Listado de Guías CCN-STIC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Listado de Guías CCN-STIC"

Transcripción

1 MARZO 2015

2 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos.

3 SERIES CCN-STIC NOMBRE VERSIÓN 000 Políticas 100 Procedimientos 200 Normas 300 Instrucciones Técnicas 400 Guías Generales 001 Seguridad de las TIC en la Administración Ago Coordinación Criptológica Mar * Uso de Cifradores Certificados May Procedimiento de Acreditación Nacional Nov * Procedimiento de evaluación de productos criptológicos 103 * Catálogo de Productos Certificados May Catálogo de Productos con clasificación Zoning Ene ** Evaluación y Clasificación Tempest de Cifradores con Certificación Dic * Evaluación y Clasificación Tempest de Equipos Dic * Evaluación y Clasificación Zoning de Locales Dic Evaluación y Clasificación de armarios apantallados Feb * Medidas de protección TEMPEST para instalaciones Nov Estructura de Seguridad Ene Estructura y Contenido DRS Mar Estructura y Contenido POS Mar CO-DRES-POS Pequeñas Redes Ene Actividades Seguridad Ciclo Vida CIS Dic Estructura y Contenido del Concepto de operación Nov * Norma de Seguridad de las Emanaciones TEMPEST Jul * Requisitos STIC Dic * Interconexión de CIS Jul * Inspección STIC Ene Baja y Destrucción de Material Criptológico Mar * Destrucción y Sanitización de Soportes Jul * Seguridad en Sistemas Multifunción Ene Manual STIC May Glosario / Abreviaturas Ago Organización y Gestión STIC Dic Gestión de Incidentes de Seguridad Dic Control de Soportes Informáticos Dic Algoritmos y Parámetros de Firma Electrónica Feb Seguridad en Redes Inalámbricas Jul Seguridad en Telefonía Móvil Dic Seguridad Perimetral Cortafuegos Mar A * Colocación de Etiquetas de Seguridad May B ** Colocación de Etiquetas de Seguridad en Equipos de Cifra May Análisis de Riesgos en Sistemas de la Administración Dic * Modelo de Plan de Verificación STIC Ene Requisitos de Seguridad en Entornos y Aplicaciones Web Ene Auditoría de Entornos y Aplicaciones Web 414 Seguridad en Voz sobre IP Ene-09

4 415 Identificación y Autenticación Electrónica Dic Seguridad en VPN,s Dic Seguridad en PABX May Seguridad en Bluetooth Ene Configuración Segura con IPtables Dic Test de penetración 421 Copias de seguridad y recuperación ante desastres 422 Desarrollo seguro de aplicaciones web Jul Indicadores de Compromiso (IOC) Jul Seguridad en IP versión Herramientas de Seguridad Ene Herramientas de Análisis de Vulnerabilidades Dic Seguridad Perimetral IDS Ene Herramientas para el Análisis de Ficheros de Logs Jun Herramientas de Monitorización de Tráfico Dic Herramientas de Análisis de Contraseñas Dic Herramientas de Cifrado Software Dic Esteganografía Sep Mensajería Instantánea Dic Configuración Segura de VMWare Ene Seguridad en VMWare ESXi 443 RFID Ene Seguridad en WiMAX Mar A 445B 445C Curso de Especialidades Criptológicas (correspondencia) Probabilidad Curso de Especialidades Criptológicas (correspondencia) Principios digitales Curso de Especialidades Criptológicas (correspondencia) Teoría de números Jul-10 Jul-10 Jul Seguridad en Dispositivos Móviles May Seguridad en Windows Mobile 6.1 May Seguridad en Windows Mobile 6.5 May Seguridad en Android 2.1 May Seguridad en ipad Jul Seguridad en iphone Jul Seguridad en entornos BES 457 Herramientas de gestión de dispositivos móviles: MDM Nov Seguridad en WordPress 470A Manual de la Herramienta de Análisis de Riesgos PILAR 4.1 Dic B Manual de la Herramienta de Análisis de Riesgos PILAR 4.3 Dic C Manual de la Herramienta de Análisis de Riesgos PILAR 4.4 Feb D Manual de la Herramienta de Análisis de Riesgos PILAR 5.1 May E1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.2 Jul E2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.2. Análisis del Impacto y Continuidad del Negocio. Jul F1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.3 Nov-13

