Gestión de Incidentes de Seguridad Dic Control de Soportes Informáticos Dic Algoritmos y Parámetros de Firma Electrónica Feb Seguridad en Redes Inalámbricas Jul Seguridad en Telefonía Móvil Dic Seguridad Perimetral Cortafuegos Mar A * Colocación de Etiquetas de Seguridad May B ** Colocación de Etiquetas de Seguridad en Equipos de Cifra May Análisis de Riesgos en Sistemas de la Administración Dic * Modelo de Plan de Verificación STIC Ene Requisitos de Seguridad en Entornos y Aplicaciones Web Ene Auditoría de Entornos y Aplicaciones Web 414 Seguridad en Voz sobre IP Ene-09

4 415 Identificación y Autenticación Electrónica Dic Seguridad en VPN,s Dic Seguridad en PABX May Seguridad en Bluetooth Ene Configuración Segura con IPtables Dic Test de penetración 421 Copias de seguridad y recuperación ante desastres 422 Desarrollo seguro de aplicaciones web Jul Indicadores de Compromiso (IOC) Jul Seguridad en IP versión Herramientas de Seguridad Ene Herramientas de Análisis de Vulnerabilidades Dic Seguridad Perimetral IDS Ene Herramientas para el Análisis de Ficheros de Logs Jun Herramientas de Monitorización de Tráfico Dic Herramientas de Análisis de Contraseñas Dic Herramientas de Cifrado Software Dic Esteganografía Sep Mensajería Instantánea Dic Configuración Segura de VMWare Ene Seguridad en VMWare ESXi 443 RFID Ene Seguridad en WiMAX Mar A 445B 445C Curso de Especialidades Criptológicas (correspondencia) Probabilidad Curso de Especialidades Criptológicas (correspondencia) Principios digitales Curso de Especialidades Criptológicas (correspondencia) Teoría de números Jul-10 Jul-10 Jul Seguridad en Dispositivos Móviles May Seguridad en Windows Mobile 6.1 May Seguridad en Windows Mobile 6.5 May Seguridad en Android 2.1 May Seguridad en ipad Jul Seguridad en iphone Jul Seguridad en entornos BES 457 Herramientas de gestión de dispositivos móviles: MDM Nov Seguridad en WordPress 470A Manual de la Herramienta de Análisis de Riesgos PILAR 4.1 Dic B Manual de la Herramienta de Análisis de Riesgos PILAR 4.3 Dic C Manual de la Herramienta de Análisis de Riesgos PILAR 4.4 Feb D Manual de la Herramienta de Análisis de Riesgos PILAR 5.1 May E1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.2 Jul E2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.2. Análisis del Impacto y Continuidad del Negocio. Jul F1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.3 Nov-13

5 500 Guías de entornos Windows 470F2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.3. Análisis del Impacto y Continuidad del Negocio. Nov G1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.4 Ago G2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.4. Análisis del Impacto y Continuidad del Negocio. Ago B Manual de Usuario de RMAT 4.3 Dic C Manual de Usuario de RMAT 5.1 Ago D Manual de Usuario de RMAT 5.4 Ago A Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 4.3 Dic B Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 4.4 Feb C Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.2 Jul D Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.3 Nov E Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.4 Ago A Manual de la Herramienta de Análisis de Riesgos μpilar Mar B Manual de la Herramienta de Análisis de Riesgos μpilar 5.2 Jul C Manual de la Herramienta de Análisis de Riesgos μpilar 5.3 Nov D Manual de la Herramienta de Análisis de Riesgos μpilar 5.4 Ago Seguridad en Sistemas SCADA Mar A Seguridad en Sistemas SCADA Guía de buenas prácticas Feb B 480C 480D 480E Seguridad en Sistemas SCADA Comprender el riesgo del negocio Seguridad en Sistemas SCADA Implementar una arquitectura segura Seguridad en Sistemas SCADA Establecer capacidades de respuesta Seguridad en Sistemas SCADA Mejorar la concienciación y las habilidades Mar-10 Mar-10 Mar-10 Ene F Seguridad en Sistemas SCADA Gestionar el riesgo de terceros Mar G Seguridad en Sistemas SCADA Afrontar proyectos Mar H Seguridad en Sistemas SCADA Establecer una dirección permanente Mar Dispositivos Biométricos de Huella Dactilar Dic Dispositivos Biométricos de Iris Dic Evaluación de Parámetros de Rendimiento en Dispositivos Biométricos Mar A Seguridad en Windows XP SP2 (cliente en dominio) Dic B Seguridad en Windows XP SP2 (cliente independiente) Dic B Seguridad en Aplicaciones Cliente. Navegador y Correo Electrónico Seguridad en Aplicaciones Cliente Windows Vista. Navegador y Correo Electrónico Dic-08 Ene A Seguridad en Windows 2003 Server (controlador de dominio) Nov B Seguridad en Windows 2003 Server (servidor independiente) Dic Seguridad en Internet Information Server Oct Seguridad en Bases de Datos SQL 2000 Dic Seguridad en Microsoft Exchange Server 2003 Jun Seguridad en ISA Server Dic Seguridad en Clientes Windows 2000 Dic Seguridad en Windows 2003 Server. Servidor de Ficheros Dic-07

