Listado de Guías CCN-STIC

Documentos relacionados
Listado de Guías CCN-STIC

Listado de Guías CCN-STIC

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Bienvenida Información Administrativa.

Datos 2016 CCN-CERT.

Guía de Seguridad de las TIC CCN-STIC 844 ANEXO III: CREACIÓN DE FICHERO DE INCIENTES PROPIOS EN CASO DE NO TENER INSTANCIA DE LUCIA.

CCN-CERT SIN CLASIFICAR. 12/02/2013

Año ene ene

Contenido. Introducción

sector público empresas de interés estratégico información clasificada formación y sensibilización online

reference manuals. collaboration from organisations and public entities, the work of all our provide to Spain, its organisations and its citizens.

CCN-LINCE-004. Plantilla del Informe Técnico de Evaluación de la Certificación Nacional Esencial de Seguridad (LINCE)

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»

TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA

Latitud 7º -160º N -180º 170º 160º -10º 150º -150º 140º -140º -130º 130º -120º 120º JUN MAY- JUL 110º. 18h -110º. 17h 16h 15h 14h 13h ABR- AGO 100º

ENS Estado de implantación Herramienta INÉS

Amenazas para la ciberseguridad en la gestión del software en la empresa

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Plan de Seguridad de la Información de de Abril de de 2008

PRESENTACIÓN DE COMPAÑÍA

Instalación y configuración de Windows Server 2012 (M20410)

I N D I C E D E P R E C I O S A L C O N S U M I D O R

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

CERT Gubernamental. Actualización ENS. Actuaciones 2014

Instalación e implementación de Microsoft Dynamics CRM 2011

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

ANEXO I LISTADO DE PUESTOS DE TRABAJO CONCURSO ESPECÍFICO DE MÉRITOS FE-IAM

Instalación y configuración de Windows 10

Como puede ayudar ADA 24/7 a su implantación

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

Axence nvision. Funcionalidades de Axence nvision

Herramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad

Adecuación al Esquema Nacional de Seguridad

H. AYUNTAMIENTO MUNICIPAL CONSTITUCIONAL DEPARTAMENTO DE REDES

Curso: 10983A Upgrading Your Skills To Windows Server 2016

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

CATALOGO DE CURSOS VNIVERSITAS ON-LINE INFORMÁTICA. Consultoría de Form ación i Marketing. Magister in Negotiis Adm inistrandis

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURA DE REDES DE ÁREA LOCAL... 15

MOC 10983A Actualización de Conocimientos a Windows Server 2016

Diplomado. Tecnologías de Ciberseguridad

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

CentOS & Ubuntu Linux

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1

Instalación y configuración de Microsoft Dynamics AX 2012

PLIEGO DE CONDICIONES. Contratación del Mantenimiento de los Servidores y equipos informáticos de VIPASA.

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

20697 Instalación y Configuración de Windows 10

Implementación de Soluciones de Infraestructura Microsoft Azure

Administering Microsoft Exchange Server 2016

CompTIA A+ Essentials

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

CONVENCIONES USADAS...

Seguridad de la Información y las Telecomunicaciones

Requerimientos y Capacidades del Sistema

CALENDARIO LUNAR

Contenido. Instalación y configuración de Windows Implementación y administración de servicios de empresa utilizando Windows 10...

Curso Especializado Seguridad Informática GNU/LINUX

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN

SISTEMA DE GESTIÓN DE

Portafolio de Servicios de Consultoría

Teibo, Sistemas y Comunicaciones, S.L.

Requisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos.

Titulación expedida por la Universidad Rey Juan Carlos, en colaboración con AGRUPACION VERTICE. Informática y Comunicaciones

Certified Ethical Hacker CEH Versión 10

BOLETÍN OFICIAL DEL ESTADO

INFORMÁTICA Y COMUNICACIONES

BOLETÍN OFICIAL DEL ESTADO

Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec

La Seguridad de las AAPP

InGenio. Learning CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL

Toda nuestra Experiencia a tu alcance

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar*

Histórico del Documento

Integrando Soluciones

Programa Administración Linux

ANEXO 1 REQUISITOS DE IMPLANTACIÓN EN PLATAFORMA MUNICIPAL

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital

BUSINESS SCHOOL MÁSTER DBA EN SQL SERVER

Esquema de arquitectura y seguridad.