5 500 Guías de entornos Windows 470F2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.3. Análisis del Impacto y Continuidad del Negocio. Nov G1 Manual de la Herramienta de Análisis de Riesgos PILAR 5.4 Ago G2 Manual de la Herramienta de Análisis de Riesgos PILAR 5.4. Análisis del Impacto y Continuidad del Negocio. Ago B Manual de Usuario de RMAT 4.3 Dic C Manual de Usuario de RMAT 5.1 Ago D Manual de Usuario de RMAT 5.4 Ago A Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 4.3 Dic B Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 4.4 Feb C Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.2 Jul D Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.3 Nov E Manual de la Herramienta de Análisis de Riesgos PILAR BASIC 5.4 Ago A Manual de la Herramienta de Análisis de Riesgos μpilar Mar B Manual de la Herramienta de Análisis de Riesgos μpilar 5.2 Jul C Manual de la Herramienta de Análisis de Riesgos μpilar 5.3 Nov D Manual de la Herramienta de Análisis de Riesgos μpilar 5.4 Ago Seguridad en Sistemas SCADA Mar A Seguridad en Sistemas SCADA Guía de buenas prácticas Feb B 480C 480D 480E Seguridad en Sistemas SCADA Comprender el riesgo del negocio Seguridad en Sistemas SCADA Implementar una arquitectura segura Seguridad en Sistemas SCADA Establecer capacidades de respuesta Seguridad en Sistemas SCADA Mejorar la concienciación y las habilidades Mar-10 Mar-10 Mar-10 Ene F Seguridad en Sistemas SCADA Gestionar el riesgo de terceros Mar G Seguridad en Sistemas SCADA Afrontar proyectos Mar H Seguridad en Sistemas SCADA Establecer una dirección permanente Mar Dispositivos Biométricos de Huella Dactilar Dic Dispositivos Biométricos de Iris Dic Evaluación de Parámetros de Rendimiento en Dispositivos Biométricos Mar A Seguridad en Windows XP SP2 (cliente en dominio) Dic B Seguridad en Windows XP SP2 (cliente independiente) Dic B Seguridad en Aplicaciones Cliente. Navegador y Correo Electrónico Seguridad en Aplicaciones Cliente Windows Vista. Navegador y Correo Electrónico Dic-08 Ene A Seguridad en Windows 2003 Server (controlador de dominio) Nov B Seguridad en Windows 2003 Server (servidor independiente) Dic Seguridad en Internet Information Server Oct Seguridad en Bases de Datos SQL 2000 Dic Seguridad en Microsoft Exchange Server 2003 Jun Seguridad en ISA Server Dic Seguridad en Clientes Windows 2000 Dic Seguridad en Windows 2003 Server. Servidor de Ficheros Dic-07

