Listado de Guías CCN-STIC
|
|
- Esteban Suárez Blázquez
- hace 8 años
- Vistas:
Transcripción
1 MARZO 2015
2 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos.
3 SERIES CCN-STIC NOMBRE VERSIÓN 000 Políticas 100 Procedimientos 200 Normas 300 Instrucciones Técnicas 400 Guías Generales 001 Seguridad de las TIC en la Administración Ago Coordinación Criptológica Mar * Uso de Cifradores Certificados May Procedimiento de Acreditación Nacional Nov * Procedimiento de evaluación de productos criptológicos 103 * Catálogo de Productos Certificados May Catálogo de Productos con clasificación Zoning Ene ** Evaluación y Clasificación Tempest de Cifradores con Certificación Dic * Evaluación y Clasificación Tempest de Equipos Dic * Evaluación y Clasificación Zoning de Locales Dic Evaluación y Clasificación de armarios apantallados Feb * Medidas de protección TEMPEST para instalaciones Nov Estructura de Seguridad Ene Estructura y Contenido DRS Mar Estructura y Contenido POS Mar CO-DRES-POS Pequeñas Redes Ene Actividades Seguridad Ciclo Vida CIS Dic Estructura y Contenido del Concepto de operación Nov * Norma de Seguridad de las Emanaciones TEMPEST Jul * Requisitos STIC Dic * Interconexión de CIS Jul * Inspección STIC Ene Baja y Destrucción de Material Criptológico Mar * Destrucción y Sanitización de Soportes Jul * Seguridad en Sistemas Multifunción Ene Manual STIC May Glosario / Abreviaturas Ago Organización y Gestión STIC Dic Gestión de Incidentes de Seguridad Dic Control de Soportes Informáticos Dic Algoritmos y Parámetros de Firma Electrónica Feb Seguridad en Redes Inalámbricas Jul Seguridad en Telefonía Móvil Dic Seguridad Perimetral Cortafuegos Mar A * Colocación de Etiquetas de Seguridad May B ** Colocación de Etiquetas de Seguridad en Equipos de Cifra May Análisis de Riesgos en Sistemas de la Administración Dic * Modelo de Plan de Verificación STIC Ene Requisitos de Seguridad en Entornos y Aplicaciones Web Ene Auditoría de Entornos y Aplicaciones Web 414 Seguridad en Voz sobre IP Ene-09
4 415 Identificación y Autenticación Electrónica Dic Seguridad en VPN,s Dic Seguridad en PABX May Seguridad en Bluetooth Ene Configuración Segura con IPtables Dic Test de penetración 421 Copias de seguridad y recuperación ante desastres 422 Desarrollo seguro de aplicaciones web Jul Indicadores de Compromiso (IOC) Jul Seguridad en IP versión Herramientas de Seguridad Ene Herramientas de Análisis de Vulnerabilidades Dic Seguridad Perimetral IDS Ene Herramientas para el Análisis de Ficheros de Logs Jun Herramientas de Monitorización de Tráfico Dic Herramientas de Análisis de Contraseñas Dic Herramientas de Cifrado Software Dic Esteganografía Sep Mensajería Instantánea Dic Configuración Segura de VMWare Ene Seguridad en VMWare ESXi 443 RFID Ene Seguridad en WiMAX Mar A 445B 445C Curso de Especialidades Criptológicas (correspondencia) Probabilidad Curso de Especialidades Criptológicas (correspondencia) Principios digitales Curso de Especialidades Criptológicas (correspondencia) Teoría de números Jul-10 Jul-10 Jul Seguridad en Dispositivos Móviles May Seguridad en Windows Mobile 6.1 May Seguridad en Windows Mobile 6.5 May Seguridad en Android 2.1 May Seguridad en ipad Jul Seguridad en iphone Jul Seguridad en entornos BES 457 Herramientas de gestión de dispositivos móviles: MDM Nov Seguridad en WordPress 470A Manual de la Herramienta de Análisis de Riesgos PILAR 4.1 Dic B Manual de la Herramienta de Análisis de Riesgos PILAR 4.3 Dic C Manual de la Herramienta de Análisis de Riesgos PILAR 4.4 Feb D Manual de la Herramienta de Análisis de Riesgos PILAR 5.1 May E1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.2 Jul E2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.2. Análisis del Impacto y Continuidad del Negocio. Jul F1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.3 Nov-13