6 600 Guías de otros entornos 510 Seguridad en Windows 2003 Server. Servidor de Impresión e Ene Gestión de Actualizaciones de Seguridad en Sistemas Windows Dic Seguridad Servidor de Impresión en Windows 2008 Server R2 517A Seguridad en Windows Vista (cliente en dominio) Ene B Seguridad en Windows Vista (cliente independiente) Ene A Configuración Segura de Internet Explorer 7 y Outlook en Windows XP Ene Configuración Segura de Internet Explorer 11 Feb A Seguridad en Windows 2008 Server (controlador de dominio) May B Seguridad en Windows 2008 Server (servidor independiente) Ago C 521D Seguridad en Windows 2008 Server Core (controlador de dominio) Seguridad en Windows 2008 Server Core (servidor independiente) May-14 Jun A Seguridad en Windows 7 (cliente en dominio) Jun B Seguridad en Windows 7 (cliente independiente) Nov Seguridad en Windows 2008 Server. Servidor de Ficheros. Feb Seguridad en Internet Information Server (IIS) 7.5 Feb Seguridad en Microsoft Exchange Server 2007 sobre Windows 2003 Server Seguridad en Microsoft Exchange Server 2007 sobre Windows 2008 Server Jun-13 Ago Failover Clustering para Windows 2008 Server R2 Ago Seguridad en Hyper-V sobre Windows 2008 Server R2 Core Dic Seguridad en Microsoft Office 2013 Feb Seguridad en Microsoft Office 2010 Jul Seguridad en Microsoft Sharepoint Server 2007 Dic Seguridad en Microsoft Sharepoint Server 2007 sobre Windows Server 2008 R2 Seguridad en Microsoft Sharepoint Server 2010 sobre Windows Server 2008 R2 Seguridad en Microsoft Exchange Server 2010 sobre Windows Server 2008 R2 540 Seguridad en Bases de Datos SQL Server 2008 Abr A 560B 590 Seguridad en Windows 2012 Server R2 (controlador de dominio) Seguridad en Windows 2012 Server R2 (servidor independiente) Recolección y consolidación de eventos con Windows Server 2008 R2 596 AppLocker Abr Seguridad en HP-UX v Dic Seguridad en HP-UX 11i Oct Seguridad en AIX-5L Mar Seguridad en Red Hat Linux 7 Dic Seguridad en Suse Linux Dic Seguridad en sistemas basados en Debian Ago Seguridad en Red Hat Linux (Fedora) Dic Seguridad en entornos basados en Redhat 621 Seguridad en Sun Solaris 8.0 Jul-04

