Listado de Guías CCN-STIC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Listado de Guías CCN-STIC"

Transcripción

1 22 de abril de 2016

2 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos.

3 SERIES CCN- STIC NOMBRE VERSIÓN 001 Seguridad de las TIC que manejan información nacional clasificada en la Administración ago Politicas 002 Coordinación criptológica en la Administración mar * Instrucción de uso de cifradores certificados para protección de información clasificada (DL) may-13 3 < TOTAL GUÍAS SERIE 000 DOCUMENTOS TOTAL> Acreditación de sistemas de las TIC que manejan información nacional clasificada en la Administración nov * Procedimiento de evaluación de productos criptológicos (DL) mar * Catálogo de productos con certificación criptológica (DL) ene Catálogo de productos con clasificación Zoning ene Procedi mientos 105 Catálogo de productos recomendados 150** Evaluación y clasificación Tempest de cifradores con certificación (CONFIDENCIAL) 151* Evaluación y clasificación Tempest de equipos (DL) 152* Evaluación y clasificación Zoning de locales (DL) 153 Evaluación y clasificación de armarios apantallados feb * Medidas de protección TEMPEST para instalaciones (DL) nov-11 9 < TOTAL GUÍAS SERIE 100 DOCUMENTOS TOTAL> Organización y gestión para la seguridad 202 Estructura y contenido de la declaración de requisitos de seguridad (DRS) mar Estructura y contenido de los procedimientos operativos de seguridad (POS) mar Normas 204 Estructura y contenido del documento abreviado CO-DRES-POS para estaciones aisladas y pequeñas redes Estructura y contenido del documento abreviado CO-DRES-POS para estaciones aisladas y pequeñas redes (Formulario) 205 Actividades Seguridad en el Ciclo Vida de los sistemas CIS 207 Estructura y contenido del concepto de operación de seguridad Estructura y contenido del concepto de operación de seguridad (Modelo CO) nov-05 nov * Norma de seguridad de las emanaciones TEMPEST (DL) jul-12 7 < TOTAL GUÍAS SERIE 200 DOCUMENTOS TOTAL> 9 301* Requisitos STIC (DL) 300 Instrucciones Técnicas 302* Interconexión de sistemas de las TIC que manejan información nacional clasificada en la Administración (DL) jul * Inspección STIC (DL) 304 Baja y destrucción de material criptológico mar-11 3

4 305* Destrucción y sanitización de soportes informáticos (DL) jul * Seguridad en sistemas multifunción ( fotocopiadoras/ impresoras / escáner) (DL) 6 < TOTAL GUÍAS SERIE 300 DOCUMENTOS TOTAL> Manual STIC may Glosario y abreviaturas ago Organización y gestión de la seguridad de los sistemas TIC 403 Gestión de incidentes de seguridad informática 404 Control de soportes informáticos 405 Algoritmos y parámetros de firma electrónica segura feb Seguridad en redes inalámbricas basadas en el estándar jul Seguridad en telefonía móvil 408 Seguridad perimetral (cortafuegos) mar A* Colocación de etiquetas de seguridad (DL) may B** Colocación de etiquetas de seguridad en equipos de cifra (CONFIDENCIAL) may Guías Generales 410 Análisis de riesgos en sistemas de la Administración Análisis de riesgos en sistemas de la Administración (Ejemplo) 411* Modelo de plan de verificación STIC ( ST&E Plan) (DL) 412 Requisitos de seguridad en entornos y aplicaciones Web 413 Auditoría de entornos y aplicaciones Web 414 Guía de seguridad en voz sobre IP 415 Sistemas de identificación y autenticación electrónica 416 Seguridad en redes privadas virtuales 417 Seguridad en PABX may Seguridad en Bluetooth 419 Configuración segura con IPtables Configuración segura con IPtables (Ejemplo) 420 Test de penetración 421 Copias de seguridad y recuperación ante desastres 422 Desarrollo seguro de aplicaciones web jul Indicadores de compromiso (IOC) oct Intercambio de información de ciberamenazas. STIX-TAXII. Empleo en REYES oct Ciclo de Inteligencia y análisis de intrusiones oct REYES. Manual de usuario abr Herramientas de seguridad 431 Herramientas de análisis de vulnerabilidades 432 Seguridad perimetral (detección de intrusos) 434 Herramientas para el análisis de ficheros de logs jun-09 4

5 435 Herramientas de monitorización de tráfico dic Herramientas de análisis de contraseñas 437 Herramientas de cifrado software 438 Esteganografía sep Seguridad en mensajería instantánea 441 Configuración de seguridad de entornos virtuales VMWare ESX 442 Seguridad en VMWare ESXi 443 Tecnología de identificación por radiofrecuencia (RFID) 444 Seguridad en redes inalámbricas IEEE WiMAX mar A 445B 445C Curso de Especialidades Criptológicas Probabilidad ( fase por correspondencia) Curso de Especialidades Criptológicas Principios digitales ( fase de correspondencia) Curso de Especialidades Criptológicas Teoría de números ( fase de correspondencia) jul-10 jul-10 jul Seguridad en dispositivos móviles may Seguridad en Windows Mobile 6.1 may Seguridad en Windows Mobile 6.5 may Seguridad en dispositivos móviles : Android 2.1 may B Seguridad en dispositivos móviles : Android 4.x abr Seguridad en dispositivos móviles: ipad (ios 7.x) jul Seguridad en dispositivos móviles : iphone (ios 7.x) jul Seguridad en entornos BES 457 Gestión de dispositivos móviles: MDM ( Mobile device management) nov Seguridad en WordPress jul Seguridad en Drupal 462 Seguridad en Joomla 470A Manual de usuario PILAR versión B Manual de usuario PILAR versión 4.3 dic C Manual de usuario PILAR versión 4.4 feb D Manual de usuario PILAR versión 5.1 may E1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.2 jul E2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.2 jul F1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.3 nov F2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.3 nov G1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.4 ago G2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.4 ago-14 5

