Listado de Guías CCN-STIC

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Listado de Guías CCN-STIC"

Transcripción

1 22 de abril de 2016

2 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos.

3 SERIES CCN- STIC NOMBRE VERSIÓN 001 Seguridad de las TIC que manejan información nacional clasificada en la Administración ago Politicas 002 Coordinación criptológica en la Administración mar * Instrucción de uso de cifradores certificados para protección de información clasificada (DL) may-13 3 < TOTAL GUÍAS SERIE 000 DOCUMENTOS TOTAL> Acreditación de sistemas de las TIC que manejan información nacional clasificada en la Administración nov * Procedimiento de evaluación de productos criptológicos (DL) mar * Catálogo de productos con certificación criptológica (DL) ene Catálogo de productos con clasificación Zoning ene Procedi mientos 105 Catálogo de productos recomendados 150** Evaluación y clasificación Tempest de cifradores con certificación (CONFIDENCIAL) 151* Evaluación y clasificación Tempest de equipos (DL) 152* Evaluación y clasificación Zoning de locales (DL) 153 Evaluación y clasificación de armarios apantallados feb * Medidas de protección TEMPEST para instalaciones (DL) nov-11 9 < TOTAL GUÍAS SERIE 100 DOCUMENTOS TOTAL> Organización y gestión para la seguridad 202 Estructura y contenido de la declaración de requisitos de seguridad (DRS) mar Estructura y contenido de los procedimientos operativos de seguridad (POS) mar Normas 204 Estructura y contenido del documento abreviado CO-DRES-POS para estaciones aisladas y pequeñas redes Estructura y contenido del documento abreviado CO-DRES-POS para estaciones aisladas y pequeñas redes (Formulario) 205 Actividades Seguridad en el Ciclo Vida de los sistemas CIS 207 Estructura y contenido del concepto de operación de seguridad Estructura y contenido del concepto de operación de seguridad (Modelo CO) nov-05 nov * Norma de seguridad de las emanaciones TEMPEST (DL) jul-12 7 < TOTAL GUÍAS SERIE 200 DOCUMENTOS TOTAL> 9 301* Requisitos STIC (DL) 300 Instrucciones Técnicas 302* Interconexión de sistemas de las TIC que manejan información nacional clasificada en la Administración (DL) jul * Inspección STIC (DL) 304 Baja y destrucción de material criptológico mar-11 3

4 305* Destrucción y sanitización de soportes informáticos (DL) jul * Seguridad en sistemas multifunción ( fotocopiadoras/ impresoras / escáner) (DL) 6 < TOTAL GUÍAS SERIE 300 DOCUMENTOS TOTAL> Manual STIC may Glosario y abreviaturas ago Organización y gestión de la seguridad de los sistemas TIC 403 Gestión de incidentes de seguridad informática 404 Control de soportes informáticos 405 Algoritmos y parámetros de firma electrónica segura feb Seguridad en redes inalámbricas basadas en el estándar jul Seguridad en telefonía móvil 408 Seguridad perimetral (cortafuegos) mar A* Colocación de etiquetas de seguridad (DL) may B** Colocación de etiquetas de seguridad en equipos de cifra (CONFIDENCIAL) may Guías Generales 410 Análisis de riesgos en sistemas de la Administración Análisis de riesgos en sistemas de la Administración (Ejemplo) 411* Modelo de plan de verificación STIC ( ST&E Plan) (DL) 412 Requisitos de seguridad en entornos y aplicaciones Web 413 Auditoría de entornos y aplicaciones Web 414 Guía de seguridad en voz sobre IP 415 Sistemas de identificación y autenticación electrónica 416 Seguridad en redes privadas virtuales 417 Seguridad en PABX may Seguridad en Bluetooth 419 Configuración segura con IPtables Configuración segura con IPtables (Ejemplo) 420 Test de penetración 421 Copias de seguridad y recuperación ante desastres 422 Desarrollo seguro de aplicaciones web jul Indicadores de compromiso (IOC) oct Intercambio de información de ciberamenazas. STIX-TAXII. Empleo en REYES oct Ciclo de Inteligencia y análisis de intrusiones oct REYES. Manual de usuario abr Herramientas de seguridad 431 Herramientas de análisis de vulnerabilidades 432 Seguridad perimetral (detección de intrusos) 434 Herramientas para el análisis de ficheros de logs jun-09 4

5 435 Herramientas de monitorización de tráfico dic Herramientas de análisis de contraseñas 437 Herramientas de cifrado software 438 Esteganografía sep Seguridad en mensajería instantánea 441 Configuración de seguridad de entornos virtuales VMWare ESX 442 Seguridad en VMWare ESXi 443 Tecnología de identificación por radiofrecuencia (RFID) 444 Seguridad en redes inalámbricas IEEE WiMAX mar A 445B 445C Curso de Especialidades Criptológicas Probabilidad ( fase por correspondencia) Curso de Especialidades Criptológicas Principios digitales ( fase de correspondencia) Curso de Especialidades Criptológicas Teoría de números ( fase de correspondencia) jul-10 jul-10 jul Seguridad en dispositivos móviles may Seguridad en Windows Mobile 6.1 may Seguridad en Windows Mobile 6.5 may Seguridad en dispositivos móviles : Android 2.1 may B Seguridad en dispositivos móviles : Android 4.x abr Seguridad en dispositivos móviles: ipad (ios 7.x) jul Seguridad en dispositivos móviles : iphone (ios 7.x) jul Seguridad en entornos BES 457 Gestión de dispositivos móviles: MDM ( Mobile device management) nov Seguridad en WordPress jul Seguridad en Drupal 462 Seguridad en Joomla 470A Manual de usuario PILAR versión B Manual de usuario PILAR versión 4.3 dic C Manual de usuario PILAR versión 4.4 feb D Manual de usuario PILAR versión 5.1 may E1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.2 jul E2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.2 jul F1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.3 nov F2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.3 nov G1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.4 ago G2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.4 ago-14 5

6 471B Manual de Usuario de RMAT v. 4.3 dic C Manual de Usuario de RMAT v. 5.1 ago D Manual de Usuario de RMAT v. 5.4 ago A Manual de usuario PILAR BASIC 4.3 dic B Manual de usuario PILAR BASIC 4.4 feb C Manual de usuario PILAR BASIC 5.2 jul D Manual de usuario PILAR BASIC 5.3 nov E Manual de usuario PILAR BASIC 5.4 ago A Manual de usuario μpilar mar B Manual de usuario μpilar versión 5.2 jul C Manual de usuario μpilar versión 5.3 nov D Manual de usuario μpilar versión 5.4 ago Seguridad en Sistemas SCADA feb A 480B 480C Seguridad en el control de procesos y SCADA. Guía de buenas prácticas Seguridad en el control de procesos y SCADA. Guía 1 Comprender el riesgo del negocio Seguridad en el control de procesos y SCADA. Guía 2 Implementar una arquitectura segura feb-10 mar-10 mar D 480E 480F 480G 480H Seguridad en el control de procesos y SCADA. Guía 3 mar-10 Establecer capacidades de respuesta Seguridad en el control de procesos y SCADA.Guía 4 Mejorar la concienciación y las habilidades Seguridad en el control de procesos y SCADA. Guía 5 mar-09 Gestionar el riesgo de terceros Seguridad en el control de procesos y SCADA. Guía 6 mar-09 Afrontar proyectos Seguridad en el control de procesos y SCADA. Guía 7 mar-10 Establecer una dirección permanente 490 Dispositivos biométricos de huella dactilar 491 Dispositivos biométricos de iris dic Evaluación de parámetros de rendimiento en dispositivos biométricos feb Seguridad en IP versión 6 83 < TOTAL GUÍAS SERIE 400 DOCUMENTOS TOTAL> Guías de entornos Windows 501A Configuración segura Windows XP Profesional SP2 (miembro de dominio) ESP Configuración segura Windows XP Profesional SP2 (miembro de dominio) ESP Script Configuración segura Windows XP Profesional SP2 (miembro de dominio) ENG 6

7 501B B 503A 503B Configuración segura Windows XP Profesional SP2 (miembro de dominio) ENG Script Configuración segura Windows XP Profesional SP2 (cliente independiente) ESP Configuración segura Windows XP Profesional SP2 (cliente independiente) ESP Script Configuración segura Windows XP Profesional SP2 (cliente independiente) ENG Configuración segura Windows XP Profesional SP2 (cliente independiente) ENG Script Seguridad en Aplicaciones Cliente. Navegador y Correo Electrónico Seguridad en Aplicaciones Cliente. Navegador y Correo Electrónico Script Seguridad en Aplicaciones Cliente Windows Vista. Navegador y Correo Electrónico Seguridad en Aplicaciones Cliente Windows Vista. Navegador y Correo Electrónico Script Configuración segura Windows Server 2003 (controlador de dominio) Configuración segura Windows Server 2003 (controlador de dominio) Script Configuración segura Windows Server 2003 (servidor independiente) ESP Configuración segura Windows Server 2003 (servidor independiente) ESP Script Configuración segura Windows Server 2003 (servidor independiente)eng Configuración segura Windows Server 2003 (servidor independiente)eng Script Configuración segura Internet Information Services 6.0 Configuración segura Internet Information Services 6.0 Script Guía de seguridad para Microsoft SQL server 2000 Guía de seguridad para Microsoft SQL server 2000 Script Seguridad en servidores Microsoft Exchange Server 2003 (servidor de correo miembro de dominio) Seguridad en servidores Microsoft Exchange Server 2003 (servidor de correo miembro de dominio) Script Guía de seguridad para Microsoft ISA Server Guía de seguridad para Microsoft ISA Server Script Guía de seguridad para Windows 2000 Profesional con service pack 4 ESP Guía de seguridad para Windows 2000 Profesional con service pack 4 ESP Script dic-08 dic-08 nov-05 nov-05 oct-05 oct-05 oct-05 oct-05 oct-05 oct-05 jun-07 jun-07 7