7 800 Esquema 622 Seguridad en Sun Solaris 9.0 para Oracle Dic Seguridad en Sun Solaris 9.0 para Oracle 9.1 Dic Seguridad en Sun Solaris 9.0 para Oracle 9.2 Dic Seguridad en Sun Solaris 10 para Oracle 10g Mar Guía de Securización de Sun Solaris 10 con NFS Dic Guía de Securización de Sun Solaris 9 con Workstation Dic Guía de Securización de Sun Solaris 9 con NFS Dic Guía de Securización de Sun Solaris 10 con Workstation Dic Seguridad en Base de Datos Oracle sobre Solaris Sep Seguridad en Base de Datos Oracle 11g sobre Suse Linux Enterprise Server Seguridad en Base de Datos Oracle 9i sobre Red Hat 3 y 4 Dic Seguridad en Base de Datos Oracle 9i sobre Solaris 9 y 10 Dic Seguridad en Base de Datos Oracle 9i sobre HP-UX 11i Dic Seguridad en Base de Datos Oracle 10gR2 sobre Red Hat 3 y 4 Dic Seguridad en Base de Datos Oracle 10gR2 sobre Solaris 9 y 10 Dic Seguridad en Base de Datos Oracle 10gR2 sobre HP-UX 11i Dic Seguridad en Base de Datos Oracle 10g sobre Windows 2003 Server Ago Seguridad en Equipos de Comunicaciones. Routers Cisco Nov Seguridad en Equipos de Comunicaciones. Switches Enterasys Dic Seguridad en Equipos de Comunicaciones. Allied Telesis. Sep Seguridad en Equipos de Comunicaciones. Switches Cisco Dic Sistemas de Gestión de Red (Cisco Works LMS) Mar Guía de Securización para Sun Solaris 9 con Oracle 10 Dic Guía de Securización para Sun Solaris 9 con Oracle 10 y VCS 4.1 Dic Seguridad en Proxies May Seguridad en Firewalls de Aplicación Mar Seguridad en Apache Traffic Server Nov Seguridad en DNS (BIND) Abr * Passive DNS Mar Configuración segura de SSH Oct Seguridad en Servidores Web Apache Dic Seguridad en Servidores Web Tomcat Ene Seguridad en Servidores Web Tomcat7 674 Seguridad en GlassFish 3.1 Ene Seguridad en Servidores de Correo Postfix Dic Configuración Segura de Sendmail Ene Guía de Securización de Oracle Application Server 10gR2 para Red Hat 3 y 4 Guía de Securización de Oracle Application Server 10gR2 para Solaris 9 y 10 Guía de Securización de Oracle Application Server 10gR2 para HP-UX 11i Dic-07 Dic-07 Dic Glosario de términos y abreviaturas del ENS Mar Responsabilidades y Funciones en el ENS Feb-11

8 Nacional de Seguridad 900 Informes Técnicos 802 Auditoría del Esquema Nacional de Seguridad Jun Valoración de Sistemas en el ENS Ene Medidas de Implantación del ENS Mar Política de Seguridad de la Información Sep Plan de Adecuación del ENS Ene Criptología de Empleo en el ENS Nov Verificación del Cumplimiento de las Medidas en el ENS (BORRADOR) Sep Declaración de conformidad del ENS Jul Guía de Creación de CERT,s Sep Interconexión en el ENS Nov Seguridad en Servicios Web en el ENS Oct Componentes Certificados en el ENS Feb Seguridad en Servicio de Correo en el ENS (BORRADOR) Ago Indicadores y Métricas en el ENS Abr Seguridad en Redes Inalámbricas en el ENS 817 Gestión de ciberincidentes en el ENS Mar Herramientas de seguridad en el ENS(BORRADOR) Oct Guía de contratos en el marco del ENS 820 Guía de protección contra Denegación de Servicio Jun Ejemplos de Normas de Seguridad Abr Ejemplos de Procedimientos de Seguridad Oct Requisitos de seguridad en entornos CLOUD (BORRADOR) Abr Informe del estado de seguridad Nov Certificaciones Nov Esquema de certificación de personas 827 Gestión y uso de dispositivos móviles May Borrado de metadatos en el marco del ENS 829 Seguridad en VPN en el marco del ENS 830 Seguridad en Bluetooth en el marco del ENS 850A Seguridad en Windows 7 en el ENS (cliente en dominio) Ago B Seguridad en Windows 7 en el ENS (cliente independiente) Oct A 851B 859 Seguridad en Windows 2008 Server R2 en el ENS (controlador de dominio) Seguridad en Windows 2008 Server R2 en el ENS (servidor independiente) Recolección y consolidación de eventos con Windows Server 2008 R2 en el ENS 869 AppLocker en el ENS 870A 870B Seguridad en Windows 2012 Server R2 en el ENS (controlador de dominio) Seguridad en Windows 2012 Server R2 en el ENS (servidor independiente) Ago-14 Ago-14 Ene Configuración Segura de HP-IPAQ Dic A Ciclo de una APT 911B* Recomendaciones generales ante una APT (BORRADOR) Jul-13