6 471B Manual de Usuario de RMAT v. 4.3 dic C Manual de Usuario de RMAT v. 5.1 ago D Manual de Usuario de RMAT v. 5.4 ago A Manual de usuario PILAR BASIC 4.3 dic B Manual de usuario PILAR BASIC 4.4 feb C Manual de usuario PILAR BASIC 5.2 jul D Manual de usuario PILAR BASIC 5.3 nov E Manual de usuario PILAR BASIC 5.4 ago A Manual de usuario μpilar mar B Manual de usuario μpilar versión 5.2 jul C Manual de usuario μpilar versión 5.3 nov D Manual de usuario μpilar versión 5.4 ago Seguridad en Sistemas SCADA feb A 480B 480C Seguridad en el control de procesos y SCADA. Guía de buenas prácticas Seguridad en el control de procesos y SCADA. Guía 1 Comprender el riesgo del negocio Seguridad en el control de procesos y SCADA. Guía 2 Implementar una arquitectura segura feb-10 mar-10 mar D 480E 480F 480G 480H Seguridad en el control de procesos y SCADA. Guía 3 mar-10 Establecer capacidades de respuesta Seguridad en el control de procesos y SCADA.Guía 4 Mejorar la concienciación y las habilidades Seguridad en el control de procesos y SCADA. Guía 5 mar-09 Gestionar el riesgo de terceros Seguridad en el control de procesos y SCADA. Guía 6 mar-09 Afrontar proyectos Seguridad en el control de procesos y SCADA. Guía 7 mar-10 Establecer una dirección permanente 490 Dispositivos biométricos de huella dactilar 491 Dispositivos biométricos de iris dic Evaluación de parámetros de rendimiento en dispositivos biométricos feb Seguridad en IP versión 6 83 < TOTAL GUÍAS SERIE 400 DOCUMENTOS TOTAL> Guías de entornos Windows 501A Configuración segura Windows XP Profesional SP2 (miembro de dominio) ESP Configuración segura Windows XP Profesional SP2 (miembro de dominio) ESP Script Configuración segura Windows XP Profesional SP2 (miembro de dominio) ENG 6

7 501B B 503A 503B Configuración segura Windows XP Profesional SP2 (miembro de dominio) ENG Script Configuración segura Windows XP Profesional SP2 (cliente independiente) ESP Configuración segura Windows XP Profesional SP2 (cliente independiente) ESP Script Configuración segura Windows XP Profesional SP2 (cliente independiente) ENG Configuración segura Windows XP Profesional SP2 (cliente independiente) ENG Script Seguridad en Aplicaciones Cliente. Navegador y Correo Electrónico Seguridad en Aplicaciones Cliente. Navegador y Correo Electrónico Script Seguridad en Aplicaciones Cliente Windows Vista. Navegador y Correo Electrónico Seguridad en Aplicaciones Cliente Windows Vista. Navegador y Correo Electrónico Script Configuración segura Windows Server 2003 (controlador de dominio) Configuración segura Windows Server 2003 (controlador de dominio) Script Configuración segura Windows Server 2003 (servidor independiente) ESP Configuración segura Windows Server 2003 (servidor independiente) ESP Script Configuración segura Windows Server 2003 (servidor independiente)eng Configuración segura Windows Server 2003 (servidor independiente)eng Script Configuración segura Internet Information Services 6.0 Configuración segura Internet Information Services 6.0 Script Guía de seguridad para Microsoft SQL server 2000 Guía de seguridad para Microsoft SQL server 2000 Script Seguridad en servidores Microsoft Exchange Server 2003 (servidor de correo miembro de dominio) Seguridad en servidores Microsoft Exchange Server 2003 (servidor de correo miembro de dominio) Script Guía de seguridad para Microsoft ISA Server Guía de seguridad para Microsoft ISA Server Script Guía de seguridad para Windows 2000 Profesional con service pack 4 ESP Guía de seguridad para Windows 2000 Profesional con service pack 4 ESP Script dic-08 dic-08 nov-05 nov-05 oct-05 oct-05 oct-05 oct-05 oct-05 oct-05 jun-07 jun-07 7

8 Guía de seguridad para Windows 2000 Profesional con service pack 4 ENG Guía de seguridad para Windows 2000 Profesional con service pack 4 ENG Script Seguridad en servidores de ficheros Windows Server2003 (Servidor independiente / miembro de dominio) Seguridad en servidores de ficheros Windows Server2003 (Servidor independiente / miembro de dominio) Script Seguridad en servidores de impresión Windows Server2003 (Servidor independiente / miembro de dominio) Seguridad en servidores de impresión Windows Server2003 (Servidor independiente / miembro de dominio) Script Gestión de actualizaciones de seguridad (en sistemas Windows) Gestión de actualizaciones de seguridad (en sistemas Windows) Script Servidor de Impresión de Microsoft sobre Windows 2008 Server R2 Servidor de Impresión de Microsoft sobre Windows 2008 Server R2 Script dic-05 dic-05 feb-16 feb A 517B 519A A 521B 521C Configuración segura en Windows Vista enterprise (miembro de dominio) Configuración segura en Windows Vista enterprise (miembro de dominio) Script Configuración segura en Windows Vista enterprise con Service Pack 1(cliente independiente) Configuración segura en Windows Vista enterprise con Service Pack 1(cliente independiente) Script Navegador y correo electrónico en Windows XP Navegador y correo electrónico en Windows XP Script Internet Explorer 11 para cliente MS Windows 7 como miembro de dominio e independiente Internet Explorer 11 para cliente MS Windows 7 como miembro de dominio e independiente Script Configuración segura de Windows Server 2008 R2: Instalación completa, controlador dominio o miembro ( no core, no independiente) Configuración segura de Windows Server 2008 R2: Instalación completa, controlador dominio o miembro ( no core, no independiente) Script Configuración segura de Windows Server 2008 R2: Instalación completa e independiente (no core, no miembro de dominio) Configuración segura de Windows Server 2008 R2: Instalación completa e independiente (no core, no miembro de dominio) Script Configuración segura de Windows Server 2008 R2: Instalación Core, controlador de dominio o miembro ( no completa, no independiente) ene-15 ene-15 abr-14 abr-14 ago-10 ago-10 abr-14 8

9 521D 522A 522B Configuración segura de Windows Server 2008 R2: Instalación Core, controlador de dominio o miembro ( no completa, no independiente) Script Configuración segura de Windows Server 2008 R2: Instalación Core e independiente Configuración segura de Windows Server 2008 R2: Instalación Core e independiente Script Configuración segura de Windows 7 Enterprise (cliente miembro de dominio) Configuración segura de Windows 7 Enterprise (cliente miembro de dominio) Script Configuración segura de Windows 7 Enterprise (cliente independiente) Configuración segura de Windows 7 Enterprise (cliente independiente) Script Configuración segura de Windows Server 2008 R2 como servidor de ficheros ( instalación completa ( no core), servidor independiente / miembro de dominio) Configuración segura de Windows Server 2008 R2 como servidor de ficheros ( instalación completa ( no core), servidor independiente / miembro de dominio) Script Implementación de IIS 7.5 sobre Windows Server 2008 R2 en servidor miembro de dominio Implementación de IIS 7.5 sobre Windows Server 2008 R2 en servidor miembro de dominio Script Microsoft Exchange Server 2007 en Windows Server 2003 Microsoft Exchange Server 2007 en Windows Server 2003 Script Seguridad en Microsoft Exchange Server 2007 en Windows Server 2008 R2 Seguridad en Microsoft Exchange Server 2007 en Windows Server 2008 R2 Script Microsoft Windows 2008 R2 cluster de conmutación por error Microsoft Windows 2008 R2 cluster de conmutación por error Script Implementación de Hyper-V en Microsoft Windows 2008 R2 Core Implementación de Hyper-V en Microsoft Windows 2008 R2 Core Script Microsoft Office 2013 Microsoft Office 2013 Script Microsoft Office 2010 Microsoft Office 2010 Script Microsoft Office Sharepoint 2007 Microsoft Office Sharepoint 2007 Script abr-14 jun-13 jun-13 jun-11 jun-11 nov-10 nov-10 feb-12 feb-12 feb-14 feb-14 jun-13 jun-13 ago-13 ago-13 ago-13 ago-13 dic-13 dic-13 ene-15 ene-15 jul-13 jul-13 dic-12 dic-12 9

10 A 560B Implementación de MS Office Sharepoint server 2007 Enterprise en MS Windows Server 2008 R2 Implementación de MS Office Sharepoint server 2007 Enterprise en MS Windows Server 2008 R2 Script Microsoft Sharepoint Server 2010 en Windows Server 2008 R2 Microsoft Sharepoint Server 2010 en Windows Server 2008 R2 Script SharePoint 2013 sobre Windows Server 2012 R2 SharePoint 2013 sobre Windows Server 2012 R2 Script Implementación de MS SQL Server 2008 R2 en servidor individual y en cluster Implementación de MS SQL Server 2008 R2 en servidor individual y en cluster Script SQL Server 2014 sobre Windows Server 2012 R2 SQL Server 2014 sobre Windows Server 2012 R2 Script Microsoft Exchange Server 2010 en Windows Server 2008 R2 Microsoft Exchange Server 2010 en Windows Server 2008 R2 Script Exchange Server 2013 sobre Windows Server 2012 R2 Exchange Server 2013 sobre Windows Server 2012 R2 Script Windows Server 2012 R2 modo Core Servidor miembro Windows Server 2012 R2 modo Core Servidor miembro Script Windows Server 2012 R2, instalación completa, controlador de dominio o servidor miembro Windows Server 2012 R2, instalación completa, controlador de dominio o servidor miembro Script Windows Server 2012 R2, instalación completa, servidor independiente Windows Server 2012 R2, instalación completa, servidor independiente Script sep-14 sep-14 nov-14 nov-14 abr-14 abr-14 ago-15 ago-15 may-15 may-15 may-15 may-15 Servidor de Impresión Windows Server 2012 R2 561 Servidor de Impresión Windows Server 2012 R2 Script Servidor de Ficheros Windows Server 2012 R2 562 Servidor de Ficheros Windows Server 2012 R2 Script IIS 8,5 sobre Windows Server 2012 R2 563 IIS 8,5 sobre Windows Server 2012 R2 Script Terminal Server sobre Windows Server 2012 R2 566 Terminal Server sobre Windows Server 2012 R2 Script Windows Hiper V sobre Windows Server 2012 R2 modo core 567 Windows Hiper V sobre Windows Server 2012 R2 modo core Script Windows Server Update Service (WSUS) 568 Windows Server Update Service (WSUS) Script 569 Terminal Server sobre Windows Server 2008 R2 10

11 Terminal Server sobre Windows Server 2008 R2 Script 590 Recolección y consolidación de eventos con Windows Server 2008 R2 Recolección y consolidación de eventos con Windows Server 2008 R2 Script sep-14 sep Entidad de Certificación en Windows Server 2008 R2 feb-16 Entidad de Certificación en Windows Server 2008 R2 Script feb Protección de sistema con AppLocker feb-16 Protección de sistema con AppLocker Script feb-16 Entidad de Certificación en Windows Server 2012 R2 597 Entidad de Certificación en Windows Server 2012 R2 Script 43 < TOTAL GUÍAS SERIE 500 DOCUMENTOS TOTAL> Configuración segura HP-UX v Configuración segura sistema operativo HP-UX 11i oct Configuración segura sistema operativo AIX-5L mar Configuración segura en Mac OS X X Yosemite sep Configuración segura sistema operativo Red Hat Linux Configuración segura de SUSE Linux Enterprise Server 9 Configuración segura de SUSE Linux Enterprise Server 9 Script 612 Securización de sistemas basados en Debian ago Configuración segura de RED HAT Enterprise Linux Advanced Server 4 y Fedora Core Seguridad en entornos basados en Redhat 621 Configuración segura sistema operativo Sun Solaris 8.0 jul Guía de securización de Solaris 9.0 con Oracle Otros entornos 623 Guía de securización de Solaris 9.0 con Oracle Guía de securización de Solaris 10.0 con Oracle Seguridad en Sun Solaris 10 para Oracle 10g mar Guía de Securización de un sistema Sun Solaris 10 NFS Server 627 Guía de Securización de un sistema Sun Solaris 9 Workstation 628 Guía de Securización de un sistema Sun Solaris 9 NFS Server 629 Guía de Securización de un sistema Sun Solaris 10 Workstation 631 Oracle ( Entorno Solaris) sep-05 Oracle ( Entorno Solaris) Script sep Seguridad en Base de Datos Oracle 11g sobre Suse Linux Enterprise Server Seguridad en BBDD Oracle 9i sobre Red Hat 3 y Seguridad en BBDD Oracle 9i sobre Solaris 9 y Seguridad en BBDD Oracle 9i sobre HP-UX 11i 636 Seguridad en BBDD Oracle 10GR2 sobre Red Hat 3 y 4 11