6 600 Guías de otros entornos 510 Seguridad en Windows 2003 Server. Servidor de Impresión e Ene Gestión de Actualizaciones de Seguridad en Sistemas Windows Dic Seguridad Servidor de Impresión en Windows 2008 Server R2 517A Seguridad en Windows Vista (cliente en dominio) Ene B Seguridad en Windows Vista (cliente independiente) Ene A Configuración Segura de Internet Explorer 7 y Outlook en Windows XP Ene Configuración Segura de Internet Explorer 11 Feb A Seguridad en Windows 2008 Server (controlador de dominio) May B Seguridad en Windows 2008 Server (servidor independiente) Ago C 521D Seguridad en Windows 2008 Server Core (controlador de dominio) Seguridad en Windows 2008 Server Core (servidor independiente) May-14 Jun A Seguridad en Windows 7 (cliente en dominio) Jun B Seguridad en Windows 7 (cliente independiente) Nov Seguridad en Windows 2008 Server. Servidor de Ficheros. Feb Seguridad en Internet Information Server (IIS) 7.5 Feb Seguridad en Microsoft Exchange Server 2007 sobre Windows 2003 Server Seguridad en Microsoft Exchange Server 2007 sobre Windows 2008 Server Jun-13 Ago Failover Clustering para Windows 2008 Server R2 Ago Seguridad en Hyper-V sobre Windows 2008 Server R2 Core Dic Seguridad en Microsoft Office 2013 Feb Seguridad en Microsoft Office 2010 Jul Seguridad en Microsoft Sharepoint Server 2007 Dic Seguridad en Microsoft Sharepoint Server 2007 sobre Windows Server 2008 R2 Seguridad en Microsoft Sharepoint Server 2010 sobre Windows Server 2008 R2 Seguridad en Microsoft Exchange Server 2010 sobre Windows Server 2008 R2 540 Seguridad en Bases de Datos SQL Server 2008 Abr A 560B 590 Seguridad en Windows 2012 Server R2 (controlador de dominio) Seguridad en Windows 2012 Server R2 (servidor independiente) Recolección y consolidación de eventos con Windows Server 2008 R2 596 AppLocker Abr Seguridad en HP-UX v Dic Seguridad en HP-UX 11i Oct Seguridad en AIX-5L Mar Seguridad en Red Hat Linux 7 Dic Seguridad en Suse Linux Dic Seguridad en sistemas basados en Debian Ago Seguridad en Red Hat Linux (Fedora) Dic Seguridad en entornos basados en Redhat 621 Seguridad en Sun Solaris 8.0 Jul-04

7 800 Esquema 622 Seguridad en Sun Solaris 9.0 para Oracle Dic Seguridad en Sun Solaris 9.0 para Oracle 9.1 Dic Seguridad en Sun Solaris 9.0 para Oracle 9.2 Dic Seguridad en Sun Solaris 10 para Oracle 10g Mar Guía de Securización de Sun Solaris 10 con NFS Dic Guía de Securización de Sun Solaris 9 con Workstation Dic Guía de Securización de Sun Solaris 9 con NFS Dic Guía de Securización de Sun Solaris 10 con Workstation Dic Seguridad en Base de Datos Oracle sobre Solaris Sep Seguridad en Base de Datos Oracle 11g sobre Suse Linux Enterprise Server Seguridad en Base de Datos Oracle 9i sobre Red Hat 3 y 4 Dic Seguridad en Base de Datos Oracle 9i sobre Solaris 9 y 10 Dic Seguridad en Base de Datos Oracle 9i sobre HP-UX 11i Dic Seguridad en Base de Datos Oracle 10gR2 sobre Red Hat 3 y 4 Dic Seguridad en Base de Datos Oracle 10gR2 sobre Solaris 9 y 10 Dic Seguridad en Base de Datos Oracle 10gR2 sobre HP-UX 11i Dic Seguridad en Base de Datos Oracle 10g sobre Windows 2003 Server Ago Seguridad en Equipos de Comunicaciones. Routers Cisco Nov Seguridad en Equipos de Comunicaciones. Switches Enterasys Dic Seguridad en Equipos de Comunicaciones. Allied Telesis. Sep Seguridad en Equipos de Comunicaciones. Switches Cisco Dic Sistemas de Gestión de Red (Cisco Works LMS) Mar Guía de Securización para Sun Solaris 9 con Oracle 10 Dic Guía de Securización para Sun Solaris 9 con Oracle 10 y VCS 4.1 Dic Seguridad en Proxies May Seguridad en Firewalls de Aplicación Mar Seguridad en Apache Traffic Server Nov Seguridad en DNS (BIND) Abr * Passive DNS Mar Configuración segura de SSH Oct Seguridad en Servidores Web Apache Dic Seguridad en Servidores Web Tomcat Ene Seguridad en Servidores Web Tomcat7 674 Seguridad en GlassFish 3.1 Ene Seguridad en Servidores de Correo Postfix Dic Configuración Segura de Sendmail Ene Guía de Securización de Oracle Application Server 10gR2 para Red Hat 3 y 4 Guía de Securización de Oracle Application Server 10gR2 para Solaris 9 y 10 Guía de Securización de Oracle Application Server 10gR2 para HP-UX 11i Dic-07 Dic-07 Dic Glosario de términos y abreviaturas del ENS Mar Responsabilidades y Funciones en el ENS Feb-11