9 912 Procedimiento de investigación de código dañino Jun Análisis de malware con Cuckoo Sandbox 951 Recomendaciones de Empleo de la Herramienta Ethereal/Wireshark Dic Recomendaciones de Empleo de la Herramienta Nessus Ago Recomendaciones de Empleo de la Herramienta Snort Jun Recomendaciones de Empleo de la Herramienta Nmap Ago Recomendaciones de Empleo de GnuPG Dic Entornos Virtuales Dic Recomendaciones de Empleo de la Herramienta TrueCrypt Ene * Procedimiento de empleo Crypto Token USB Ene ** Uso de Cifradores IP en Redes Públicas Sep-13

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

Servicios CCN-CERT Amenazas 2011

Servicios CCN-CERT Amenazas 2011 ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 127 Lunes 26 de mayo de 2014 Sec. III. Pág. 39827 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 5508 Resolución de 20 de mayo de 2014, del Instituto Nacional de Administración

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Seguridad en la Red de Área Extensa de Propósito General

Seguridad en la Red de Área Extensa de Propósito General Seguridad en la Red de Área Extensa de Propósito General Logros y desafíos 1 Índice de contenidos 1. Antecedentes. 2. Qué es CCEA? 3. Creación del CCEA. 4. Nuevo escenario. 5. Los servicios del CCEA. 6.

Más detalles

I N D I C E D E P R E C I O S A L C O N S U M I D O R

I N D I C E D E P R E C I O S A L C O N S U M I D O R BASE 1999 = 100 Ene 82 0,0000041116 + 11,9 Feb 82 0,0000043289 + 5,3 Mar 82 0,0000045330 + 4,7 Abr 82 0,0000047229 + 4,2 May 82 0,0000048674 + 3,1 Jun 82 0,0000052517 + 7,9 Jul 82 0,0000061056 + 16,3 Ago

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC-808) VERIFICACIÓN DEL CUMPLIMIENTO DE LAS MEDIDAS EN EL ENS

GUÍA DE SEGURIDAD (CCN-STIC-808) VERIFICACIÓN DEL CUMPLIMIENTO DE LAS MEDIDAS EN EL ENS GUÍA DE SEGURIDAD (CCN-STIC-808) VERIFICACIÓN DEL CUMPLIMIENTO DE LAS MEDIDAS EN EL ENS SEPTIEMBRE 2011 CCN-STIC-808 v1.1 Edita: Editor y Centro Criptológico Nacional, 2011 NIPO: 075-11-053-3 Tirada: 1000

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Ayuntamiento de Castro-Urdiales

Ayuntamiento de Castro-Urdiales Asunto Asistencia Técnica Centro de Atención a Usuarios y Desarrollo de Proyectos para el Departamento de Informática Interesado INFORMÁTICA VÍA NO ESPECIFICADA 5P065T0R540G2G2F19YJ ²5P065T0R540G2G2F19YJO»

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación

Más detalles

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1 ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados

Más detalles

Tema 1. Conceptos básicos sobre seguridad informática

Tema 1. Conceptos básicos sobre seguridad informática Tema 1. sobre seguridad informática Seguridad en Sistemas Informáticos 4 o Grado en Ingeniería Informática ESEI Septiembre-2014 Definición (seguridad en sistemas de información) Protección de los activos

Más detalles

Conferencia Web Empresas

Conferencia Web Empresas Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos

Más detalles

V. OTRAS DISPOSICIONES

V. OTRAS DISPOSICIONES BOLETÍN OFICIAL DEL MINISTERIO DE DEFENSA Núm. 17 Lunes, 27 de enero de 2014 Sec. V. Pág. 1793 V. OTRAS DISPOSICIONES ministerio de hacienda y administraciones públicas instituto nacional de administración

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

CURSO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

CURSO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES TRABAJADORES AGE 27/ 01 / 2014 CURSO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Mediante Resolución de 16 de enero de 2014, BOE de 23 de enero de 2014, del Instituto Nacional de