12 637 Seguridad en BBDD Oracle 10GR2 sobre Sun Solaris 9 y Seguridad en BBDD Oracle 10GR2 sobre HP-UX 11i 639 Configuración segura de Oracle 10GR2 sobre Windows Server 2003 ago A 643B Seguridad en Routers Cisco Seguridad en Routers Cisco (CONFIGURACION) Script Seguridad en Eq. de Comunicaciones Switches Enterasys Seguridad en Eq. de Comunicaciones Switches Enterasys (CONFIGURACION) Script Seguridad en Equipos de Comunicaciones. Allied Telesis con sistema operativo AW+. Seguridad en Equipos de Comunicaciones. Allied Telesis AT-8100S/AT- 8100L y FS970M nov-13 nov-13 ago-14 may Seguridad en Eq. de Comunicaciones. Switches Cisco 645 Guía de seguridad sobre gestión de infraestructuras de red Sistemas de Gestión de Red y Cisco Works LMS mar Seguridad router HUAWEI AR150&200 sep Seguridad en switches HP COMWARE ene Seguridad en cortafuegos Fortigate abr Seguridad en cortafuegos Cisco ASA jul Guía de Securización de un sistema Sun Solaris 9 con Oracle 10G 656 Guía de Securización de un sistema Sun Solaris 9 con Oracle 10G y Veritas Cluster Server 4.1 Seguridad en Proxies may Seguridad en Proxies ( EJEMPLOS) may-14 Seguridad en Proxies (LISTAS NEGRAS) may Seguridad en Firewalls de Aplicación Web(Modsecurity) feb Apache Traffic Server nov Seguridad en DNS (BIND) abr * Passive DNS (DL) mar Configuración segura de SSH oct Configuración segura de Servidores Web Apache Configuración segura de Servidores Web Apache Script 672 Guía de seguridad Tomcat Guía de seguridad Tomcat Script 673 Seguridad en Servidores Web Tomcat7 674 Guía de seguridad de GlassFish 3.1 ene Configuración segura de Servidores de Correo Postfix Configuración segura de Servidores de Correo Postfix Script 682 Configuración Segura de Sendmail Configuración Segura de Sendmail Script 12

13 691 Oracle Application Server 10gR2 para Red Hat 3 y Oracle Application Server 10gR2 para Solaris 9 y Oracle Application Server 10gR2 para HP-UX 11i 51 < TOTAL GUÍAS SERIE 600 DOCUMENTOS TOTAL> Esquema Nacional de Seguridad. Glosario de términos y abreviaturas mar Esquema Nacional de Seguridad. Responsabilidades y funciones feb Esquema Nacional de Seguridad. Guía de auditoría jun Esquema Nacional de Seguridad. Valoración de sistemas ene Esquema Nacional de Seguridad. Guía de implantación mar Esquema Nacional de Seguridad. Política de seguridad de la información sep Esquema Nacional de Seguridad. Plan de Adecuación ene Criptología de Empleo en el Esquema Nacional de Seguridad abr Verificación del cumplimiento de las medidas en el ENS sep Declaración y certificación de conformidad del Esquema Nacional de Seguridad y distintivos de cumplimiento mar Guía de Creación de un CERT/CSIRT sep Interconexión en el ENS nov Seguridad en entornos y aplicaciones Web oct Componentes Certificados en el ENS feb Esquema Nacional de Seguridad 814 Seguridad en correo electrónico ago Esquema Nacional de Seguridad. Métricas e indicadores feb Seguridad en Redes Inalámbricas en el ENS 817 Esquema Nacional de Seguridad. Gestión de ciberincidentes nov Herramientas de seguridad en el ENS oct Medidas compensatorias en el ENS 820 Guía de protección contra Denegación de Servicio jun Esquema Nacional de Seguridad. Normas de seguridad ENS. Apéndice I. NG 00 Utilización de recursos y sistemas ENS. Apéndice II. NP 10 Normas de acceso a Internet ENS. Apéndice III. NP 20 Normas de acceso al correo Electrónico (E- Mail) ENS. Apéndice IV. NP 30 Normas para trabajar fuera de las instalaciones del organismo ENS. Apéndice V. NP 40 Normas de creación y uso de contraseñas ENS. Apéndice VI. NP 50 Acuerdo de confidencialidad para terceros ENS. Apéndice VII. NP 60 Modelo de contenido de buenas prácticas para terceros Esquema Nacional de Seguridad. Procedimientos de Seguridad ENS. Anexo I.PR 10 Procedimiento de gestión de usuarios ENS. Anexo II.PR 20 Procedimiento de clasificación y tratamiento de la información clasificada abr-13 abr-13 abr-13 abr-13 abr-13 abr-13 abr-13 abr-13 oct-12 oct-12 oct-12 13

14 ENS. Anexo III.PR 30 Procedimiento de generación de copias de respaldo y recuperación de la información oct Utilización de servicios en la nube dic Esquema Nacional de Seguridad. Informe del estado de seguridad nov Esquema Nacional de Seguridad. Certificaciones nov Esquema de certificación de personas 827 Esquema Nacional de Seguridad. Gestión y uso de dispositivos móviles may Borrado de metadatos en el marco del ENS 829 Seguridad en VPN en el marco del ENS 830 Seguridad en Bluetooth en el marco del ENS 844 INES Informe Nacional del Estado de Seguridad. Manual de usuario sep-15 INES Manual de usuario Anexo I. Preguntas más frecuentes (FAQ) sep A LUCIA. Manual de usuario abr B LUCIA. Manual de usuario con Sistema de Alerta Temprana (SAT) feb C LUCIA. Manual de instalación. Organismo abr D LUCIA. Manual de administrador abr A 850B 851A 851B 852A 852B Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente miembro de dominio) Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente miembro de dominio) Script Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente independiente) Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente independiente) Script Implantación del Esquema Nacional de Seguridad en Windows Server 2008 R2 Instalación completa, controlador de dominio o miembro ( no core, no independiente) Implantación del Esquema Nacional de Seguridad en Windows Server 2008 R2 Instalación completa, controlador de dominio o miembro ( no core, no independiente) Script Seguridad en Windows 2008 Server R2 en el ENS servidor independiente (no core, no miembro de dominio) Seguridad en Windows 2008 Server R2 en el ENS servidor independiente (no core, no miembro de dominio) Script Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente miembro de dominio) Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente miembro de dominio) Script Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente independiente) ago-14 ago-14 oct-14 oct-14 jun-14 jun-14 sep-14 sep-14 14

15 Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente independiente) Script A 870B Recolección y consolidación de eventos con Windows Server 2008 R2 Recolección y consolidación de eventos con Windows Server 2008 R2 Script Seguridad en el servicio de Outlook Web App en MS Exchange Server 2010 Seguridad en el servicio de Outlook Web App en MS Exchange Server 2010 Script Implementación de AppLocker en el Esquema Nacional de Seguridad Implementación de AppLocker en el Esquema Nacional de Seguridad Script Implementación del ENS en Windows Server 2012 R2 Implementación del ENS en Windows Server 2012 R2 Script Implementación del Esquema Nacional de Seguridad en Windows Server 2012 R2 Servidor independiente. Implementación del Esquema Nacional de Seguridad en Windows Server 2012 R2 Servidor independiente.script ene-15 ene-15 ago-15 ago-15 oct-15 oct-15 jul-15 jul-15 ago-15 ago Informes Técnicos Servidor de Impresión Windows Server 2012 R2 871 Servidor de Impresión Windows Server 2012 R2 Script Servidor de Ficheros Windows Server 2012 R2 872 Servidor de Ficheros Windows Server 2012 R2 Script IIS 8,5 sobre Windows Server 2012 R2 873 IIS 8,5 sobre Windows Server 2012 R2 Script Exchange Server 2013 sobre Windows Server 2012 R2 880 Exchange Server 2013 sobre Windows Server 2012 R2 Script 39 < TOTAL GUÍAS SERIE 800 DOCUMENTOS TOTAL> Configuración segura de asistente personal digital HP-IPAQ 6340 dic A* Ciclo de una APT (DL) jun B* Recomendaciones generales ante una APT (DL) jul Procedimiento de investigación de código dañino jun Análisis de malware con Cuckoo Sandbox mar Manual de Ethereal/Wireshark 952 Nessus ago Recomendaciones de Empleo de la Herramienta Snort jun Guía avanzada Nmap ago Recomendaciones de Empleo de GnuPG v Seguridad (Identificación y escape) de entornos de computación virtuales (virtualización de sistemas) 957 Recomendaciones de Empleo de la Herramienta TrueCrypt 7.0A ene-13 15

16 970 ** Uso de Cifradores IP en Redes Públicas (CONFIDENCIAL) sep Arquitecturas de seguridad 13 < TOTAL GUÍAS SERIE 900 DOCUMENTOS TOTAL> 13 TOTAL 254 < TOTAL GUIAS GENERAL DOCUMENTOS TOTAL>

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC MARZO 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar

Más detalles

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro

Más detalles

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Trabajando juntos. Decidimos todos La dignidad no se negocia. Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional

Más detalles

Bienvenida Información Administrativa.

Bienvenida Información Administrativa. Bienvenida Información Administrativa 2 Sala Lumière Emisión de Plenaria WC 3 4 C. Hortigüela (GISS) PHOTOCALL 5 Echémoslo a suertes! Análisis de algunas de las principales capacidades hostiles. Quién

Más detalles

Datos 2016 CCN-CERT.

Datos 2016 CCN-CERT. Datos 2016 CCN-CERT Javier Candau Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Cambios Legislativos 2. Formación e información 3. Sistemas de Alerta 4. Otras herramientas 5. Intercambio 6. Cumplimiento

Más detalles

Guía de Seguridad de las TIC CCN-STIC 844 ANEXO III: CREACIÓN DE FICHERO DE INCIENTES PROPIOS EN CASO DE NO TENER INSTANCIA DE LUCIA.

Guía de Seguridad de las TIC CCN-STIC 844 ANEXO III: CREACIÓN DE FICHERO DE INCIENTES PROPIOS EN CASO DE NO TENER INSTANCIA DE LUCIA. Guía de Seguridad de las TIC CCN-STIC 844 ANEXO III: CREACIÓN DE FICHERO DE INCIENTES PROPIOS Agosto 2017 SIN CLASIFICAR Edita: Centro Criptológico Nacional, 2017 NIPO: 785-17-073-8 Fecha de Edición: agosto

Más detalles

CCN-CERT SIN CLASIFICAR. 12/02/2013

CCN-CERT SIN CLASIFICAR. 12/02/2013 CCN-CERT CERT Gubernamental SIN CLASIFICAR 12/02/2013 www.ccn-cert.cni.es 1 1 Centro Criptológico Nacional 2 CCN-CERT 3 Servicios CCN-CERTC 4 Sistemas de Alerta Temprana 5 Portal CCN-CERT 6 Proyectos 2013

Más detalles

Año ene ene

Año ene ene Año 2014 2014 L M X J V S D L M X J V S D L M X J V S D L M X J V S D L M X J V S D L M 2014 ene 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ene feb 1 2 3 4 5 6

Más detalles

Contenido. Introducción

Contenido. Introducción Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración

Más detalles

sector público empresas de interés estratégico información clasificada formación y sensibilización online

sector público empresas de interés estratégico información clasificada formación y sensibilización online - Querido/a lector/a, En el seno del Centro Criptológico Nacional, organismo adscrito al Centro Nacional de Inteligencia, somos plenamente conscientes de la misión que se nos ha encomendado y de la necesidad

Más detalles

reference manuals. collaboration from organisations and public entities, the work of all our provide to Spain, its organisations and its citizens.

reference manuals. collaboration from organisations and public entities, the work of all our provide to Spain, its organisations and its citizens. - Querido/a lector/a, En el seno del Centro Criptológico Nacional, organismo adscrito al Centro Nacional de Inteligencia, somos plenamente conscientes de la misión que se nos ha encomendado y de la necesidad

Más detalles

CCN-LINCE-004. Plantilla del Informe Técnico de Evaluación de la Certificación Nacional Esencial de Seguridad (LINCE)

CCN-LINCE-004. Plantilla del Informe Técnico de Evaluación de la Certificación Nacional Esencial de Seguridad (LINCE) CCN-LINCE-004 Plantilla del Informe Técnico de Evaluación de la Certificación Nacional Esencial de Versión 0.1. Junio de 2018 CONTROL DE VERSIÓN Versión Comentario Fecha 0.1 Versión en pruebas Junio de

Más detalles

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017 FEB.2008 DIC.2016 122.5150 1.4042 FEB.2008 87.2480 MAR.2008 DIC.2016 122.5150 1.3941 MAR.2008 87.8803 ABR.2008 DIC.2016 122.5150 1.3909 ABR.2008 88.0803 MAY.2008 DIC.2016 122.5150 1.3925 MAY.2008 87.9852

Más detalles

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE» CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo

Más detalles

TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA

TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA Nota: Este temario es orientativo y sólo a efectos informativos, pudiendo estar sujetos a cambios y actualizaciones.

Más detalles

Latitud 7º -160º N -180º 170º 160º -10º 150º -150º 140º -140º -130º 130º -120º 120º JUN MAY- JUL 110º. 18h -110º. 17h 16h 15h 14h 13h ABR- AGO 100º

Latitud 7º -160º N -180º 170º 160º -10º 150º -150º 140º -140º -130º 130º -120º 120º JUN MAY- JUL 110º. 18h -110º. 17h 16h 15h 14h 13h ABR- AGO 100º Latitud 7º -170º -160º N -180º 170º 160º -150º 150º -140º 140º -130º 130º -120º 120º -100º -110º 18h 17h 16h 15h 14h 13h 12h 11h 10h 9h 8h 7h 6h JUN MAY- JUL 110º ABR- AGO 100º O -90º 90º E 90º MAR - SEP

Más detalles

ENS Estado de implantación Herramienta INÉS

ENS Estado de implantación Herramienta INÉS ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Plan de Seguridad de la Información de de Abril de de 2008

Plan de Seguridad de la Información de de Abril de de 2008 Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios

Más detalles

Instalación y configuración de Windows Server 2012 (M20410)

Instalación y configuración de Windows Server 2012 (M20410) Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server

Más detalles

I N D I C E D E P R E C I O S A L C O N S U M I D O R

I N D I C E D E P R E C I O S A L C O N S U M I D O R BASE 1999 = 100 Ene 82 0,0000041116 + 11,9 Feb 82 0,0000043289 + 5,3 Mar 82 0,0000045330 + 4,7 Abr 82 0,0000047229 + 4,2 May 82 0,0000048674 + 3,1 Jun 82 0,0000052517 + 7,9 Jul 82 0,0000061056 + 16,3 Ago

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

CERT Gubernamental. Actualización ENS. Actuaciones 2014

CERT Gubernamental. Actualización ENS. Actuaciones 2014 CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.

Más detalles

Instalación e implementación de Microsoft Dynamics CRM 2011

Instalación e implementación de Microsoft Dynamics CRM 2011 80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen

Más detalles

ANEXO I LISTADO DE PUESTOS DE TRABAJO CONCURSO ESPECÍFICO DE MÉRITOS FE-IAM

ANEXO I LISTADO DE PUESTOS DE TRABAJO CONCURSO ESPECÍFICO DE MÉRITOS FE-IAM 1 30101902 AAPP AG AE.735,90 GENERAL DE DESARROLLO DE SISTEMAS DE INFORMACIÓN CORPORATIVA PORTALES Y CONTENIDOS de aplicaciones Server. Validación técnica de desarrollos sobre plataforma Java/J2EE y SQL

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

Como puede ayudar ADA 24/7 a su implantación

Como puede ayudar ADA 24/7 a su implantación Como puede ayudar ADA 24/7 a su implantación Diciembre 17 El Esquema Nacional de Seguridad (ENS), establece la obligación de evaluar regularmente el estado de la seguridad de los sistemas de las tecnologías

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Herramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad

Herramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad GT eadm Herramientas CNI CCN Madrid Abril 2014 Grupo de Trabajo de Administración Electrónica Subrupo de seguridad Temas CNI CCN Herramientas CCN a disposición SAT INET: Sistema Alerta Temprana INTERNET

Más detalles

Adecuación al Esquema Nacional de Seguridad

Adecuación al Esquema Nacional de Seguridad Adecuación al Esquema Nacional de Seguridad Madrid,27 de mayo de 2013 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas Contenidos 1.

Más detalles

H. AYUNTAMIENTO MUNICIPAL CONSTITUCIONAL DEPARTAMENTO DE REDES

H. AYUNTAMIENTO MUNICIPAL CONSTITUCIONAL DEPARTAMENTO DE REDES DEPARTAMENTO DE REDES 29 Consecutivo Actividades ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC TOTAL 1 6 7 5 8 6 9 6 8 55 2 6 2 9 6 3 1 4 11 42 3 6 12 2 5 5 11 9 7 57 4 Altas de Usuario de Correo Electrónico

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad

Más detalles

CATALOGO DE CURSOS VNIVERSITAS ON-LINE INFORMÁTICA. Consultoría de Form ación i Marketing. Magister in Negotiis Adm inistrandis

CATALOGO DE CURSOS VNIVERSITAS ON-LINE INFORMÁTICA. Consultoría de Form ación i Marketing. Magister in Negotiis Adm inistrandis CATALOGO DE CURSOS ON-LINE INFORMÁTICA Consultoría de Form ación i Marketing VNIVERSITAS Magister in Negotiis Adm inistrandis C/ San Patricio 5-7 37002 - Salamanca www.vniversitas.es e-mail: info@vniversitas.es

Más detalles

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURA DE REDES DE ÁREA LOCAL... 15

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURA DE REDES DE ÁREA LOCAL... 15 ÍNDICE INTRODUCCIÓN... 13 CAPÍTULO 1. ARQUITECTURA DE REDES DE ÁREA LOCAL... 15 1.1 CLASIFICACIÓN DE LAS REDES EN FUNCIÓN DEL TERRITORIO QUE ABARCAN...15 1.2 CARACTERÍSTICAS DE UNA RED LOCAL...16 1.3 ARQUITECTURAS

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

CentOS & Ubuntu Linux

CentOS & Ubuntu Linux Duración: 40 Horas Descripción del Curso: Este curso es para los usuarios de Linux que desean comenzar a construir habilidades desde nivel principiante y llegar a la administración de operativo, a un nivel

Más detalles

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1 ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos

Más detalles

Instalación y configuración de Microsoft Dynamics AX 2012

Instalación y configuración de Microsoft Dynamics AX 2012 80475A Instalación y configuración de Microsoft Dynamics AX 2012 Fabricante: Microsoft Grupo: Profesionales De La TI Formación: Presencial Horas: 15 Subgrupo: Microsoft Dynamics AX 2012 Introducción Este

Más detalles

PLIEGO DE CONDICIONES. Contratación del Mantenimiento de los Servidores y equipos informáticos de VIPASA.

PLIEGO DE CONDICIONES. Contratación del Mantenimiento de los Servidores y equipos informáticos de VIPASA. PLIEGO DE CONDICIONES. Contratación del Mantenimiento de los Servidores y equipos informáticos de VIPASA. Viviendas del Principado de Asturias, S.A. precisa la contratación del mantenimiento de los servidores

Más detalles

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido: Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Implementación de Soluciones de Infraestructura Microsoft Azure

Implementación de Soluciones de Infraestructura Microsoft Azure Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales

Más detalles

Administering Microsoft Exchange Server 2016

Administering Microsoft Exchange Server 2016 Administering Microsoft Exchange Server 2016 Código: 20345-1 Duración: 40 horas Examen Asociado: 70-345 Descripción del Curso: Este a los profesionales de TI de cómo administrar y Exchange Server 2016,

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

Requerimientos y Capacidades del Sistema

Requerimientos y Capacidades del Sistema Requerimientos y Capacidades del Sistema PaperCut es una aplicación multi-plataforma de monitoreo de impresión que se ejecuta en todos los sistemas operativos más importantes. El sistema ha sido diseñado

Más detalles

CALENDARIO LUNAR

CALENDARIO LUNAR CALENDARIO LUNAR 2001 2100 Datos obtenidos de National Aeronautics and Space Administration - NASA Datos en horario UTC 2001 Ene 2 22:31 Ene 9 20:24 t Ene 16 12:35 00h01m Ene 24 13:07 Feb 1 14:02 Feb 8

Más detalles

Contenido. Instalación y configuración de Windows Implementación y administración de servicios de empresa utilizando Windows 10...

Contenido. Instalación y configuración de Windows Implementación y administración de servicios de empresa utilizando Windows 10... Contenido Instalación y configuración de Windows 10... 2 Implementación y administración de servicios de empresa utilizando Windows 10... 8 www.compusur.com.mx blojeda@compusur.com.mx 993-3146322 9931602317

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Formulario de información Lab Top Sistemas Datos de la empresa Razón Social:

Más detalles

SISTEMA DE GESTIÓN DE

SISTEMA DE GESTIÓN DE SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)

Más detalles

Portafolio de Servicios de Consultoría

Portafolio de Servicios de Consultoría Portafolio de Servicios de Consultoría SISTEMAS OPERATIVOS Y SERVIDORES SDT_CON_SOC_001 SDT_CON_SOC_002 SDT_CON_SOC_003 SDT_CON_SOC_004 SDT_CON_SOC_005 SDT_CON_SOC_006 SDT_CON_SOC_007 SDT_CON_SOS_001 SDT_CON_SOS_002

Más detalles

Teibo, Sistemas y Comunicaciones, S.L.

Teibo, Sistemas y Comunicaciones, S.L. Teibo, Sistemas y Comunicaciones, S.L. Empresa integradora de soluciones en tecnologías de la información, que abarca desde comunicaciones, voz, consultoría y asesoramiento en soluciones integrales. Integradores

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos

Más detalles

Titulación expedida por la Universidad Rey Juan Carlos, en colaboración con AGRUPACION VERTICE. Informática y Comunicaciones

Titulación expedida por la Universidad Rey Juan Carlos, en colaboración con AGRUPACION VERTICE. Informática y Comunicaciones Titulación expedida por la Universidad Rey Juan Carlos, en colaboración con AGRUPACION VERTICE Informática y Comunicaciones Micorsoft Powerpoint 2010 80 2 Excel 2007 80 2 Microsoft Excel 2010 80 2 Microsoft

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 27 Lunes 1 de febrero de 2016 Sec. III. Pág. 8343 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 941 Resolución de 28 de enero de 2016, del Instituto Nacional de Administración

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES INFORMÁTICA Y COMUNICACIONES Administración de contenidos del servidor Web Administración de redes telemáticas Arquitectura de redes de voz y datos Características de elementos de hardware internos de

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 42 Lunes 18 de febrero de 2013 Sec. III. Pág. 13709 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 1748 Resolución de 7 de febrero de 2013, del Instituto Nacional de Administración

Más detalles

Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec

Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec Cómo se hizo: El bueno, el feo y el malo Raúl Siles DinoSec https://cybercamp.es #CyberCamp15 w w w. d i n o s e c. c o m @ dinosec Raúl Siles r aul @ dinosec.com 2 3 El bueno, el feo y el malo Los dispositivos

Más detalles

La Seguridad de las AAPP

La Seguridad de las AAPP Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones

Más detalles

InGenio. Learning CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL

InGenio. Learning CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL BENEFICIOS Título a nombre de la nación Créditos convalidables en Universidades Convenio de Prácticas

Más detalles

Toda nuestra Experiencia a tu alcance

Toda nuestra Experiencia a tu alcance Informática y Fundamentos de la Gestión de Infraestructuras TIC (Microsoft) Curso orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance NUNSYS FORMACIÓN - Av.

Más detalles

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar*

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar* Números Interesantes En México se venden 12,000 servidores de 1 CPU al año Las PyME s buscan soluciones fáciles y accesibles de implementar* No tienen un departamento de TI Prefieren pagar de forma incremental

Más detalles

Histórico del Documento

Histórico del Documento Histórico del Documento No. Control Fecha Versión Descripción Autor 1 14/Jul/2006 1.0 Creación del documento Jorge Alberto Gutiérrez García 2 19/Jul/2006 2.0 Revisión Manuel Fonseca López 3 19/Jul/2006

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx PROGRAMAS DE CURSOS Y TALLERES CURSOS ADMINISTRATIVOS Funciones

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

ANEXO 1 REQUISITOS DE IMPLANTACIÓN EN PLATAFORMA MUNICIPAL

ANEXO 1 REQUISITOS DE IMPLANTACIÓN EN PLATAFORMA MUNICIPAL Pliego de Prescripciones Técnicas que han de regir en el contrato de servicios de Asistencia Técnica para la Elaboración de un Estudio del aparcamiento de vehículos en la Villa de Bilbao ANEXO 1 REQUISITOS

Más detalles

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital ENS, Soluciones y Confianza Digital Madrid, 3 de junio de 2015 Miguel A. Amutio Gómez Sbdi Subdirector Adjunto de Coordinación ió de Unidades

Más detalles

BUSINESS SCHOOL MÁSTER DBA EN SQL SERVER

BUSINESS SCHOOL MÁSTER DBA EN SQL SERVER BUSINESS SCHOOL MÁSTER DBA EN SQL SERVER Cualquier especialidad relacionada con la administración de datos forma parte de los puestos laborales con mejores perspectivas de futuro. Y es que debido a la

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles

Consigna. Consigna. XXII Grupos de Trabajo RedIRIS Granada, de Noviembre de 2006

Consigna. Consigna. XXII Grupos de Trabajo RedIRIS Granada, de Noviembre de 2006 Consigna XXII Grupos de Trabajo RedIRIS Granada, 13-14 de Noviembre de 2006 David Fernández Acin david.fernandez@ehu.es CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco 1 1. Orígenes

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

20247 Configuración e implementación de una nube privada

20247 Configuración e implementación de una nube privada 20247 20247 Configuración e implementación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Este

Más detalles

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS

Más detalles

España México Colombia

España México Colombia España México Colombia Requerimientos Hardware y Software para la instalación de Autor: Ignacio Hernández-Ranera Sánchez Fecha: 2018 1 Introducción El presente documento detalla los requerimientos mínimos

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

Actualización de habilidades a Windows Server Modalidad de cursado: Presencial / Remota Presencial en Vivo / In Company a Medida

Actualización de habilidades a Windows Server Modalidad de cursado: Presencial / Remota Presencial en Vivo / In Company a Medida Actualización de habilidades a Windows Server 2016 Duración: 40hs. Modalidad de cursado: Presencial / Remota Presencial en Vivo / In Company a Medida Certificado: Se entrega certificado de participación

Más detalles

DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity

DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity SOLICITUD DE CUALIFICACIÓN DE PRODUCTO E INCLUSIÓN EN EL CATÁLOGO DE PRODUCTOS STIC (CPSTIC) APPLICATION FOR PRODUCT QUALIFICATION AND INCLUSION ON THE CIS PRODUCT CATALOGUE (CPSTIC) DATOS DEL SOLICITANTE

Más detalles

SOCINFO ENS (III) NOVEDADES

SOCINFO ENS (III) NOVEDADES Seminario SOCINFO ENS (III) NOVEDADES At Art. 36 SIN CLASIFICAR Madrid, octubre de 2011 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

INSTITUTO NACIONAL PARA LA EDUCACIÓN DE LOS ADULTOS DIRECCIÓN DE PLANEACIÓN, ADMINISTRACIÓN Y EVALUACIÓN

INSTITUTO NACIONAL PARA LA EDUCACIÓN DE LOS ADULTOS DIRECCIÓN DE PLANEACIÓN, ADMINISTRACIÓN Y EVALUACIÓN Atención a la demanda PROYECTO: Atención a la demanda 21101 Materiales y útiles de oficina 0 0 18,100 0 15,400 20,010 16,944 18,291 19,140 11,680 0 0 119,565 21401 Materiales y útiles para el procesamiento

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 11 Viernes 13 de enero de 2017 Sec. III. Pág. 3453 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y FUNCIÓN PÚBLICA 397 Resolución de 11 de enero de 2017, del Instituto Nacional de Administración

Más detalles

Backup 12. Comparación de licencias DESCRIPCIÓN GENERAL

Backup 12. Comparación de licencias DESCRIPCIÓN GENERAL Backup 12 Comparación de licencias Acronis Backup 12 es la solución de copia de seguridad más sencilla y rápida del mundo, que protege datos de 21 plataformas, ya se encuentren in situ, en sistemas remotos,

Más detalles

Manual de uso CCNDROID WIPER

Manual de uso CCNDROID WIPER CCNDROID WIPER 22 de julio de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita

Más detalles

Linux Avanzado: Redes y Servidores (Versión Ubuntu)

Linux Avanzado: Redes y Servidores (Versión Ubuntu) Linux Avanzado: Redes y Servidores (Versión Ubuntu) Duración: 60.00 horas Páginas del manual: 308 páginas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno

Más detalles

Tomo I La Economía y las Finanzas Públicas

Tomo I La Economía y las Finanzas Públicas Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I

Más detalles