Consigna. Consigna. XXII Grupos de Trabajo RedIRIS Granada, de Noviembre de 2006

INTRODUCCIÓN...15 TEORÍA...17

20247 Configuración e implementación de una nube privada

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

España México Colombia

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

Actualización de habilidades a Windows Server Modalidad de cursado: Presencial / Remota Presencial en Vivo / In Company a Medida

DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity

SOCINFO ENS (III) NOVEDADES

La seguridad informática en la PYME Situación actual y mejores prácticas

INSTITUTO NACIONAL PARA LA EDUCACIÓN DE LOS ADULTOS DIRECCIÓN DE PLANEACIÓN, ADMINISTRACIÓN Y EVALUACIÓN

BOLETÍN OFICIAL DEL ESTADO

Backup 12. Comparación de licencias DESCRIPCIÓN GENERAL

Manual de uso CCNDROID WIPER

Linux Avanzado: Redes y Servidores (Versión Ubuntu)

Tomo I La Economía y las Finanzas Públicas

Transcripción:

22 de abril de 2016

LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos.

SERIES CCN- STIC NOMBRE VERSIÓN 001 Seguridad de las TIC que manejan información nacional clasificada en la Administración ago-13 000 Politicas 002 Coordinación criptológica en la Administración mar-11 003* Instrucción de uso de cifradores certificados para protección de información clasificada (DL) may-13 3 < TOTAL GUÍAS SERIE 000 DOCUMENTOS TOTAL> 3 101 Acreditación de sistemas de las TIC que manejan información nacional clasificada en la Administración nov-12 102* Procedimiento de evaluación de productos criptológicos (DL) mar-14 103* Catálogo de productos con certificación criptológica (DL) ene-16 104 Catálogo de productos con clasificación Zoning ene-13 100 Procedi mientos 105 Catálogo de productos recomendados 150** Evaluación y clasificación Tempest de cifradores con certificación (CONFIDENCIAL) 151* Evaluación y clasificación Tempest de equipos (DL) 152* Evaluación y clasificación Zoning de locales (DL) 153 Evaluación y clasificación de armarios apantallados feb-10 154* Medidas de protección TEMPEST para instalaciones (DL) nov-11 9 < TOTAL GUÍAS SERIE 100 DOCUMENTOS TOTAL> 9 201 Organización y gestión para la seguridad 202 Estructura y contenido de la declaración de requisitos de seguridad (DRS) mar-05 203 Estructura y contenido de los procedimientos operativos de seguridad (POS) mar-05 200 Normas 204 Estructura y contenido del documento abreviado CO-DRES-POS para estaciones aisladas y pequeñas redes Estructura y contenido del documento abreviado CO-DRES-POS para estaciones aisladas y pequeñas redes (Formulario) 205 Actividades Seguridad en el Ciclo Vida de los sistemas CIS 207 Estructura y contenido del concepto de operación de seguridad Estructura y contenido del concepto de operación de seguridad (Modelo CO) nov-05 nov-05 210* Norma de seguridad de las emanaciones TEMPEST (DL) jul-12 7 < TOTAL GUÍAS SERIE 200 DOCUMENTOS TOTAL> 9 301* Requisitos STIC (DL) 300 Instrucciones Técnicas 302* Interconexión de sistemas de las TIC que manejan información nacional clasificada en la Administración (DL) jul-12 303* Inspección STIC (DL) 304 Baja y destrucción de material criptológico mar-11 3

305* Destrucción y sanitización de soportes informáticos (DL) jul-13 307* Seguridad en sistemas multifunción ( fotocopiadoras/ impresoras / escáner) (DL) 6 < TOTAL GUÍAS SERIE 300 DOCUMENTOS TOTAL> 6 400 Manual STIC may-13 401 Glosario y abreviaturas ago-15 402 Organización y gestión de la seguridad de los sistemas TIC 403 Gestión de incidentes de seguridad informática 404 Control de soportes informáticos 405 Algoritmos y parámetros de firma electrónica segura feb-12 406 Seguridad en redes inalámbricas basadas en el estándar 802.11 jul-13 407 Seguridad en telefonía móvil 408 Seguridad perimetral (cortafuegos) mar-10 409A* Colocación de etiquetas de seguridad (DL) may-13 409B** Colocación de etiquetas de seguridad en equipos de cifra (CONFIDENCIAL) may-13 400 Guías Generales 410 Análisis de riesgos en sistemas de la Administración Análisis de riesgos en sistemas de la Administración (Ejemplo) 411* Modelo de plan de verificación STIC ( ST&E Plan) (DL) 412 Requisitos de seguridad en entornos y aplicaciones Web 413 Auditoría de entornos y aplicaciones Web 414 Guía de seguridad en voz sobre IP 415 Sistemas de identificación y autenticación electrónica 416 Seguridad en redes privadas virtuales 417 Seguridad en PABX may-10 418 Seguridad en Bluetooth 419 Configuración segura con IPtables Configuración segura con IPtables (Ejemplo) 420 Test de penetración 421 Copias de seguridad y recuperación ante desastres 422 Desarrollo seguro de aplicaciones web jul-13 423 Indicadores de compromiso (IOC) oct-15 424 Intercambio de información de ciberamenazas. STIX-TAXII. Empleo en REYES oct-15 425 Ciclo de Inteligencia y análisis de intrusiones oct-15 426 REYES. Manual de usuario abr-16 430 Herramientas de seguridad 431 Herramientas de análisis de vulnerabilidades 432 Seguridad perimetral (detección de intrusos) 434 Herramientas para el análisis de ficheros de logs jun-09 4

435 Herramientas de monitorización de tráfico dic-12 436 Herramientas de análisis de contraseñas 437 Herramientas de cifrado software 438 Esteganografía sep-11 440 Seguridad en mensajería instantánea 441 Configuración de seguridad de entornos virtuales VMWare ESX 442 Seguridad en VMWare ESXi 443 Tecnología de identificación por radiofrecuencia (RFID) 444 Seguridad en redes inalámbricas IEEE 802.16 WiMAX mar-11 445A 445B 445C Curso de Especialidades Criptológicas Probabilidad ( fase por correspondencia) Curso de Especialidades Criptológicas Principios digitales ( fase de correspondencia) Curso de Especialidades Criptológicas Teoría de números ( fase de correspondencia) jul-10 jul-10 jul-10 450 Seguridad en dispositivos móviles may-13 451 Seguridad en Windows Mobile 6.1 may-13 452 Seguridad en Windows Mobile 6.5 may-13 453 Seguridad en dispositivos móviles : Android 2.1 may-13 453B Seguridad en dispositivos móviles : Android 4.x abr-15 454 Seguridad en dispositivos móviles: ipad (ios 7.x) jul-14 455 Seguridad en dispositivos móviles : iphone (ios 7.x) jul-14 456 Seguridad en entornos BES 457 Gestión de dispositivos móviles: MDM ( Mobile device management) nov-13 460 Seguridad en WordPress jul-15 461 Seguridad en Drupal 462 Seguridad en Joomla 470A Manual de usuario PILAR versión 4.1 470B Manual de usuario PILAR versión 4.3 dic-08 470C Manual de usuario PILAR versión 4.4 feb-10 470D Manual de usuario PILAR versión 5.1 may-11 470E1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.2 jul-12 470E2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.2 jul-12 470F1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.3 nov-13 470F2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.3 nov-13 470G1 Manual de usuario PILAR. Análisis y gestión de riesgos versión 5.4 ago-14 470G2 Manual de usuario PILAR. Análisis del impacto y continuidad del negocio versión 5.4 ago-14 5

471B Manual de Usuario de RMAT v. 4.3 dic-08 471C Manual de Usuario de RMAT v. 5.1 ago-11 471D Manual de Usuario de RMAT v. 5.4 ago-14 472A Manual de usuario PILAR BASIC 4.3 dic-08 472B Manual de usuario PILAR BASIC 4.4 feb-10 472C Manual de usuario PILAR BASIC 5.2 jul-12 472D Manual de usuario PILAR BASIC 5.3 nov-13 472E Manual de usuario PILAR BASIC 5.4 ago-14 473A Manual de usuario μpilar mar-11 473B Manual de usuario μpilar versión 5.2 jul-12 473C Manual de usuario μpilar versión 5.3 nov-13 473D Manual de usuario μpilar versión 5.4 ago-14 480 Seguridad en Sistemas SCADA feb-10 480A 480B 480C Seguridad en el control de procesos y SCADA. Guía de buenas prácticas Seguridad en el control de procesos y SCADA. Guía 1 Comprender el riesgo del negocio Seguridad en el control de procesos y SCADA. Guía 2 Implementar una arquitectura segura feb-10 mar-10 mar-10 480D 480E 480F 480G 480H Seguridad en el control de procesos y SCADA. Guía 3 mar-10 Establecer capacidades de respuesta Seguridad en el control de procesos y SCADA.Guía 4 Mejorar la concienciación y las habilidades Seguridad en el control de procesos y SCADA. Guía 5 mar-09 Gestionar el riesgo de terceros Seguridad en el control de procesos y SCADA. Guía 6 mar-09 Afrontar proyectos Seguridad en el control de procesos y SCADA. Guía 7 mar-10 Establecer una dirección permanente 490 Dispositivos biométricos de huella dactilar 491 Dispositivos biométricos de iris dic-08 492 Evaluación de parámetros de rendimiento en dispositivos biométricos feb-11 495 Seguridad en IP versión 6 83 < TOTAL GUÍAS SERIE 400 DOCUMENTOS TOTAL> 85 500 Guías de entornos Windows 501A Configuración segura Windows XP Profesional SP2 (miembro de dominio) ESP Configuración segura Windows XP Profesional SP2 (miembro de dominio) ESP Script Configuración segura Windows XP Profesional SP2 (miembro de dominio) ENG 6

501B 502 502B 503A 503B 504 505 506 507 508 Configuración segura Windows XP Profesional SP2 (miembro de dominio) ENG Script Configuración segura Windows XP Profesional SP2 (cliente independiente) ESP Configuración segura Windows XP Profesional SP2 (cliente independiente) ESP Script Configuración segura Windows XP Profesional SP2 (cliente independiente) ENG Configuración segura Windows XP Profesional SP2 (cliente independiente) ENG Script Seguridad en Aplicaciones Cliente. Navegador y Correo Electrónico Seguridad en Aplicaciones Cliente. Navegador y Correo Electrónico Script Seguridad en Aplicaciones Cliente Windows Vista. Navegador y Correo Electrónico Seguridad en Aplicaciones Cliente Windows Vista. Navegador y Correo Electrónico Script Configuración segura Windows Server 2003 (controlador de dominio) Configuración segura Windows Server 2003 (controlador de dominio) Script Configuración segura Windows Server 2003 (servidor independiente) ESP Configuración segura Windows Server 2003 (servidor independiente) ESP Script Configuración segura Windows Server 2003 (servidor independiente)eng Configuración segura Windows Server 2003 (servidor independiente)eng Script Configuración segura Internet Information Services 6.0 Configuración segura Internet Information Services 6.0 Script Guía de seguridad para Microsoft SQL server 2000 Guía de seguridad para Microsoft SQL server 2000 Script Seguridad en servidores Microsoft Exchange Server 2003 (servidor de correo miembro de dominio) Seguridad en servidores Microsoft Exchange Server 2003 (servidor de correo miembro de dominio) Script Guía de seguridad para Microsoft ISA Server Guía de seguridad para Microsoft ISA Server Script Guía de seguridad para Windows 2000 Profesional con service pack 4 ESP Guía de seguridad para Windows 2000 Profesional con service pack 4 ESP Script dic-08 dic-08 nov-05 nov-05 oct-05 oct-05 oct-05 oct-05 oct-05 oct-05 jun-07 jun-07 7

509 510 512 515 Guía de seguridad para Windows 2000 Profesional con service pack 4 ENG Guía de seguridad para Windows 2000 Profesional con service pack 4 ENG Script Seguridad en servidores de ficheros Windows Server2003 (Servidor independiente / miembro de dominio) Seguridad en servidores de ficheros Windows Server2003 (Servidor independiente / miembro de dominio) Script Seguridad en servidores de impresión Windows Server2003 (Servidor independiente / miembro de dominio) Seguridad en servidores de impresión Windows Server2003 (Servidor independiente / miembro de dominio) Script Gestión de actualizaciones de seguridad (en sistemas Windows) Gestión de actualizaciones de seguridad (en sistemas Windows) Script Servidor de Impresión de Microsoft sobre Windows 2008 Server R2 Servidor de Impresión de Microsoft sobre Windows 2008 Server R2 Script dic-05 dic-05 feb-16 feb-16 517A 517B 519A 520 521A 521B 521C Configuración segura en Windows Vista enterprise (miembro de dominio) Configuración segura en Windows Vista enterprise (miembro de dominio) Script Configuración segura en Windows Vista enterprise con Service Pack 1(cliente independiente) Configuración segura en Windows Vista enterprise con Service Pack 1(cliente independiente) Script Navegador y correo electrónico en Windows XP Navegador y correo electrónico en Windows XP Script Internet Explorer 11 para cliente MS Windows 7 como miembro de dominio e independiente Internet Explorer 11 para cliente MS Windows 7 como miembro de dominio e independiente Script Configuración segura de Windows Server 2008 R2: Instalación completa, controlador dominio o miembro ( no core, no independiente) Configuración segura de Windows Server 2008 R2: Instalación completa, controlador dominio o miembro ( no core, no independiente) Script Configuración segura de Windows Server 2008 R2: Instalación completa e independiente (no core, no miembro de dominio) Configuración segura de Windows Server 2008 R2: Instalación completa e independiente (no core, no miembro de dominio) Script Configuración segura de Windows Server 2008 R2: Instalación Core, controlador de dominio o miembro ( no completa, no independiente) ene-15 ene-15 abr-14 abr-14 ago-10 ago-10 abr-14 8

521D 522A 522B 523 524 525 526 527 528 529 530 531 Configuración segura de Windows Server 2008 R2: Instalación Core, controlador de dominio o miembro ( no completa, no independiente) Script Configuración segura de Windows Server 2008 R2: Instalación Core e independiente Configuración segura de Windows Server 2008 R2: Instalación Core e independiente Script Configuración segura de Windows 7 Enterprise (cliente miembro de dominio) Configuración segura de Windows 7 Enterprise (cliente miembro de dominio) Script Configuración segura de Windows 7 Enterprise (cliente independiente) Configuración segura de Windows 7 Enterprise (cliente independiente) Script Configuración segura de Windows Server 2008 R2 como servidor de ficheros ( instalación completa ( no core), servidor independiente / miembro de dominio) Configuración segura de Windows Server 2008 R2 como servidor de ficheros ( instalación completa ( no core), servidor independiente / miembro de dominio) Script Implementación de IIS 7.5 sobre Windows Server 2008 R2 en servidor miembro de dominio Implementación de IIS 7.5 sobre Windows Server 2008 R2 en servidor miembro de dominio Script Microsoft Exchange Server 2007 en Windows Server 2003 Microsoft Exchange Server 2007 en Windows Server 2003 Script Seguridad en Microsoft Exchange Server 2007 en Windows Server 2008 R2 Seguridad en Microsoft Exchange Server 2007 en Windows Server 2008 R2 Script Microsoft Windows 2008 R2 cluster de conmutación por error Microsoft Windows 2008 R2 cluster de conmutación por error Script Implementación de Hyper-V en Microsoft Windows 2008 R2 Core Implementación de Hyper-V en Microsoft Windows 2008 R2 Core Script Microsoft Office 2013 Microsoft Office 2013 Script Microsoft Office 2010 Microsoft Office 2010 Script Microsoft Office Sharepoint 2007 Microsoft Office Sharepoint 2007 Script abr-14 jun-13 jun-13 jun-11 jun-11 nov-10 nov-10 feb-12 feb-12 feb-14 feb-14 jun-13 jun-13 ago-13 ago-13 ago-13 ago-13 dic-13 dic-13 ene-15 ene-15 jul-13 jul-13 dic-12 dic-12 9

532 533 534 540 541 550 552 560 560A 560B Implementación de MS Office Sharepoint server 2007 Enterprise en MS Windows Server 2008 R2 Implementación de MS Office Sharepoint server 2007 Enterprise en MS Windows Server 2008 R2 Script Microsoft Sharepoint Server 2010 en Windows Server 2008 R2 Microsoft Sharepoint Server 2010 en Windows Server 2008 R2 Script SharePoint 2013 sobre Windows Server 2012 R2 SharePoint 2013 sobre Windows Server 2012 R2 Script Implementación de MS SQL Server 2008 R2 en servidor individual y en cluster Implementación de MS SQL Server 2008 R2 en servidor individual y en cluster Script SQL Server 2014 sobre Windows Server 2012 R2 SQL Server 2014 sobre Windows Server 2012 R2 Script Microsoft Exchange Server 2010 en Windows Server 2008 R2 Microsoft Exchange Server 2010 en Windows Server 2008 R2 Script Exchange Server 2013 sobre Windows Server 2012 R2 Exchange Server 2013 sobre Windows Server 2012 R2 Script Windows Server 2012 R2 modo Core Servidor miembro Windows Server 2012 R2 modo Core Servidor miembro Script Windows Server 2012 R2, instalación completa, controlador de dominio o servidor miembro Windows Server 2012 R2, instalación completa, controlador de dominio o servidor miembro Script Windows Server 2012 R2, instalación completa, servidor independiente Windows Server 2012 R2, instalación completa, servidor independiente Script sep-14 sep-14 nov-14 nov-14 abr-14 abr-14 ago-15 ago-15 may-15 may-15 may-15 may-15 Servidor de Impresión Windows Server 2012 R2 561 Servidor de Impresión Windows Server 2012 R2 Script Servidor de Ficheros Windows Server 2012 R2 562 Servidor de Ficheros Windows Server 2012 R2 Script IIS 8,5 sobre Windows Server 2012 R2 563 IIS 8,5 sobre Windows Server 2012 R2 Script Terminal Server sobre Windows Server 2012 R2 566 Terminal Server sobre Windows Server 2012 R2 Script Windows Hiper V sobre Windows Server 2012 R2 modo core 567 Windows Hiper V sobre Windows Server 2012 R2 modo core Script Windows Server Update Service (WSUS) 568 Windows Server Update Service (WSUS) Script 569 Terminal Server sobre Windows Server 2008 R2 10

Terminal Server sobre Windows Server 2008 R2 Script 590 Recolección y consolidación de eventos con Windows Server 2008 R2 Recolección y consolidación de eventos con Windows Server 2008 R2 Script sep-14 sep-14 595 Entidad de Certificación en Windows Server 2008 R2 feb-16 Entidad de Certificación en Windows Server 2008 R2 Script feb-16 596 Protección de sistema con AppLocker feb-16 Protección de sistema con AppLocker Script feb-16 Entidad de Certificación en Windows Server 2012 R2 597 Entidad de Certificación en Windows Server 2012 R2 Script 43 < TOTAL GUÍAS SERIE 500 DOCUMENTOS TOTAL> 94 601 Configuración segura HP-UX v 10.20 602 Configuración segura sistema operativo HP-UX 11i oct-04 603 Configuración segura sistema operativo AIX-5L mar-11 606 Configuración segura en Mac OS X 10.10.X Yosemite sep-15 610 Configuración segura sistema operativo Red Hat Linux 7 611 Configuración segura de SUSE Linux Enterprise Server 9 Configuración segura de SUSE Linux Enterprise Server 9 Script 612 Securización de sistemas basados en Debian ago-14 614 Configuración segura de RED HAT Enterprise Linux Advanced Server 4 y Fedora Core 5 615 Seguridad en entornos basados en Redhat 621 Configuración segura sistema operativo Sun Solaris 8.0 jul-04 622 Guía de securización de Solaris 9.0 con Oracle 8.1.7 600 Otros entornos 623 Guía de securización de Solaris 9.0 con Oracle 9.1 624 Guía de securización de Solaris 10.0 con Oracle 9.2 625 Seguridad en Sun Solaris 10 para Oracle 10g mar-10 626 Guía de Securización de un sistema Sun Solaris 10 NFS Server 627 Guía de Securización de un sistema Sun Solaris 9 Workstation 628 Guía de Securización de un sistema Sun Solaris 9 NFS Server 629 Guía de Securización de un sistema Sun Solaris 10 Workstation 631 Oracle 8.1.7 ( Entorno Solaris) sep-05 Oracle 8.1.7 ( Entorno Solaris) Script sep-05 632 Seguridad en Base de Datos Oracle 11g sobre Suse Linux Enterprise Server 11 633 Seguridad en BBDD Oracle 9i sobre Red Hat 3 y 4 634 Seguridad en BBDD Oracle 9i sobre Solaris 9 y 10 635 Seguridad en BBDD Oracle 9i sobre HP-UX 11i 636 Seguridad en BBDD Oracle 10GR2 sobre Red Hat 3 y 4 11

637 Seguridad en BBDD Oracle 10GR2 sobre Sun Solaris 9 y 10 638 Seguridad en BBDD Oracle 10GR2 sobre HP-UX 11i 639 Configuración segura de Oracle 10GR2 sobre Windows Server 2003 ago-10 641 642 643A 643B Seguridad en Routers Cisco Seguridad en Routers Cisco (CONFIGURACION) Script Seguridad en Eq. de Comunicaciones Switches Enterasys Seguridad en Eq. de Comunicaciones Switches Enterasys (CONFIGURACION) Script Seguridad en Equipos de Comunicaciones. Allied Telesis con sistema operativo AW+. Seguridad en Equipos de Comunicaciones. Allied Telesis AT-8100S/AT- 8100L y FS970M nov-13 nov-13 ago-14 may-15 644 Seguridad en Eq. de Comunicaciones. Switches Cisco 645 Guía de seguridad sobre gestión de infraestructuras de red Sistemas de Gestión de Red y Cisco Works LMS mar-11 646 Seguridad router HUAWEI AR150&200 sep-14 647 Seguridad en switches HP COMWARE ene-16 650 Seguridad en cortafuegos Fortigate abr-15 651 Seguridad en cortafuegos Cisco ASA jul-15 655 Guía de Securización de un sistema Sun Solaris 9 con Oracle 10G 656 Guía de Securización de un sistema Sun Solaris 9 con Oracle 10G y Veritas Cluster Server 4.1 Seguridad en Proxies may-14 660 Seguridad en Proxies ( EJEMPLOS) may-14 Seguridad en Proxies (LISTAS NEGRAS) may-14 661 Seguridad en Firewalls de Aplicación Web(Modsecurity) feb-11 662 Apache Traffic Server nov-12 663 Seguridad en DNS (BIND) abr-14 664* Passive DNS (DL) mar-14 665 Configuración segura de SSH oct-14 671 Configuración segura de Servidores Web Apache Configuración segura de Servidores Web Apache Script 672 Guía de seguridad Tomcat Guía de seguridad Tomcat Script 673 Seguridad en Servidores Web Tomcat7 674 Guía de seguridad de GlassFish 3.1 ene-13 681 Configuración segura de Servidores de Correo Postfix Configuración segura de Servidores de Correo Postfix Script 682 Configuración Segura de Sendmail Configuración Segura de Sendmail Script 12

691 Oracle Application Server 10gR2 para Red Hat 3 y 4 692 Oracle Application Server 10gR2 para Solaris 9 y 10 693 Oracle Application Server 10gR2 para HP-UX 11i 51 < TOTAL GUÍAS SERIE 600 DOCUMENTOS TOTAL> 61 800 Esquema Nacional de Seguridad. Glosario de términos y abreviaturas mar-11 801 Esquema Nacional de Seguridad. Responsabilidades y funciones feb-11 802 Esquema Nacional de Seguridad. Guía de auditoría jun-10 803 Esquema Nacional de Seguridad. Valoración de sistemas ene-11 804 Esquema Nacional de Seguridad. Guía de implantación mar-13 805 Esquema Nacional de Seguridad. Política de seguridad de la información sep-11 806 Esquema Nacional de Seguridad. Plan de Adecuación ene-11 807 Criptología de Empleo en el Esquema Nacional de Seguridad abr-15 808 Verificación del cumplimiento de las medidas en el ENS sep-11 809 Declaración y certificación de conformidad del Esquema Nacional de Seguridad y distintivos de cumplimiento mar-16 810 Guía de Creación de un CERT/CSIRT sep-11 811 Interconexión en el ENS nov-12 812 Seguridad en entornos y aplicaciones Web oct-11 813 Componentes Certificados en el ENS feb-12 800 Esquema Nacional de Seguridad 814 Seguridad en correo electrónico ago-11 815 Esquema Nacional de Seguridad. Métricas e indicadores feb-14 816 Seguridad en Redes Inalámbricas en el ENS 817 Esquema Nacional de Seguridad. Gestión de ciberincidentes nov-15 818 Herramientas de seguridad en el ENS oct-12 819 Medidas compensatorias en el ENS 820 Guía de protección contra Denegación de Servicio jun-13 821 822 Esquema Nacional de Seguridad. Normas de seguridad ENS. Apéndice I. NG 00 Utilización de recursos y sistemas ENS. Apéndice II. NP 10 Normas de acceso a Internet ENS. Apéndice III. NP 20 Normas de acceso al correo Electrónico (E- Mail) ENS. Apéndice IV. NP 30 Normas para trabajar fuera de las instalaciones del organismo ENS. Apéndice V. NP 40 Normas de creación y uso de contraseñas ENS. Apéndice VI. NP 50 Acuerdo de confidencialidad para terceros ENS. Apéndice VII. NP 60 Modelo de contenido de buenas prácticas para terceros Esquema Nacional de Seguridad. Procedimientos de Seguridad ENS. Anexo I.PR 10 Procedimiento de gestión de usuarios ENS. Anexo II.PR 20 Procedimiento de clasificación y tratamiento de la información clasificada abr-13 abr-13 abr-13 abr-13 abr-13 abr-13 abr-13 abr-13 oct-12 oct-12 oct-12 13

ENS. Anexo III.PR 30 Procedimiento de generación de copias de respaldo y recuperación de la información oct-12 823 Utilización de servicios en la nube dic-14 824 Esquema Nacional de Seguridad. Informe del estado de seguridad nov-14 825 Esquema Nacional de Seguridad. Certificaciones 27001 nov-13 826 Esquema de certificación de personas 827 Esquema Nacional de Seguridad. Gestión y uso de dispositivos móviles may-14 828 Borrado de metadatos en el marco del ENS 829 Seguridad en VPN en el marco del ENS 830 Seguridad en Bluetooth en el marco del ENS 844 INES Informe Nacional del Estado de Seguridad. Manual de usuario sep-15 INES Manual de usuario Anexo I. Preguntas más frecuentes (FAQ) sep-15 845A LUCIA. Manual de usuario abr-16 845B LUCIA. Manual de usuario con Sistema de Alerta Temprana (SAT) feb-16 845C LUCIA. Manual de instalación. Organismo abr-16 845D LUCIA. Manual de administrador abr-16 850A 850B 851A 851B 852A 852B Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente miembro de dominio) Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente miembro de dominio) Script Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente independiente) Implantación del Esquema Nacional de Seguridad en Windows 7 (cliente independiente) Script Implantación del Esquema Nacional de Seguridad en Windows Server 2008 R2 Instalación completa, controlador de dominio o miembro ( no core, no independiente) Implantación del Esquema Nacional de Seguridad en Windows Server 2008 R2 Instalación completa, controlador de dominio o miembro ( no core, no independiente) Script Seguridad en Windows 2008 Server R2 en el ENS servidor independiente (no core, no miembro de dominio) Seguridad en Windows 2008 Server R2 en el ENS servidor independiente (no core, no miembro de dominio) Script Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente miembro de dominio) Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente miembro de dominio) Script Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente independiente) ago-14 ago-14 oct-14 oct-14 jun-14 jun-14 sep-14 sep-14 14

Implantación del Esquema Nacional de Seguridad en Windows 10 (cliente independiente) Script 859 860 869 870A 870B Recolección y consolidación de eventos con Windows Server 2008 R2 Recolección y consolidación de eventos con Windows Server 2008 R2 Script Seguridad en el servicio de Outlook Web App en MS Exchange Server 2010 Seguridad en el servicio de Outlook Web App en MS Exchange Server 2010 Script Implementación de AppLocker en el Esquema Nacional de Seguridad Implementación de AppLocker en el Esquema Nacional de Seguridad Script Implementación del ENS en Windows Server 2012 R2 Implementación del ENS en Windows Server 2012 R2 Script Implementación del Esquema Nacional de Seguridad en Windows Server 2012 R2 Servidor independiente. Implementación del Esquema Nacional de Seguridad en Windows Server 2012 R2 Servidor independiente.script ene-15 ene-15 ago-15 ago-15 oct-15 oct-15 jul-15 jul-15 ago-15 ago-15 900 Informes Técnicos Servidor de Impresión Windows Server 2012 R2 871 Servidor de Impresión Windows Server 2012 R2 Script Servidor de Ficheros Windows Server 2012 R2 872 Servidor de Ficheros Windows Server 2012 R2 Script IIS 8,5 sobre Windows Server 2012 R2 873 IIS 8,5 sobre Windows Server 2012 R2 Script Exchange Server 2013 sobre Windows Server 2012 R2 880 Exchange Server 2013 sobre Windows Server 2012 R2 Script 39 < TOTAL GUÍAS SERIE 800 DOCUMENTOS TOTAL> 59 903 Configuración segura de asistente personal digital HP-IPAQ 6340 dic-05 911A* Ciclo de una APT (DL) jun-13 911B* Recomendaciones generales ante una APT (DL) jul-13 912 Procedimiento de investigación de código dañino jun-13 920 Análisis de malware con Cuckoo Sandbox mar-14 951 Manual de Ethereal/Wireshark 952 Nessus ago-11 953 Recomendaciones de Empleo de la Herramienta Snort jun-09 954 Guía avanzada Nmap ago-12 955 Recomendaciones de Empleo de GnuPG v.1.4.7 956 Seguridad (Identificación y escape) de entornos de computación virtuales (virtualización de sistemas) 957 Recomendaciones de Empleo de la Herramienta TrueCrypt 7.0A ene-13 15

970 ** Uso de Cifradores IP en Redes Públicas (CONFIDENCIAL) sep-13 980 Arquitecturas de seguridad 13 < TOTAL GUÍAS SERIE 900 DOCUMENTOS TOTAL> 13 TOTAL 254 < TOTAL GUIAS GENERAL DOCUMENTOS TOTAL> 339 16