Más detalles

ESTRUCTURA Y CONTENIDO DEL DOCUMENTO ABREVIADO CO/DRES/POS PARA ESTACIONES DE TRABAJO AISLADAS Y PEQUEÑAS REDES

ESTRUCTURA Y CONTENIDO DEL DOCUMENTO ABREVIADO CO/DRES/POS PARA ESTACIONES DE TRABAJO AISLADAS Y PEQUEÑAS REDES NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-204) ESTRUCTURA Y CONTENIDO DEL DOCUMENTO ABREVIADO CO/DRES/POS PARA ESTACIONES DE TRABAJO AISLADAS Y PEQUEÑAS REDES ENERO 2009 Edita: Editor y Centro Criptológico

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

El presupuesto máximo de licitación del presente contrato, asciende a 110.600 SIN IVA de acuerdo con el siguiente desglose:

El presupuesto máximo de licitación del presente contrato, asciende a 110.600 SIN IVA de acuerdo con el siguiente desglose: PLIEGO TÉCNICO QUE REGIRÁ LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO LA PRESTACIÓN DEL SERVICIO PARA EL SOPORTE A LA ADMINISTRACIÓN Y EXPLOTACIÓN DE SISTEMAS SERVIDORES DE umivale. 1.-OBJETO. El objeto

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

LPIC-2. Guía de Estudio-Exámenes 201 y 202

LPIC-2. Guía de Estudio-Exámenes 201 y 202 LPIC-2. Guía de Estudio-Exámenes 201 y 202 Agradecimientos Sobre el autor Índice Introducción Introducción Qué es Linux? Por qué obtener una certificación LPI? Cómo obtener un certificado del LPI Quién

Más detalles

Qué es Pandora FMS? Características principales

Qué es Pandora FMS? Características principales DOSSIER INFORMATIVO Qué es Pandora FMS? Pandora FMS es un software de monitorización para todo tipo de empresas, pero especialmente diseñado para grandes entornos, que le ayuda a detectar problemas antes

Más detalles

1. OBJETO. Perfil 1. Técnico especialista en sistemas

1. OBJETO. Perfil 1. Técnico especialista en sistemas PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE ASISTENCIA TECNICA PARA EL DISEÑO Y LA CONFIGURACION DE LAS INFRAESTRUCTURAS INFORMATICAS Y DE COMUNICACIONES DE LA DG DEL LIBRO, ARCHIVOS Y

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Presentación Corporativa. Área de Sistemas y Seguridad 2008

Presentación Corporativa. Área de Sistemas y Seguridad 2008 Presentación Corporativa Área de Sistemas y Seguridad 2008 Qué es Abartia Team? Consultoría tecnológica especializada en: Soluciones Libres para Desarrollo Web Avanzado (Ingeniería y Posicionamiento Web).

Más detalles

SERVICIO DE ASISTENCIA TÉCNICA DE ADMINISTRACIÓN DE SISTEMAS

SERVICIO DE ASISTENCIA TÉCNICA DE ADMINISTRACIÓN DE SISTEMAS Anexo Técnico Expediente 2011-01348 SERVICIO DE ASISTENCIA TÉCNICA DE ADMINISTRACIÓN DE SISTEMAS Descripción de los requisitos técnicos 1. Objeto El objeto del presente pliego es la contratación de un

Más detalles

Temario Linux Avanzado

Temario Linux Avanzado Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

(Nº EXP. 2013/ES/31). Página 1 de 5

(Nº EXP. 2013/ES/31). Página 1 de 5 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL EXPEDIENTE DE CONTRATACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN DE SISTEMAS Y COMUNICACIONES PARA EL CENTRO NACIONAL DE INVESTIGACIONES CARDIOVASCULARES

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I del PPT 2011 99 GENERAL IBÁÑEZ DE ÍBERO, 3 28003 MADRID TEL.: +34 91 597 97 88 FAX: +34 91 597 97 73 Arquitectura de Sistemas La arquitectura de sistemas

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC-811) INTERCONEXIÓN EN EL ENS

GUÍA DE SEGURIDAD (CCN-STIC-811) INTERCONEXIÓN EN EL ENS GUÍA DE SEGURIDAD (CCN-STIC-811) INTERCONEXIÓN EN EL ENS (BORRADOR) SEPTIEMBRE 2011 Edita: Editor y, 2011 NIPO: 076-11-053-3 Tirada: 1000 ejemplares Fecha de Edición: septiembre 2011 Raúl Gámez Gámez,