8 Nacional de Seguridad 900 Informes Técnicos 802 Auditoría del Esquema Nacional de Seguridad Jun Valoración de Sistemas en el ENS Ene Medidas de Implantación del ENS Mar Política de Seguridad de la Información Sep Plan de Adecuación del ENS Ene Criptología de Empleo en el ENS Nov Verificación del Cumplimiento de las Medidas en el ENS (BORRADOR) Sep Declaración de conformidad del ENS Jul Guía de Creación de CERT,s Sep Interconexión en el ENS Nov Seguridad en Servicios Web en el ENS Oct Componentes Certificados en el ENS Feb Seguridad en Servicio de Correo en el ENS (BORRADOR) Ago Indicadores y Métricas en el ENS Abr Seguridad en Redes Inalámbricas en el ENS 817 Gestión de ciberincidentes en el ENS Mar Herramientas de seguridad en el ENS(BORRADOR) Oct Guía de contratos en el marco del ENS 820 Guía de protección contra Denegación de Servicio Jun Ejemplos de Normas de Seguridad Abr Ejemplos de Procedimientos de Seguridad Oct Requisitos de seguridad en entornos CLOUD (BORRADOR) Abr Informe del estado de seguridad Nov Certificaciones Nov Esquema de certificación de personas 827 Gestión y uso de dispositivos móviles May Borrado de metadatos en el marco del ENS 829 Seguridad en VPN en el marco del ENS 830 Seguridad en Bluetooth en el marco del ENS 850A Seguridad en Windows 7 en el ENS (cliente en dominio) Ago B Seguridad en Windows 7 en el ENS (cliente independiente) Oct A 851B 859 Seguridad en Windows 2008 Server R2 en el ENS (controlador de dominio) Seguridad en Windows 2008 Server R2 en el ENS (servidor independiente) Recolección y consolidación de eventos con Windows Server 2008 R2 en el ENS 869 AppLocker en el ENS 870A 870B Seguridad en Windows 2012 Server R2 en el ENS (controlador de dominio) Seguridad en Windows 2012 Server R2 en el ENS (servidor independiente) Ago-14 Ago-14 Ene Configuración Segura de HP-IPAQ Dic A Ciclo de una APT 911B* Recomendaciones generales ante una APT (BORRADOR) Jul-13

9 912 Procedimiento de investigación de código dañino Jun Análisis de malware con Cuckoo Sandbox 951 Recomendaciones de Empleo de la Herramienta Ethereal/Wireshark Dic Recomendaciones de Empleo de la Herramienta Nessus Ago Recomendaciones de Empleo de la Herramienta Snort Jun Recomendaciones de Empleo de la Herramienta Nmap Ago Recomendaciones de Empleo de GnuPG Dic Entornos Virtuales Dic Recomendaciones de Empleo de la Herramienta TrueCrypt Ene * Procedimiento de empleo Crypto Token USB Ene ** Uso de Cifradores IP en Redes Públicas Sep-13

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 22 de abril de 2016 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

Servicios CCN-CERT Amenazas 2011

Servicios CCN-CERT Amenazas 2011 ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

Año ene ene

Año ene ene Año 2014 2014 L M X J V S D L M X J V S D L M X J V S D L M X J V S D L M X J V S D L M 2014 ene 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 ene feb 1 2 3 4 5 6

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017 FEB.2008 DIC.2016 122.5150 1.4042 FEB.2008 87.2480 MAR.2008 DIC.2016 122.5150 1.3941 MAR.2008 87.8803 ABR.2008 DIC.2016 122.5150 1.3909 ABR.2008 88.0803 MAY.2008 DIC.2016 122.5150 1.3925 MAY.2008 87.9852