5 500 Guías de entornos Windows 470F2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.3. Análisis del Impacto y Continuidad del Negocio. Nov G1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.4 Ago G2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.4. Análisis del Impacto y Continuidad del Negocio. Ago B Manual de Usuario de RMAT 4.3 Dic C Manual de Usuario de RMAT 5.1 Ago D Manual de Usuario de RMAT 5.4 Ago A Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 4.3 Dic B Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 4.4 Feb C Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.2 Jul D Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.3 Nov E Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.4 Ago A Manual de la Herramienta de Análisis de Riesgos μpilar Mar B Manual de la Herramienta de Análisis de Riesgos μpilar 5.2 Jul C Manual de la Herramienta de Análisis de Riesgos μpilar 5.3 Nov D Manual de la Herramienta de Análisis de Riesgos μpilar 5.4 Ago Seguridad en Sistemas SCADA Mar A Seguridad en Sistemas SCADA Guía de buenas prácticas Feb B 480C 480D 480E Seguridad en Sistemas SCADA Comprender el riesgo del negocio Seguridad en Sistemas SCADA Implementar una arquitectura segura Seguridad en Sistemas SCADA Establecer capacidades de respuesta Seguridad en Sistemas SCADA Mejorar la concienciación y las habilidades Mar-10 Mar-10 Mar-10 Ene F Seguridad en Sistemas SCADA Gestionar el riesgo de terceros Mar G Seguridad en Sistemas SCADA Afrontar proyectos Mar H Seguridad en Sistemas SCADA Establecer una dirección permanente Mar Dispositivos Biométricos de Huella Dactilar Dic Dispositivos Biométricos de Iris Dic Evaluación de Parámetros de Rendimiento en Dispositivos Biométricos Mar A Seguridad en Windows XP SP2 (cliente en dominio) Dic B Seguridad en Windows XP SP2 (cliente independiente) Dic B Seguridad en Aplicaciones Cliente. Navegador y Correo Electrónico Seguridad en Aplicaciones Cliente Windows Vista. Navegador y Correo Electrónico Dic-08 Ene A Seguridad en Windows 2003 Server (controlador de dominio) Nov B Seguridad en Windows 2003 Server (servidor independiente) Dic Seguridad en Internet Information Server Oct Seguridad en Bases de Datos SQL 2000 Dic Seguridad en Microsoft Exchange Server 2003 Jun Seguridad en ISA Server Dic Seguridad en Clientes Windows 2000 Dic Seguridad en Windows 2003 Server. Servidor de Ficheros Dic-07
6 600 Guías de otros entornos 510 Seguridad en Windows 2003 Server. Servidor de Impresión e Ene Gestión de Actualizaciones de Seguridad en Sistemas Windows Dic Seguridad Servidor de Impresión en Windows 2008 Server R2 517A Seguridad en Windows Vista (cliente en dominio) Ene B Seguridad en Windows Vista (cliente independiente) Ene A Configuración Segura de Internet Explorer 7 y Outlook en Windows XP Ene Configuración Segura de Internet Explorer 11 Feb A Seguridad en Windows 2008 Server (controlador de dominio) May B Seguridad en Windows 2008 Server (servidor independiente) Ago C 521D Seguridad en Windows 2008 Server Core (controlador de dominio) Seguridad en Windows 2008 Server Core (servidor independiente) May-14 Jun A Seguridad en Windows 7 (cliente en dominio) Jun B Seguridad en Windows 7 (cliente independiente) Nov Seguridad en Windows 2008 Server. Servidor de Ficheros. Feb Seguridad en Internet Information Server (IIS) 7.5 Feb Seguridad en Microsoft Exchange Server 2007 sobre Windows 2003 Server Seguridad en Microsoft Exchange Server 2007 sobre Windows 2008 Server Jun-13 Ago Failover Clustering para Windows 2008 Server R2 Ago Seguridad en Hyper-V sobre Windows 2008 Server R2 Core Dic Seguridad en Microsoft Office 2013 Feb Seguridad en Microsoft Office 2010 Jul Seguridad en Microsoft Sharepoint Server 2007 Dic Seguridad en Microsoft Sharepoint Server 2007 sobre Windows Server 2008 R2 Seguridad en Microsoft Sharepoint Server 2010 sobre Windows Server 2008 R2 Seguridad en Microsoft Exchange Server 2010 sobre Windows Server 2008 R2 540 Seguridad en Bases de Datos SQL Server 2008 Abr A 560B 590 Seguridad en Windows 2012 Server R2 (controlador de dominio) Seguridad en Windows 2012 Server R2 (servidor independiente) Recolección y consolidación de eventos con Windows Server 2008 R2 596 AppLocker Abr Seguridad en HP-UX v Dic Seguridad en HP-UX 11i Oct Seguridad en AIX-5L Mar Seguridad en Red Hat Linux 7 Dic Seguridad en Suse Linux Dic Seguridad en sistemas basados en Debian Ago Seguridad en Red Hat Linux (Fedora) Dic Seguridad en entornos basados en Redhat 621 Seguridad en Sun Solaris 8.0 Jul-04
7 800 Esquema 622 Seguridad en Sun Solaris 9.0 para Oracle Dic Seguridad en Sun Solaris 9.0 para Oracle 9.1 Dic Seguridad en Sun Solaris 9.0 para Oracle 9.2 Dic Seguridad en Sun Solaris 10 para Oracle 10g Mar Guía de Securización de Sun Solaris 10 con NFS Dic Guía de Securización de Sun Solaris 9 con Workstation Dic Guía de Securización de Sun Solaris 9 con NFS Dic Guía de Securización de Sun Solaris 10 con Workstation Dic Seguridad en Base de Datos Oracle sobre Solaris Sep Seguridad en Base de Datos Oracle 11g sobre Suse Linux Enterprise Server Seguridad en Base de Datos Oracle 9i sobre Red Hat 3 y 4 Dic Seguridad en Base de Datos Oracle 9i sobre Solaris 9 y 10 Dic Seguridad en Base de Datos Oracle 9i sobre HP-UX 11i Dic Seguridad en Base de Datos Oracle 10gR2 sobre Red Hat 3 y 4 Dic Seguridad en Base de Datos Oracle 10gR2 sobre Solaris 9 y 10 Dic Seguridad en Base de Datos Oracle 10gR2 sobre HP-UX 11i Dic Seguridad en Base de Datos Oracle 10g sobre Windows 2003 Server Ago Seguridad en Equipos de Comunicaciones. Routers Cisco Nov Seguridad en Equipos de Comunicaciones. Switches Enterasys Dic Seguridad en Equipos de Comunicaciones. Allied Telesis. Sep Seguridad en Equipos de Comunicaciones. Switches Cisco Dic Sistemas de Gestión de Red (Cisco Works LMS) Mar Guía de Securización para Sun Solaris 9 con Oracle 10 Dic Guía de Securización para Sun Solaris 9 con Oracle 10 y VCS 4.1 Dic Seguridad en Proxies May Seguridad en Firewalls de Aplicación Mar Seguridad en Apache Traffic Server Nov Seguridad en DNS (BIND) Abr * Passive DNS Mar Configuración segura de SSH Oct Seguridad en Servidores Web Apache Dic Seguridad en Servidores Web Tomcat Ene Seguridad en Servidores Web Tomcat7 674 Seguridad en GlassFish 3.1 Ene Seguridad en Servidores de Correo Postfix Dic Configuración Segura de Sendmail Ene Guía de Securización de Oracle Application Server 10gR2 para Red Hat 3 y 4 Guía de Securización de Oracle Application Server 10gR2 para Solaris 9 y 10 Guía de Securización de Oracle Application Server 10gR2 para HP-UX 11i Dic-07 Dic-07 Dic Glosario de términos y abreviaturas del ENS Mar Responsabilidades y Funciones en el ENS Feb-11
8 Nacional de Seguridad 900 Informes Técnicos 802 Auditoría del Esquema Nacional de Seguridad Jun Valoración de Sistemas en el ENS Ene Medidas de Implantación del ENS Mar Política de Seguridad de la Información Sep Plan de Adecuación del ENS Ene Criptología de Empleo en el ENS Nov Verificación del Cumplimiento de las Medidas en el ENS (BORRADOR) Sep Declaración de conformidad del ENS Jul Guía de Creación de CERT,s Sep Interconexión en el ENS Nov Seguridad en Servicios Web en el ENS Oct Componentes Certificados en el ENS Feb Seguridad en Servicio de Correo en el ENS (BORRADOR) Ago Indicadores y Métricas en el ENS Abr Seguridad en Redes Inalámbricas en el ENS 817 Gestión de ciberincidentes en el ENS Mar Herramientas de seguridad en el ENS(BORRADOR) Oct Guía de contratos en el marco del ENS 820 Guía de protección contra Denegación de Servicio Jun Ejemplos de Normas de Seguridad Abr Ejemplos de Procedimientos de Seguridad Oct Requisitos de seguridad en entornos CLOUD (BORRADOR) Abr Informe del estado de seguridad Nov Certificaciones Nov Esquema de certificación de personas 827 Gestión y uso de dispositivos móviles May Borrado de metadatos en el marco del ENS 829 Seguridad en VPN en el marco del ENS 830 Seguridad en Bluetooth en el marco del ENS 850A Seguridad en Windows 7 en el ENS (cliente en dominio) Ago B Seguridad en Windows 7 en el ENS (cliente independiente) Oct A 851B 859 Seguridad en Windows 2008 Server R2 en el ENS (controlador de dominio) Seguridad en Windows 2008 Server R2 en el ENS (servidor independiente) Recolección y consolidación de eventos con Windows Server 2008 R2 en el ENS 869 AppLocker en el ENS 870A 870B Seguridad en Windows 2012 Server R2 en el ENS (controlador de dominio) Seguridad en Windows 2012 Server R2 en el ENS (servidor independiente) Ago-14 Ago-14 Ene Configuración Segura de HP-IPAQ Dic A Ciclo de una APT 911B* Recomendaciones generales ante una APT (BORRADOR) Jul-13
9 912 Procedimiento de investigación de código dañino Jun Análisis de malware con Cuckoo Sandbox 951 Recomendaciones de Empleo de la Herramienta Ethereal/Wireshark Dic Recomendaciones de Empleo de la Herramienta Nessus Ago Recomendaciones de Empleo de la Herramienta Snort Jun Recomendaciones de Empleo de la Herramienta Nmap Ago Recomendaciones de Empleo de GnuPG Dic Entornos Virtuales Dic Recomendaciones de Empleo de la Herramienta TrueCrypt Ene * Procedimiento de empleo Crypto Token USB Ene ** Uso de Cifradores IP en Redes Públicas Sep-13
Listado de Guías CCN-STIC
12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se
Más detallesListado de Guías CCN-STIC
22 de abril de 2016 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda
Más detallesNORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN
NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones
Más detallesServicios CCN-CERT Amenazas 2011
ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías
Más detallesSIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR
23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
Más detallesAño ene ene
Año 2014 2014 L M X J V S D L M X J V S D L M X J V S D L M X J V S D L M X J V S D L M 2014 ene 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ene feb 1 2 3 4 5 6
Más detallesESQUEMA NACIONAL DE SEGURIDAD
ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detalles2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017
FEB.2008 DIC.2016 122.5150 1.4042 FEB.2008 87.2480 MAR.2008 DIC.2016 122.5150 1.3941 MAR.2008 87.8803 ABR.2008 DIC.2016 122.5150 1.3909 ABR.2008 88.0803 MAY.2008 DIC.2016 122.5150 1.3925 MAY.2008 87.9852
Más detallesINFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS
DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades
Más detallesEjecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:
Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallesLatitud 7º -160º N -180º 170º 160º -10º 150º -150º 140º -140º -130º 130º -120º 120º JUN MAY- JUL 110º. 18h -110º. 17h 16h 15h 14h 13h ABR- AGO 100º
Latitud 7º -170º -160º N -180º 170º 160º -150º 150º -140º 140º -130º 130º -120º 120º -100º -110º 18h 17h 16h 15h 14h 13h 12h 11h 10h 9h 8h 7h 6h JUN MAY- JUL 110º ABR- AGO 100º O -90º 90º E 90º MAR - SEP
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesPRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesHERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD
HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación
Más detallesPRESENTACIÓN DE COMPAÑÍA
Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesEstándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web
Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesSeguridad en la Red de Área Extensa de Propósito General
Seguridad en la Red de Área Extensa de Propósito General Logros y desafíos 1 Índice de contenidos 1. Antecedentes. 2. Qué es CCEA? 3. Creación del CCEA. 4. Nuevo escenario. 5. Los servicios del CCEA. 6.
Más detallesPRESENTACIÓN DE COMPAÑÍA
Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesAdministración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003
Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server
Más detallesIntegrando Soluciones
Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesMúltiples Certificados SSL en una sola dirección IP sin perder compatibilidad con versiones anteriores
GlobalSign. A GMO Internet Inc group company. Múltiples Certificados SSL en una sola dirección IP sin perder compatibilidad con versiones anteriores José Sue Smith Strategic Account Manager, GlobalSign
Más detallesESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos
ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
Más detallesI N D I C E D E P R E C I O S A L C O N S U M I D O R
BASE 1999 = 100 Ene 82 0,0000041116 + 11,9 Feb 82 0,0000043289 + 5,3 Mar 82 0,0000045330 + 4,7 Abr 82 0,0000047229 + 4,2 May 82 0,0000048674 + 3,1 Jun 82 0,0000052517 + 7,9 Jul 82 0,0000061056 + 16,3 Ago
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 127 Lunes 26 de mayo de 2014 Sec. III. Pág. 39827 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 5508 Resolución de 20 de mayo de 2014, del Instituto Nacional de Administración
Más detallesINST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1
ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesLa inscripción sólo se realiza rellenando en Internet la ficha de inscripción:
Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesGuía de Medidas de Seguridad
Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesServicios Gestionados Soluciones de Hosting, Redes y Aplicaciones
Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de
Más detallesMÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER
MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER DURACIÓN: 560 horas MODALIDAD: E-Learning COMIENZO: Octubre 2012 TSI-010106-2011-14 Certificación *MCITP Enterprise Windows
Más detallesAdministración de sistemas operativos Windows Server 2008. Active Directory Configuration
Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesELIÉCER ALFREDO MUÑOZ M. INGENIERO EN SISTEMAS CON EXPERIENCIA EN ADMIN. DE SISTEMAS, SEGURIDAD INFORMÁTICA Y REDES
ELIÉCER ALFREDO MUÑOZ M. INGENIERO EN SISTEMAS CON EXPERIENCIA EN ADMIN. DE SISTEMAS, SEGURIDAD INFORMÁTICA Y REDES ELIÉCER ALFREDO MUÑOZ M. Villas de Sta. Bárbara, Calle 6ta No. S5, Tocumen, Panamá T.
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesDIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD
DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4
Más detallesSERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO
SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles
Más detalles(Nº EXP. 2013/ES/31). Página 1 de 5
PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL EXPEDIENTE DE CONTRATACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN DE SISTEMAS Y COMUNICACIONES PARA EL CENTRO NACIONAL DE INVESTIGACIONES CARDIOVASCULARES
Más detallesBPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02
BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesAdministración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003
Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server
Más detallesDuración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesNuevas Certificaciones Microsoft
NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)
Más detallesFormación presencial y telepresencial
Formación presencial y telepresencial OFIMÁTICA Microsoft Office 2003/2007/2010/2013 Microsoft Office en la nube. Novedades 2013 Microsoft Excel 2003 /2007/2010/2013 Microsoft Word 2003/2007/2010/2013
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesPrograma Instruccional de Asignatura
DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASR4501 ADMINISTRACION DE SERVICIOS DE RED 10 créditos 90 horas Requisitos: SOR4501 Fecha Actualización: 24-AUG-12 ESCUELA DE INFORMÁTICA
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesDiplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesSistemas y tecnologías acceso seguro a datos
Criptografía objetivos... 1 Criptografía... 2 Introducción... 2 1. Objetivos...2 2. Historia...2 3. Criptografía y legislación...9 4. Protección de la información...10 5. Amenazas a la información...11
Más detallesMaster MCSA Windows Server 2012
Master MCSA Windows Server 2012 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno de laboratorio para prácticas
Más detallesTemario Linux Avanzado
Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento
Más detallesAyuntamiento de Castro-Urdiales
Asunto Asistencia Técnica Centro de Atención a Usuarios y Desarrollo de Proyectos para el Departamento de Informática Interesado INFORMÁTICA VÍA NO ESPECIFICADA 5P065T0R540G2G2F19YJ ²5P065T0R540G2G2F19YJO»
Más detallesÍndice. agradecimientos...19
Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesPrograma Instruccional de Asignatura
DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA
Más detallesonline Itinerario en Administración de Sistemas Microsoft
online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una
Más detallesCertool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas.
Índice de contenido 1. Qué es Certool... 2 2. Características... 3 3. Soluciones y funcionalidades... 4 3.1. Funcionalidades del módulo principal... 4 3.2. Funcionalidades de los módulos complementarios...
Más detallesPROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT)
PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detalles5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl
5ª Seminario Informática en la UC RED UC: Mejoras en Comunicaciones, seguridad y productividad Iñigo Meza inigo.meza@uc.cl Junio 2007 Agenda Red UC Servicios Internet Red Inalámbrica Cobertura Usos Proyectos
Más detallesTERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del
Más detallesPROYECTO VEREDA. Modernización de la Administración de Justicia en Cantabria
PROYECTO VEREDA. Modernización de la Administración de Justicia en Cantabria Dirección General de Justicia Servicio de Informática y Nuevas Tecnologías INDICE Análisis de la situación de partida. Plan
Más detallesDOSSIER DE SERVICIOS
PCNET - SOLUCIONES INFORMÁTICAS DOSSIER DE SERVICIOS ÍNDICE ADMINISTRACIÓN DE REDES... 2 Entorno Windows Server 2003... 2 Infraestructura de red... 3 Cliente... 3 MANTENIMIENTO DE EQUIPOS... 3 LEGISLACIÓN
Más detallesGestión de Redes Seguras Con Software Libre ( SL )
Gestión de Redes Seguras Con Software Libre ( SL ) La Red Segura Debe ser capaz de proveer: Confidencialidad Asegurar que la información está accesible solo a aquellos autorizados al acceso Integridad
Más detallesACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL
MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION
Más detalles55047 Evaluación previa al curso (Respuestas)
55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesoportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Más detallesADMINISTRACIÓN DE SERVICIOS DE INTER- NET
IFCT0509: ADMINISTRACIÓN DE SERVICIOS DE INTER- NET CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES TIPO DE FORMACIÓN IFCT0509 ADMINISTRACIÓN DE SER- VICIOS DE INTERNET SI OBJETIVOS DEL
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesRedes y Sistemas Operativos. Intensificación de la FIV Joan Vila i Carbó
Redes y Sistemas Operativos Intensificación de la FIV Joan Vila i Carbó Objetivo Procurar un conjunto de conocimientos ( competencias profesionales ) en el diseño, instalación y administración de: Servicios
Más detalles