Más detalles

Formación presencial y telepresencial

Formación presencial y telepresencial Formación presencial y telepresencial OFIMÁTICA Microsoft Office 2003/2007/2010/2013 Microsoft Office en la nube. Novedades 2013 Microsoft Excel 2003 /2007/2010/2013 Microsoft Word 2003/2007/2010/2013

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale,

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa Programa

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

55047 Evaluación previa al curso (Respuestas)

55047 Evaluación previa al curso (Respuestas) 55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar

Más detalles

ALSITEL,S.L. C/Padre Félix Flores, 3 19002- Guadalajara E-Mail: alsitel@alsitel.com Tfno: 949248029 Fax: 949248004

ALSITEL,S.L. C/Padre Félix Flores, 3 19002- Guadalajara E-Mail: alsitel@alsitel.com Tfno: 949248029 Fax: 949248004 ALSITEL,S.L. C/Padre Félix Flores, 3 19002- Guadalajara E-Mail: alsitel@alsitel.com Tfno: 949248029 Fax: 949248004 ALSITEL, se fundó en el año 1992, llevando mas de 15 años consolidándose y especializándose

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Datos Personales HOJA DE VIDA. Rogelio Alfonso Schettini Jimenez NOMBRE DOCUMENTO DE IDENTIDAD. 72285295 de Barranquilla FECHA DE NACIMIENTO

Datos Personales HOJA DE VIDA. Rogelio Alfonso Schettini Jimenez NOMBRE DOCUMENTO DE IDENTIDAD. 72285295 de Barranquilla FECHA DE NACIMIENTO HOJA DE VIDA Datos Personales NOMBRE DOCUMENTO DE IDENTIDAD FECHA DE NACIMIENTO LUGAR DE NACIMIENTO ESTADO CIVIL CIUDAD DIRECCIÓN TELÉFONO E-MAIL Rogelio Alfonso Schettini Jimenez 72285295 de Barranquilla

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC-811) INTERCONEXIÓN EN EL ENS

GUÍA DE SEGURIDAD (CCN-STIC-811) INTERCONEXIÓN EN EL ENS GUÍA DE SEGURIDAD (CCN-STIC-811) INTERCONEXIÓN EN EL ENS NOVIEMBRE 2012 Edita: Editor y, 2012 NIPO: 076-11-053-3 Tirada: 1000 ejemplares Fecha de Edición: noviembre 2012 Raúl Gámez Gámez, Juan Luis Bergillos

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Normativa de utilización de herramientas. corporativas en las Infraestructuras de Sistemas. de Información del Gobierno de Canarias

Normativa de utilización de herramientas. corporativas en las Infraestructuras de Sistemas. de Información del Gobierno de Canarias CIBERCNGG00151019 Página 1 de 12 Normativa de utilización de herramientas corporativas en las Infraestructuras de s de Información del Gobierno de Canarias Este documento es propiedad de la Dirección General

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

Hardening de infraestructuras y sistemas Windows

Hardening de infraestructuras y sistemas Windows Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad

Más detalles

TRABAJO FINAL DE CARRERA: GESTION DE LA SEGURIDAD BASADA EN LA ISO/IEC 27001

TRABAJO FINAL DE CARRERA: GESTION DE LA SEGURIDAD BASADA EN LA ISO/IEC 27001 TRABAJO FINAL DE CARRERA: GESTION DE LA SEGURIDAD BASADA EN LA ISO/IEC 27001 Autor: Xavier Duch Titulación: Ingeniero Técnico de Informática de Gestión Consultor: Cristina Perez Fecha de entrega: 13-06-2014

Más detalles

Máster Executive en Seguridad en las Comunicaciones y la Información (Online)

Máster Executive en Seguridad en las Comunicaciones y la Información (Online) Máster Executive en Seguridad en las Comunicaciones y la Información (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster Executive en Seguridad en las Comunicaciones y la Información

Más detalles

CATÁLOGO DE CURSOS BONIFICADOS INFORMÁTICA Y COMUNICACIONES. www.audiolis.com info@audiolis.com