8 Guía de seguridad para Windows 2000 Profesional con service pack 4 ENG Guía de seguridad para Windows 2000 Profesional con service pack 4 ENG Script Seguridad en servidores de ficheros Windows Server2003 (Servidor independiente / miembro de dominio) Seguridad en servidores de ficheros Windows Server2003 (Servidor independiente / miembro de dominio) Script Seguridad en servidores de impresión Windows Server2003 (Servidor independiente / miembro de dominio) Seguridad en servidores de impresión Windows Server2003 (Servidor independiente / miembro de dominio) Script Gestión de actualizaciones de seguridad (en sistemas Windows) Gestión de actualizaciones de seguridad (en sistemas Windows) Script Servidor de Impresión de Microsoft sobre Windows 2008 Server R2 Servidor de Impresión de Microsoft sobre Windows 2008 Server R2 Script dic-05 dic-05 feb-16 feb A 517B 519A A 521B 521C Configuración segura en Windows Vista enterprise (miembro de dominio) Configuración segura en Windows Vista enterprise (miembro de dominio) Script Configuración segura en Windows Vista enterprise con Service Pack 1(cliente independiente) Configuración segura en Windows Vista enterprise con Service Pack 1(cliente independiente) Script Navegador y correo electrónico en Windows XP Navegador y correo electrónico en Windows XP Script Internet Explorer 11 para cliente MS Windows 7 como miembro de dominio e independiente Internet Explorer 11 para cliente MS Windows 7 como miembro de dominio e independiente Script Configuración segura de Windows Server 2008 R2: Instalación completa, controlador dominio o miembro ( no core, no independiente) Configuración segura de Windows Server 2008 R2: Instalación completa, controlador dominio o miembro ( no core, no independiente) Script Configuración segura de Windows Server 2008 R2: Instalación completa e independiente (no core, no miembro de dominio) Configuración segura de Windows Server 2008 R2: Instalación completa e independiente (no core, no miembro de dominio) Script Configuración segura de Windows Server 2008 R2: Instalación Core, controlador de dominio o miembro ( no completa, no independiente) ene-15 ene-15 abr-14 abr-14 ago-10 ago-10 abr-14 8

9 521D 522A 522B Configuración segura de Windows Server 2008 R2: Instalación Core, controlador de dominio o miembro ( no completa, no independiente) Script Configuración segura de Windows Server 2008 R2: Instalación Core e independiente Configuración segura de Windows Server 2008 R2: Instalación Core e independiente Script Configuración segura de Windows 7 Enterprise (cliente miembro de dominio) Configuración segura de Windows 7 Enterprise (cliente miembro de dominio) Script Configuración segura de Windows 7 Enterprise (cliente independiente) Configuración segura de Windows 7 Enterprise (cliente independiente) Script Configuración segura de Windows Server 2008 R2 como servidor de ficheros ( instalación completa ( no core), servidor independiente / miembro de dominio) Configuración segura de Windows Server 2008 R2 como servidor de ficheros ( instalación completa ( no core), servidor independiente / miembro de dominio) Script Implementación de IIS 7.5 sobre Windows Server 2008 R2 en servidor miembro de dominio Implementación de IIS 7.5 sobre Windows Server 2008 R2 en servidor miembro de dominio Script Microsoft Exchange Server 2007 en Windows Server 2003 Microsoft Exchange Server 2007 en Windows Server 2003 Script Seguridad en Microsoft Exchange Server 2007 en Windows Server 2008 R2 Seguridad en Microsoft Exchange Server 2007 en Windows Server 2008 R2 Script Microsoft Windows 2008 R2 cluster de conmutación por error Microsoft Windows 2008 R2 cluster de conmutación por error Script Implementación de Hyper-V en Microsoft Windows 2008 R2 Core Implementación de Hyper-V en Microsoft Windows 2008 R2 Core Script Microsoft Office 2013 Microsoft Office 2013 Script Microsoft Office 2010 Microsoft Office 2010 Script Microsoft Office Sharepoint 2007 Microsoft Office Sharepoint 2007 Script abr-14 jun-13 jun-13 jun-11 jun-11 nov-10 nov-10 feb-12 feb-12 feb-14 feb-14 jun-13 jun-13 ago-13 ago-13 ago-13 ago-13 dic-13 dic-13 ene-15 ene-15 jul-13 jul-13 dic-12 dic-12 9

10 A 560B Implementación de MS Office Sharepoint server 2007 Enterprise en MS Windows Server 2008 R2 Implementación de MS Office Sharepoint server 2007 Enterprise en MS Windows Server 2008 R2 Script Microsoft Sharepoint Server 2010 en Windows Server 2008 R2 Microsoft Sharepoint Server 2010 en Windows Server 2008 R2 Script SharePoint 2013 sobre Windows Server 2012 R2 SharePoint 2013 sobre Windows Server 2012 R2 Script Implementación de MS SQL Server 2008 R2 en servidor individual y en cluster Implementación de MS SQL Server 2008 R2 en servidor individual y en cluster Script SQL Server 2014 sobre Windows Server 2012 R2 SQL Server 2014 sobre Windows Server 2012 R2 Script Microsoft Exchange Server 2010 en Windows Server 2008 R2 Microsoft Exchange Server 2010 en Windows Server 2008 R2 Script Exchange Server 2013 sobre Windows Server 2012 R2 Exchange Server 2013 sobre Windows Server 2012 R2 Script Windows Server 2012 R2 modo Core Servidor miembro Windows Server 2012 R2 modo Core Servidor miembro Script Windows Server 2012 R2, instalación completa, controlador de dominio o servidor miembro Windows Server 2012 R2, instalación completa, controlador de dominio o servidor miembro Script Windows Server 2012 R2, instalación completa, servidor independiente Windows Server 2012 R2, instalación completa, servidor independiente Script sep-14 sep-14 nov-14 nov-14 abr-14 abr-14 ago-15 ago-15 may-15 may-15 may-15 may-15 Servidor de Impresión Windows Server 2012 R2 561 Servidor de Impresión Windows Server 2012 R2 Script Servidor de Ficheros Windows Server 2012 R2 562 Servidor de Ficheros Windows Server 2012 R2 Script IIS 8,5 sobre Windows Server 2012 R2 563 IIS 8,5 sobre Windows Server 2012 R2 Script Terminal Server sobre Windows Server 2012 R2 566 Terminal Server sobre Windows Server 2012 R2 Script Windows Hiper V sobre Windows Server 2012 R2 modo core 567 Windows Hiper V sobre Windows Server 2012 R2 modo core Script Windows Server Update Service (WSUS) 568 Windows Server Update Service (WSUS) Script 569 Terminal Server sobre Windows Server 2008 R2 10

11 Terminal Server sobre Windows Server 2008 R2 Script 590 Recolección y consolidación de eventos con Windows Server 2008 R2 Recolección y consolidación de eventos con Windows Server 2008 R2 Script sep-14 sep Entidad de Certificación en Windows Server 2008 R2 feb-16 Entidad de Certificación en Windows Server 2008 R2 Script feb Protección de sistema con AppLocker feb-16 Protección de sistema con AppLocker Script feb-16 Entidad de Certificación en Windows Server 2012 R2 597 Entidad de Certificación en Windows Server 2012 R2 Script 43 < TOTAL GUÍAS SERIE 500 DOCUMENTOS TOTAL> Configuración segura HP-UX v Configuración segura sistema operativo HP-UX 11i oct Configuración segura sistema operativo AIX-5L mar Configuración segura en Mac OS X X Yosemite sep Configuración segura sistema operativo Red Hat Linux Configuración segura de SUSE Linux Enterprise Server 9 Configuración segura de SUSE Linux Enterprise Server 9 Script 612 Securización de sistemas basados en Debian ago Configuración segura de RED HAT Enterprise Linux Advanced Server 4 y Fedora Core Seguridad en entornos basados en Redhat 621 Configuración segura sistema operativo Sun Solaris 8.0 jul Guía de securización de Solaris 9.0 con Oracle Otros entornos 623 Guía de securización de Solaris 9.0 con Oracle Guía de securización de Solaris 10.0 con Oracle Seguridad en Sun Solaris 10 para Oracle 10g mar Guía de Securización de un sistema Sun Solaris 10 NFS Server 627 Guía de Securización de un sistema Sun Solaris 9 Workstation 628 Guía de Securización de un sistema Sun Solaris 9 NFS Server 629 Guía de Securización de un sistema Sun Solaris 10 Workstation 631 Oracle ( Entorno Solaris) sep-05 Oracle ( Entorno Solaris) Script sep Seguridad en Base de Datos Oracle 11g sobre Suse Linux Enterprise Server Seguridad en BBDD Oracle 9i sobre Red Hat 3 y Seguridad en BBDD Oracle 9i sobre Solaris 9 y Seguridad en BBDD Oracle 9i sobre HP-UX 11i 636 Seguridad en BBDD Oracle 10GR2 sobre Red Hat 3 y 4 11

12 637 Seguridad en BBDD Oracle 10GR2 sobre Sun Solaris 9 y Seguridad en BBDD Oracle 10GR2 sobre HP-UX 11i 639 Configuración segura de Oracle 10GR2 sobre Windows Server 2003 ago A 643B Seguridad en Routers Cisco Seguridad en Routers Cisco (CONFIGURACION) Script Seguridad en Eq. de Comunicaciones Switches Enterasys Seguridad en Eq. de Comunicaciones Switches Enterasys (CONFIGURACION) Script Seguridad en Equipos de Comunicaciones. Allied Telesis con sistema operativo AW+. Seguridad en Equipos de Comunicaciones. Allied Telesis AT-8100S/AT- 8100L y FS970M nov-13 nov-13 ago-14 may Seguridad en Eq. de Comunicaciones. Switches Cisco 645 Guía de seguridad sobre gestión de infraestructuras de red Sistemas de Gestión de Red y Cisco Works LMS mar Seguridad router HUAWEI AR150&200 sep Seguridad en switches HP COMWARE ene Seguridad en cortafuegos Fortigate abr Seguridad en cortafuegos Cisco ASA jul Guía de Securización de un sistema Sun Solaris 9 con Oracle 10G 656 Guía de Securización de un sistema Sun Solaris 9 con Oracle 10G y Veritas Cluster Server 4.1 Seguridad en Proxies may Seguridad en Proxies ( EJEMPLOS) may-14 Seguridad en Proxies (LISTAS NEGRAS) may Seguridad en Firewalls de Aplicación Web(Modsecurity) feb Apache Traffic Server nov Seguridad en DNS (BIND) abr * Passive DNS (DL) mar Configuración segura de SSH oct Configuración segura de Servidores Web Apache Configuración segura de Servidores Web Apache Script 672 Guía de seguridad Tomcat Guía de seguridad Tomcat Script 673 Seguridad en Servidores Web Tomcat7 674 Guía de seguridad de GlassFish 3.1 ene Configuración segura de Servidores de Correo Postfix Configuración segura de Servidores de Correo Postfix Script 682 Configuración Segura de Sendmail Configuración Segura de Sendmail Script 12

13 691 Oracle Application Server 10gR2 para Red Hat 3 y Oracle Application Server 10gR2 para Solaris 9 y Oracle Application Server 10gR2 para HP-UX 11i 51 < TOTAL GUÍAS SERIE 600 DOCUMENTOS TOTAL> Esquema Nacional de Seguridad. Glosario de términos y abreviaturas mar Esquema Nacional de Seguridad. Responsabilidades y funciones feb Esquema Nacional de Seguridad. Guía de auditoría jun Esquema Nacional de Seguridad. Valoración de sistemas ene Esquema Nacional de Seguridad. Guía de implantación mar Esquema Nacional de Seguridad. Política de seguridad de la información sep Esquema Nacional de Seguridad. Plan de Adecuación ene Criptología de Empleo en el Esquema Nacional de Seguridad abr Verificación del cumplimiento de las medidas en el ENS sep Declaración y certificación de conformidad del Esquema Nacional de Seguridad y distintivos de cumplimiento mar Guía de Creación de un CERT/CSIRT sep Interconexión en el ENS nov Seguridad en entornos y aplicaciones Web oct Componentes Certificados en el ENS feb Esquema Nacional de Seguridad 814 Seguridad en correo electrónico ago Esquema Nacional de Seguridad. Métricas e indicadores feb Seguridad en Redes Inalámbricas en el ENS 817 Esquema Nacional de Seguridad. Gestión de ciberincidentes nov Herramientas de seguridad en el ENS oct Medidas compensatorias en el ENS 820 Guía de protección contra Denegación de Servicio jun Esquema Nacional de Seguridad. Normas de seguridad ENS. Apéndice I. NG 00 Utilización de recursos y sistemas ENS. Apéndice II. NP 10 Normas de acceso a Internet ENS. Apéndice III. NP 20 Normas de acceso al correo Electrónico (E- Mail) ENS. Apéndice IV. NP 30 Normas para trabajar fuera de las instalaciones del organismo ENS. Apéndice V. NP 40 Normas de creación y uso de contraseñas ENS. Apéndice VI. NP 50 Acuerdo de confidencialidad para terceros ENS. Apéndice VII. NP 60 Modelo de contenido de buenas prácticas para terceros Esquema Nacional de Seguridad. Procedimientos de Seguridad ENS. Anexo I.PR 10 Procedimiento de gestión de usuarios ENS. Anexo II.PR 20 Procedimiento de clasificación y tratamiento de la información clasificada abr-13 abr-13 abr-13 abr-13 abr-13 abr-13 abr-13 abr-13 oct-12 oct-12 oct-12 13

14 ENS. Anexo III.PR 30 Procedimiento de generación de copias de respaldo y recuperación de la información oct Utilización de servicios en la nube dic Esquema Nacional de Seguridad. Informe del estado de seguridad nov Esquema Nacional de Seguridad. Certificaciones nov Esquema de certificación de personas 827 Esquema Nacional de Seguridad. Gestión y uso de dispositivos móviles may Borrado de metadatos en el marco del ENS 829 Seguridad en VPN en el marco del ENS 830 Seguridad en Bluetooth en el marco del ENS 844 INES Informe Nacional del Estado de Seguridad. Manual de usuario sep-15 INES Manual de usuario Anexo I. Preguntas más frecuentes (FAQ) sep A LUCIA. Manual de usuario abr B LUCIA. Manual de usuario con Sistema de Alerta Temprana (SAT) feb C LUCIA. Manual de instalación. Organismo abr D LUCIA. Manual de administrador abr A 850B 851A 851B 852A 852B Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente miembro de dominio) Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente miembro de dominio) Script Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente independiente) Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente independiente) Script Implantación del Esquema Nacional de Seguridad en Windows Server 2008 R2 Instalación completa, controlador de dominio o miembro ( no core, no independiente) Implantación del Esquema Nacional de Seguridad en Windows Server 2008 R2 Instalación completa, controlador de dominio o miembro ( no core, no independiente) Script Seguridad en Windows 2008 Server R2 en el ENS servidor independiente (no core, no miembro de dominio) Seguridad en Windows 2008 Server R2 en el ENS servidor independiente (no core, no miembro de dominio) Script Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente miembro de dominio) Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente miembro de dominio) Script Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente independiente) ago-14 ago-14 oct-14 oct-14 jun-14 jun-14 sep-14 sep-14 14

15 Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente independiente) Script A 870B Recolección y consolidación de eventos con Windows Server 2008 R2 Recolección y consolidación de eventos con Windows Server 2008 R2 Script Seguridad en el servicio de Outlook Web App en MS Exchange Server 2010 Seguridad en el servicio de Outlook Web App en MS Exchange Server 2010 Script Implementación de AppLocker en el Esquema Nacional de Seguridad Implementación de AppLocker en el Esquema Nacional de Seguridad Script Implementación del ENS en Windows Server 2012 R2 Implementación del ENS en Windows Server 2012 R2 Script Implementación del Esquema Nacional de Seguridad en Windows Server 2012 R2 Servidor independiente. Implementación del Esquema Nacional de Seguridad en Windows Server 2012 R2 Servidor independiente.script ene-15 ene-15 ago-15 ago-15 oct-15 oct-15 jul-15 jul-15 ago-15 ago Informes Técnicos Servidor de Impresión Windows Server 2012 R2 871 Servidor de Impresión Windows Server 2012 R2 Script Servidor de Ficheros Windows Server 2012 R2 872 Servidor de Ficheros Windows Server 2012 R2 Script IIS 8,5 sobre Windows Server 2012 R2 873 IIS 8,5 sobre Windows Server 2012 R2 Script Exchange Server 2013 sobre Windows Server 2012 R2 880 Exchange Server 2013 sobre Windows Server 2012 R2 Script 39 < TOTAL GUÍAS SERIE 800 DOCUMENTOS TOTAL> Configuración segura de asistente personal digital HP-IPAQ 6340 dic A* Ciclo de una APT (DL) jun B* Recomendaciones generales ante una APT (DL) jul Procedimiento de investigación de código dañino jun Análisis de malware con Cuckoo Sandbox mar Manual de Ethereal/Wireshark 952 Nessus ago Recomendaciones de Empleo de la Herramienta Snort jun Guía avanzada Nmap ago Recomendaciones de Empleo de GnuPG v Seguridad (Identificación y escape) de entornos de computación virtuales (virtualización de sistemas) 957 Recomendaciones de Empleo de la Herramienta TrueCrypt 7.0A ene-13 15

16 970 ** Uso de Cifradores IP en Redes Públicas (CONFIDENCIAL) sep Arquitecturas de seguridad 13 < TOTAL GUÍAS SERIE 900 DOCUMENTOS TOTAL> 13 TOTAL 254 < TOTAL GUIAS GENERAL DOCUMENTOS TOTAL>

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC MARZO 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017 FEB.2008 DIC.2016 122.5150 1.4042 FEB.2008 87.2480 MAR.2008 DIC.2016 122.5150 1.3941 MAR.2008 87.8803 ABR.2008 DIC.2016 122.5150 1.3909 ABR.2008 88.0803 MAY.2008 DIC.2016 122.5150 1.3925 MAY.2008 87.9852

Más detalles

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar*

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar* Números Interesantes En México se venden 12,000 servidores de 1 CPU al año Las PyME s buscan soluciones fáciles y accesibles de implementar* No tienen un departamento de TI Prefieren pagar de forma incremental

Más detalles

I N D I C E D E P R E C I O S A L C O N S U M I D O R

I N D I C E D E P R E C I O S A L C O N S U M I D O R BASE 1999 = 100 Ene 82 0,0000041116 + 11,9 Feb 82 0,0000043289 + 5,3 Mar 82 0,0000045330 + 4,7 Abr 82 0,0000047229 + 4,2 May 82 0,0000048674 + 3,1 Jun 82 0,0000052517 + 7,9 Jul 82 0,0000061056 + 16,3 Ago

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

CERT Gubernamental. Actualización ENS. Actuaciones 2014

CERT Gubernamental. Actualización ENS. Actuaciones 2014 CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

H. AYUNTAMIENTO MUNICIPAL CONSTITUCIONAL DEPARTAMENTO DE REDES

H. AYUNTAMIENTO MUNICIPAL CONSTITUCIONAL DEPARTAMENTO DE REDES DEPARTAMENTO DE REDES 29 Consecutivo Actividades ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC TOTAL 1 6 7 5 8 6 9 6 8 55 2 6 2 9 6 3 1 4 11 42 3 6 12 2 5 5 11 9 7 57 4 Altas de Usuario de Correo Electrónico

Más detalles

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1 ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos

Más detalles

edición de Windows 10

edición de Windows 10 Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Home Pro Enterprise Education Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio

Más detalles

Servicios CCN-CERT Amenazas 2011

Servicios CCN-CERT Amenazas 2011 ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

INFORMATICA DISEÑO Y COMUNICACIÓN Fundamentos teórico-prácticos del Diseño Gráfico Adobe Flash CS6 Adobe Premiere Pro CS4 Diseño y desarrollo web con

INFORMATICA DISEÑO Y COMUNICACIÓN Fundamentos teórico-prácticos del Diseño Gráfico Adobe Flash CS6 Adobe Premiere Pro CS4 Diseño y desarrollo web con INFORMATICA DISEÑO Y COMUNICACIÓN Fundamentos teórico-prácticos del Diseño Gráfico Adobe Flash CS6 Adobe Premiere Pro CS4 Diseño y desarrollo web con HTML 5 y CSS Diseño y desarrollo web con HTML 5, CSS

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 11 Viernes 13 de enero de 2017 Sec. III. Pág. 3453 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y FUNCIÓN PÚBLICA 397 Resolución de 11 de enero de 2017, del Instituto Nacional de Administración

Más detalles

PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO 2014 PIDA 2014

PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO 2014 PIDA 2014 PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO 2014 PIDA 2014 1 ÍNDICE Pág. 1. Introducción.. 3 2. Marco Jurídico 4 3. Objetivo General 5 4. Estrategias y actividades... 5 5. Proyectos. 6 6. Calendario..

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL

Más detalles

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I del PPT 2011 99 GENERAL IBÁÑEZ DE ÍBERO, 3 28003 MADRID TEL.: +34 91 597 97 88 FAX: +34 91 597 97 73 Arquitectura de Sistemas La arquitectura de sistemas

Más detalles

HP Operations Orchestration

HP Operations Orchestration HP Operations Orchestration Para Sistemas operativos Windows y Linux Versión de software: 10.01 Requisitos del sistema Fecha de publicación del documento: Agosto de 2013 Fecha de lanzamiento del software:

Más detalles

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016 AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS Gestión 2016 Misión: Autoridad que busca la mejora continua de la calidad de los servicios, tarifas justas y protección de los derechos de las usuarias

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

Guía del Curso Curso de Redes Locales

Guía del Curso Curso de Redes Locales Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales

Más detalles

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015 AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015 Transportes Mayo de 2015 Autoridad de Regulación y Fiscalización de Telecomunicaciones y Transportes Misión: Autoridad que busca la mejora continua

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA

PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA Somos integradores en TI entre la comercialización de productos informáticos y el soporte informático; con énfasis en las redes de datos,

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

IFCT0309 Montaje y Reparación de Equipos Microinformáticos IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA

Más detalles

ADMÓN. DE SISTEMAS EN RED. Descripción Técnica

ADMÓN. DE SISTEMAS EN RED. Descripción Técnica 39 ADMÓN. DE SISTEMAS EN RED v1.00 Abril 2016 Descripción Técnica Índice INTRODUCCIÓN... 1 CONTENIDO DE LA COMPETICIÓN... 1 PLAN DE PRUEBAS (TEST PROJECT)... 4 SEGURIDAD Y SALUD... 5 MATERIALES Y EQUIPAMIENTO...

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles

PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.

PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1. PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.0 DICIEMBRE 2015 53 Tabla de Contenido I. INTRODUCCIÓN 54 II. OBJETIVO

Más detalles

Mejoramiento de la Gestión de las Políticas Públicas a Través de las Tecnologías de Información TICs. Informe Semestral Convenio N 001 DE ESAP

Mejoramiento de la Gestión de las Políticas Públicas a Través de las Tecnologías de Información TICs. Informe Semestral Convenio N 001 DE ESAP Mejoramiento de la Gestión de las Políticas Públicas a Través de las Tecnologías de Información TICs. Informe Semestral Convenio N 001 DE 2014 - ESAP Siempre buscando un mejor servicio Oficina de Sistemas

Más detalles

Windows 10 Instalación y configuración

Windows 10 Instalación y configuración Instalación del cliente Windows 1. Introducción 11 2. Características nuevas y mejoradas 14 3. Preparación de la instalación 20 3.1 Requisitos previos mínimos 20 3.1.1 Ordenador 21 3.1.2 Tableta táctil

Más detalles

Conferencia Web Empresas

Conferencia Web Empresas Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos

Más detalles

ServiceTonic. Guía de instalación

ServiceTonic. Guía de instalación ServiceTonic Guía de instalación 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes plataformas. Los distintos pasos del asistente mostrados

Más detalles

Implantación de la Pasarela de Pago Presencial. Pliego de Prescripciones Técnicas

Implantación de la Pasarela de Pago Presencial. Pliego de Prescripciones Técnicas Tenerife 2030: Innovación, Educación, Cultura y Deportes Consejería con Delegación Especial en TIC y Sociedad de la Información sservicio Técnico de Informática y Comunicaciones Fecha: 04/11/2015 Fax:

Más detalles

Soluciones Tecnológicas Integrales

Soluciones Tecnológicas Integrales Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales

Más detalles

Preferencias Salariales. Experiencia Laboral. TINCO PERU S.A.C. (Informática / Tecnología) Técnico en Mantenimiento

Preferencias Salariales. Experiencia Laboral. TINCO PERU S.A.C. (Informática / Tecnología) Técnico en Mantenimiento Actualizado el 10 de mayo de 2016 Ray Jonathan Pajares Timoteo 04 de febrero de 1981 (34 años) Soltero/a Av. Gral. San Martin 606 - VMT, Lima, Lima, (+51) 949150068 / (01) 2953441 Jonathan_Rj@msn.com Brevete

Más detalles

Administering System Center Configuration Manager

Administering System Center Configuration Manager Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas

Más detalles

CALENDARIO LUNAR

CALENDARIO LUNAR CALENDARIO LUNAR 2001 2100 Datos obtenidos de National Aeronautics and Space Administration - NASA Datos en horario UTC 2001 Ene 2 22:31 Ene 9 20:24 t Ene 16 12:35 00h01m Ene 24 13:07 Feb 1 14:02 Feb 8

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

MS_ Enabling and Managing Office 365.

MS_ Enabling and Managing Office 365. Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3

ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Rodrigo A. Durán CURRICULUM VITAE. Datos personales. Conocimientos: Nombre y Apellido: Rodrigo Alejandro Durán. Fecha de Nacimiento: 3 de Mayo de 1983

Rodrigo A. Durán CURRICULUM VITAE. Datos personales. Conocimientos: Nombre y Apellido: Rodrigo Alejandro Durán. Fecha de Nacimiento: 3 de Mayo de 1983 CURRICULUM VITAE Rodrigo A. Durán Datos personales Nombre y Apellido: Rodrigo Alejandro Durán Fecha de Nacimiento: 3 de Mayo de 1983 Nacionalidad: Argentino. Localidad: Capital Federal. D.N.I: 30.278.696

Más detalles

DIRECCIÓN DE RECURSOS MATERIALES Y SERVICIOS SUBDIRECCIÓN DE ADQUISICIONES

DIRECCIÓN DE RECURSOS MATERIALES Y SERVICIOS SUBDIRECCIÓN DE ADQUISICIONES DIRECCIÓN RECURSOS MATERIALES Y SERVICIOS SUBDIRECCIÓN ADQUISICIONES EJECUCIÓN L PROGRAMA ANUAL ADQUISICIONES TOS Y SERVICIOS 101 1 R008 2 PB00000 101 1 R008 2 PB00000 101 1 R008 2 PB00000 101 1 R008 2

Más detalles

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora

Más detalles

edición de Windows 10

edición de Windows 10 Características principales Familiar y mejor que nunca antes Home Pro Education Menú Inicio personalizable Windows Defender y Firewall de Windows N/D 1 N/D Tiempo de arranque corto con Hiberboot e InstantGo

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

Tomo I La Economía y las Finanzas Públicas

Tomo I La Economía y las Finanzas Públicas Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I

Más detalles

1. OBJETO. Perfil 1. Técnico especialista en sistemas

1. OBJETO. Perfil 1. Técnico especialista en sistemas PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE ASISTENCIA TECNICA PARA EL DISEÑO Y LA CONFIGURACION DE LAS INFRAESTRUCTURAS INFORMATICAS Y DE COMUNICACIONES DE LA DG DEL LIBRO, ARCHIVOS Y

Más detalles

Ficha Informativa de Proyecto 2015

Ficha Informativa de Proyecto 2015 MINFIN - Ministerio de Finanzas Subsecretaría de Innovación de las Finanzas Públicas Dirección Nacional de Operaciones de los Sistemas de Finanzas Públicas PROYECTO: K003 MIGRACION DATA PROTECTOR VERSION

Más detalles

INDICE. Acerca del Autor

INDICE. Acerca del Autor INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores

Más detalles

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo

Más detalles

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen

Más detalles

Evolución CiberCentro 2009-2014

Evolución CiberCentro 2009-2014 Evolución CiberCentro 2009-2014 CiberCentro El CiberCentro se constituye en abril de dos mil con objeto de poder gestionar los recursos que integran las redes de datos y las infraestructuras tecnológicas

Más detalles

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2015/2016 (Código:31102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO

MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico 9 de julio de 2015 Índice Marco

Más detalles

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto

Más detalles

Informe sobre uso legal de Software

Informe sobre uso legal de Software Antecedentes normativos Informe sobre uso legal de Software La Ley 603 del 2000, establece la obligatoriedad de las sociedades comerciales de presentar Informes de Gestión expedidos por los administradores

Más detalles

Udal Administrazioaren Saila Informazionaren Teknologiak Departamento de Administración Municipal Tecnologías de la Información

Udal Administrazioaren Saila Informazionaren Teknologiak Departamento de Administración Municipal Tecnologías de la Información PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LAS TAREAS DE MANTENIMIENTO DE LOS SERVIDORES CENTRALES IBM, LINUX Y MICROSOFT DEL AYUNTAMIENTO DE VITORIA-GASTEIZ Udal Administrazioaren

Más detalles

REUNIÓN DE PARTICIPANTES SEN - SESIÓN TÉCNICA - SISTEMA ELECTRÓNICO DE NEGOCIACIÓN

REUNIÓN DE PARTICIPANTES SEN - SESIÓN TÉCNICA - SISTEMA ELECTRÓNICO DE NEGOCIACIÓN REUNIÓN DE PARTICIPANTES SEN - SESIÓN TÉCNICA - SISTEMA ELECTRÓNICO DE NEGOCIACIÓN Marzo 9 de 2016 AGENDA 1. Requerimientos de Hardware 2. Requerimientos de Software 3. Actualización tecnológica de las

Más detalles

Servicios y software. Professional Enterprise Cloud PGES20151002-13 1.3 2015-10-02. ID Documento: Revisión: Fecha:

Servicios y software. Professional Enterprise Cloud PGES20151002-13 1.3 2015-10-02. ID Documento: Revisión: Fecha: Professional Enterprise Cloud Servicios y software ID Documento: Revisión: Fecha: 1.3 2015-10-02 SW Hosting Girona Data Center Salas 1 y 2 C/ Ponent, 13-15 17458 Fornells de la Selva Telf.: +34 972 010

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Matriz de compatibilidad de HP Insight Control para Microsoft System Center (6.3)

Matriz de compatibilidad de HP Insight Control para Microsoft System Center (6.3) Matriz de compatibilidad de HP Insight Control para Microsoft System Center (6.3) Resumen Este documento describe los requisitos más actuales para la instalación de HP Insight Control para Microsoft System

Más detalles

Encuesta de difusión del Software Libre

Encuesta de difusión del Software Libre Encuesta de difusión del Software Libre entre las personas de mi entorno Jesús Urcera López Alumno del Máster en Software Libre Universidad Rey Juan Carlos jesus(at)urcera.es Noviembre, 2011 Índice 1 Introducción

Más detalles

[Video] Microsoft Azure Opciones de Cómputo para Apps en la Nube

[Video] Microsoft Azure Opciones de Cómputo para Apps en la Nube [Video] Microsoft Azure Opciones de Cómputo para Apps en la Nube Dónde puedo ver el video? Este material forma parte de un video publicado de TecTimes. Este video puede verse en la siguiente URL: http://bit.ly/28obmvr

Más detalles

MCSA Administrador Sistemas Microsoft

MCSA Administrador Sistemas Microsoft MCSA Administrador Sistemas Microsoft Calidad Este curso sigue la norma ISO 9001:2008 para garantizar la excelencia de los procesos de formación, y la norma UNE 66181:2008 que garantiza la calidad de nuestro

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning

Más detalles

Políticas de continuidad del servicio: Planes de Contingencia

Políticas de continuidad del servicio: Planes de Contingencia X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR

Más detalles

Conformidad con el ENS algo imposible?

Conformidad con el ENS algo imposible? Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción

Más detalles