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

Latitud 7º -160º N -180º 170º 160º -10º 150º -150º 140º -140º -130º 130º -120º 120º JUN MAY- JUL 110º. 18h -110º. 17h 16h 15h 14h 13h ABR- AGO 100º

Latitud 7º -160º N -180º 170º 160º -10º 150º -150º 140º -140º -130º 130º -120º 120º JUN MAY- JUL 110º. 18h -110º. 17h 16h 15h 14h 13h ABR- AGO 100º Latitud 7º -170º -160º N -180º 170º 160º -150º 150º -140º 140º -130º 130º -120º 120º -100º -110º 18h 17h 16h 15h 14h 13h 12h 11h 10h 9h 8h 7h 6h JUN MAY- JUL 110º ABR- AGO 100º O -90º 90º E 90º MAR - SEP

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Seguridad en la Red de Área Extensa de Propósito General

Seguridad en la Red de Área Extensa de Propósito General Seguridad en la Red de Área Extensa de Propósito General Logros y desafíos 1 Índice de contenidos 1. Antecedentes. 2. Qué es CCEA? 3. Creación del CCEA. 4. Nuevo escenario. 5. Los servicios del CCEA. 6.

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Múltiples Certificados SSL en una sola dirección IP sin perder compatibilidad con versiones anteriores

Múltiples Certificados SSL en una sola dirección IP sin perder compatibilidad con versiones anteriores GlobalSign. A GMO Internet Inc group company. Múltiples Certificados SSL en una sola dirección IP sin perder compatibilidad con versiones anteriores José Sue Smith Strategic Account Manager, GlobalSign

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas

Más detalles

I N D I C E D E P R E C I O S A L C O N S U M I D O R

I N D I C E D E P R E C I O S A L C O N S U M I D O R BASE 1999 = 100 Ene 82 0,0000041116 + 11,9 Feb 82 0,0000043289 + 5,3 Mar 82 0,0000045330 + 4,7 Abr 82 0,0000047229 + 4,2 May 82 0,0000048674 + 3,1 Jun 82 0,0000052517 + 7,9 Jul 82 0,0000061056 + 16,3 Ago

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 127 Lunes 26 de mayo de 2014 Sec. III. Pág. 39827 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 5508 Resolución de 20 de mayo de 2014, del Instituto Nacional de Administración

Más detalles

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1 ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER

MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER DURACIÓN: 560 horas MODALIDAD: E-Learning COMIENZO: Octubre 2012 TSI-010106-2011-14 Certificación *MCITP Enterprise Windows

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

ELIÉCER ALFREDO MUÑOZ M. INGENIERO EN SISTEMAS CON EXPERIENCIA EN ADMIN. DE SISTEMAS, SEGURIDAD INFORMÁTICA Y REDES

ELIÉCER ALFREDO MUÑOZ M. INGENIERO EN SISTEMAS CON EXPERIENCIA EN ADMIN. DE SISTEMAS, SEGURIDAD INFORMÁTICA Y REDES ELIÉCER ALFREDO MUÑOZ M. INGENIERO EN SISTEMAS CON EXPERIENCIA EN ADMIN. DE SISTEMAS, SEGURIDAD INFORMÁTICA Y REDES ELIÉCER ALFREDO MUÑOZ M. Villas de Sta. Bárbara, Calle 6ta No. S5, Tocumen, Panamá T.

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

(Nº EXP. 2013/ES/31). Página 1 de 5

(Nº EXP. 2013/ES/31). Página 1 de 5 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL EXPEDIENTE DE CONTRATACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN DE SISTEMAS Y COMUNICACIONES PARA EL CENTRO NACIONAL DE INVESTIGACIONES CARDIOVASCULARES

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

Formación presencial y telepresencial

Formación presencial y telepresencial Formación presencial y telepresencial OFIMÁTICA Microsoft Office 2003/2007/2010/2013 Microsoft Office en la nube. Novedades 2013 Microsoft Excel 2003 /2007/2010/2013 Microsoft Word 2003/2007/2010/2013

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASR4501 ADMINISTRACION DE SERVICIOS DE RED 10 créditos 90 horas Requisitos: SOR4501 Fecha Actualización: 24-AUG-12 ESCUELA DE INFORMÁTICA

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Sistemas y tecnologías acceso seguro a datos

Sistemas y tecnologías acceso seguro a datos Criptografía objetivos... 1 Criptografía... 2 Introducción... 2 1. Objetivos...2 2. Historia...2 3. Criptografía y legislación...9 4. Protección de la información...10 5. Amenazas a la información...11

Más detalles

Master MCSA Windows Server 2012

Master MCSA Windows Server 2012 Master MCSA Windows Server 2012 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno de laboratorio para prácticas

Más detalles

Temario Linux Avanzado

Temario Linux Avanzado Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento

Más detalles

Ayuntamiento de Castro-Urdiales

Ayuntamiento de Castro-Urdiales Asunto Asistencia Técnica Centro de Atención a Usuarios y Desarrollo de Proyectos para el Departamento de Informática Interesado INFORMÁTICA VÍA NO ESPECIFICADA 5P065T0R540G2G2F19YJ ²5P065T0R540G2G2F19YJO»

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

Certool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas.

Certool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas. Índice de contenido 1. Qué es Certool... 2 2. Características... 3 3. Soluciones y funcionalidades... 4 3.1. Funcionalidades del módulo principal... 4 3.2. Funcionalidades de los módulos complementarios...

Más detalles

PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT)

PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl

5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl 5ª Seminario Informática en la UC RED UC: Mejoras en Comunicaciones, seguridad y productividad Iñigo Meza inigo.meza@uc.cl Junio 2007 Agenda Red UC Servicios Internet Red Inalámbrica Cobertura Usos Proyectos

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

PROYECTO VEREDA. Modernización de la Administración de Justicia en Cantabria

PROYECTO VEREDA. Modernización de la Administración de Justicia en Cantabria PROYECTO VEREDA. Modernización de la Administración de Justicia en Cantabria Dirección General de Justicia Servicio de Informática y Nuevas Tecnologías INDICE Análisis de la situación de partida. Plan

Más detalles

DOSSIER DE SERVICIOS

DOSSIER DE SERVICIOS PCNET - SOLUCIONES INFORMÁTICAS DOSSIER DE SERVICIOS ÍNDICE ADMINISTRACIÓN DE REDES... 2 Entorno Windows Server 2003... 2 Infraestructura de red... 3 Cliente... 3 MANTENIMIENTO DE EQUIPOS... 3 LEGISLACIÓN

Más detalles

Gestión de Redes Seguras Con Software Libre ( SL )

Gestión de Redes Seguras Con Software Libre ( SL ) Gestión de Redes Seguras Con Software Libre ( SL ) La Red Segura Debe ser capaz de proveer: Confidencialidad Asegurar que la información está accesible solo a aquellos autorizados al acceso Integridad

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

55047 Evaluación previa al curso (Respuestas)

55047 Evaluación previa al curso (Respuestas) 55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

ADMINISTRACIÓN DE SERVICIOS DE INTER- NET

ADMINISTRACIÓN DE SERVICIOS DE INTER- NET IFCT0509: ADMINISTRACIÓN DE SERVICIOS DE INTER- NET CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES TIPO DE FORMACIÓN IFCT0509 ADMINISTRACIÓN DE SER- VICIOS DE INTERNET SI OBJETIVOS DEL

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Redes y Sistemas Operativos. Intensificación de la FIV Joan Vila i Carbó

Redes y Sistemas Operativos. Intensificación de la FIV Joan Vila i Carbó Redes y Sistemas Operativos Intensificación de la FIV Joan Vila i Carbó Objetivo Procurar un conjunto de conocimientos ( competencias profesionales ) en el diseño, instalación y administración de: Servicios

Más detalles