CATÁLOGO DE CURSOS BONIFICADOS INFORMÁTICA Y COMUNICACIONES. www.audiolis.com info@audiolis.com CATÁLOGO DE CURSOS BONIFICADOS www.audiolis.com info@audiolis.com 900 10 14 94 CATÁLOGO DE CURSOS BONIFICADOS i Amplíe información sobre los cursos en www.audiolis.com. Manténgase informado acerca de toda

Más detalles

Correo y colaboración

Correo y colaboración Correo y colaboración [ Simplifique su vida e incremente su productividad ] Nuestra solución de colaboración le permite a su organización contar con un grupo de herramientas de colaboración flexibles y

Más detalles

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

Madrid, octubre de 2005

Madrid, octubre de 2005 Madrid, octubre de 2005 Presentación FORO: V Jornadas Internet de Nueva Generación SESIÓN: Seguridad en Internet OBJETIVO: Describir las amenazas y vulnerabilidades a que están sometidos los Sistemas de

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Soluciones de Seguridad para la Universidad

Soluciones de Seguridad para la Universidad Soluciones de Seguridad para la Universidad Carolina de Oro carolina.oro@siemens.com Siemens Information and Communication Networks Trusted Networks Applications www.siemens.es/seguridad Situación de partida

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Setenta y nueve (79) licencias para equipos clientes y una para el servidor.

Setenta y nueve (79) licencias para equipos clientes y una para el servidor. CONTRALORÍA ESPECIFICACIONES TECNICAS DEL ANTIVIRUS La Suite Antivirus y de Seguridad que la entidad posee es una herramienta tecnoló rig ica que es compatible con los computadores que posee la Entidad,

Más detalles

Servicios y software. Professional Enterprise Cloud PGES20151002-13 1.3 2015-10-02. ID Documento: Revisión: Fecha:

Servicios y software. Professional Enterprise Cloud PGES20151002-13 1.3 2015-10-02. ID Documento: Revisión: Fecha: Professional Enterprise Cloud Servicios y software ID Documento: Revisión: Fecha: 1.3 2015-10-02 SW Hosting Girona Data Center Salas 1 y 2 C/ Ponent, 13-15 17458 Fornells de la Selva Telf.: +34 972 010

Más detalles

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-812) SEGURIDAD EN ENTORNOS Y APLICACIONES WEB

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-812) SEGURIDAD EN ENTORNOS Y APLICACIONES WEB GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-812) SEGURIDAD EN ENTORNOS Y APLICACIONES WEB OCTUBRE DE 2011 Edita: Editor y Centro Criptológico Nacional, 2011 NIPO: 076-11-053-3 Tirada: 1000 ejemplares Fecha

Más detalles

Administración de servicios Web (MF0495_3)

Administración de servicios Web (MF0495_3) Ficha de orientación al alumno para su participación en la acción formativa Administración de servicios Web (MF0495_3) A quién está dirigido este Módulo Formativo? Trabajadores ocupados o desempleados

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier

Más detalles

ANEXO No. 01 CARACTERISTICAS TECNICAS UNIFORMES, MENOR AL 10% DE LA M.C. SUBASTA INVERSA MC10 421-2010

ANEXO No. 01 CARACTERISTICAS TECNICAS UNIFORMES, MENOR AL 10% DE LA M.C. SUBASTA INVERSA MC10 421-2010 ANEXO No. 01 CARACTERISTICAS TECNICAS UNIFORMES, MENOR AL 10% DE LA M.C. SUBASTA INVERSA MC10 421-2010 OBJETO:!" A. ESPECIFICACIONES DEL OBJETO A CONTRATAR Y OBLIGACIONES DEL CONTRATISTA: ITEM ESPECIFICACIONES

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

HUMBERTO OSWALDO HIGINIO SOLIS humberto_higinio@hotmail.com

HUMBERTO OSWALDO HIGINIO SOLIS humberto_higinio@hotmail.com HUMBERTO OSWALDO HIGINIO SOLIS humberto_higinio@hotmail.com El Conocimiento perdurará por siempre sólo si se difunde PERFIL PROFESIONAL Profesional calificado en Tecnologías de la Información, con Certificaciones

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL

SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL SISTEMA DE SEGURIDAD PERIMETRAL INSTALACION Y CONFIGURACION DE ENDIAN FIREWALL ERICKSON TIRADO GOYENECHE COD. 0152600 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS INGENIERIA

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles