Departamento de Productos y Tecnología
Organismo de Certificación
Capacidad de Respuesta a Incidentes
Certificación Criptológica
Certificación TEMPEST
Certificación Funcional
Relaciones Institucionales
Menú Series

Para poder ver al completo el contenido de las Series CCN-STIC debe acceder al portal del Equipo de Respuesta ante Incidentes de Seguridad del Centro Criptológico Nacional (CCN-CERT) y registrarse en él.

Acceso a Guías CCN-STIC (portal CCN-CERT)
Registro en el portal CCN-CERT

Más información:

La Serie CCN-STIC-000 constituye el conjunto de normas que desarrolla el Real Decreto 421/2004, de 12 de marzo, por el que se regula el Centro Criptológico Nacional.

  • CCN-STIC-001 Información clasificada en la Administración
  • CCN-STIC-002 Coordinación Criptológica
  • CCN-STIC-003 Uso de Cifradores Certificados

La Serie CCN-STIC-100 establece el marco común de actuación en los procesos de acreditación, certificación TEMPEST, gestión de material de cifra y de cualquier otro campo que se considere.

  • CCN-STIC-101 Procedimiento de Acreditación Nacional
  • CCN-STIC-102 Procedimiento de evaluación de productos criptológicos
  • CCN-STIC-103 Catálogo de Productos Certificados
  • CCN-STIC-104 Catálogo de Productos con Clasificación ZONING
  • CCN-STIC-106 Procedimiento de inclusión de productos de seguridad TIC cualificados en el CPSTIC
  • CCN-STIC-151 Evaluación y Clasificación TEMPEST de Equipos
  • CCN-STIC-152 Evaluación y Clasificación Zoning Locales
  • CCN-STIC-153 Evaluación y Clasificación de Armarios Apantallados
  • CCN-STIC-154 Medidas de protección TEMPEST para instalaciones

La Serie CCN-STIC-200 comprende reglas generales que deben seguirse, o a las que se deben ajustar las conductas tareas o actividades de las personas y Organizaciones, en relación con la protección de la información cuando es manejada por un Sistema.

  • CCN-STIC-201 Estructura de Seguridad
  • CCN-STIC-202 Estructura y Contenido DRS
  • CCN-STIC-203 Estructura y Contenido POS
  • CCN-STIC-204 CO-DRS-POS Pequeñas Redes
  • CCN-STIC-205 Actividades Seguridad Ciclo Vida CIS
  • CCN-STIC-207 Estructura y Contenido del Concepto Operación
  • CCN-STIC-210 Norma de Seguridad en las Emanaciones

Las Serie CCN-STIC-300 atiende a un objetivo de seguridad específico, y será eminentemente técnica, estableciendo los requisitos de seguridad generales a implantar en un Sistema y sus interconexiones asociadas.

  • CCN-STIC-301 Requisitos STIC
  • CCN-STIC-302 Interconexión de CIS
  • CCN-STIC-303 Inspección STIC
  • CCN-STIC-304 Baja y destrucción de material criptológico
  • CCN-STIC-305 Destrucción y sanitización de soportes informáticos
  • CCN-STIC-307 Seguridad en Sistemas Multifunción

La Serie CCN-STIC-400 incluye recomendaciones para los responsables de seguridad relativas a aspectos concretos de la seguridad de las TIC (seguridad perimetral, redes inalámbricas, telefonía móvil, herramientas de seguridad, etc.).

  • CCN-STIC-400 Manual STIC
  • CCN-STIC-401 Glosario / Abreviaturas (Acceso Público)
  • CCN-STIC-402 Organización y Gestión TIC
  • CCN-STIC-403 Gestión Incidentes de Seguridad
  • CCN-STIC-404 Control de Soportes Informáticos
  • CCN-STIC-405 Algoritmos y Parámetros de Firma Electrónica
  • CCN-STIC-406 Seguridad Redes Inalámbricas
  • CCN-STIC-407 Seguridad Telefonía Móvil
  • CCN-STIC-408 Seguridad Perimetral - Cortafuegos
  • CCN-STIC-409A Colocación Etiquetas de Seguridad
  • CCN-STIC-409B Colocación de las Etiquetas de Seguridad en Equipos de Cifra
  • CCN-STIC-410 Análisis de Riesgos de Administración
  • CCN-STIC-411 Modelo Plan de Verificación STIC
  • CCN-STIC-412 Requisitos de Seguridad de Entornos y Aplicaciones Web
  • CCN-STIC-414 Seguridad en Voz sobre IP
  • CCN-STIC-415 Identificación y Autenticación Electronica
  • CCN-STIC-416 Seguridad en VPN`s
  • CCN-STIC-417 Seguridad en PABX
  • CCN-STIC-418 Seguridad en Bluetooth
  • CCN-STIC-419 Configuración segura con IPtables
  • CCN-STIC-422 Desarrollo seguro de aplicaciones web
  • CCN-STIC-423 Indicadores de compromiso (IOC)
  • CCN-STIC-424 Intercambio de Información de Ciberamenazas. STIX-TAXII
  • CCN-STIC-425 Ciclo de Inteligencia y Análisis de Intrusiones
  • CCN-STIC-426 REYES. Manual de Usuario
  • CCN-STIC-430 Herramientas de Seguridad
  • CCN-STIC-431 Herramientas de Análisis de Vulnerabilidades
  • CCN-STIC-432 Seguridad Perimetral - IDS
  • CCN-STIC-434 Herramientas para el Análisis de ficheros de logs
  • CCN-STIC-435 Herramientas de Monitorización de Tráfico
  • CCN-STIC-436 Herramientas de Análisis de Contraseñas
  • CCN-STIC-437 Herramientas de Cifrado Software
  • CCN-STIC-438 Esteganografía
  • CCN-STIC-440 Mensajeria Instantenea
  • CCN-STIC-441 Configuración Segura de VMWare
  • CCN-STIC-443 RFID
  • CCN-STIC-444 Seguridad en WIMAX
  • CCN-STIC-445A Curso de especialidades Criptológicas probabilidad
  • CCN-STIC-445B Curso de especialidades Criptológicas Principios digitales
  • CCN-STIC-445C Curso de especialidades Criptológicas Teoría de números
  • CCN-STIC-450 Seguridad en dispositivos móviles
  • CCN-STIC-451 Seguridad en Windows Mobile 6.1
  • CCN-STIC-452 Seguridad en Windows Mobile 6.5
  • CCN-STIC-453 Seguridad en Android
  • CCN-STIC-453 B Seguridad en Android 4.x
  • CCN-STIC-454 Seguridad en iPad
  • CCN-STIC-455 Seguridad en iPhone
  • CCN-STIC-457 Herramientas de gestión de dispositivos móviles: MDM (BORRADOR)
  • CCN-STIC-460 Seguridad en Wordpress
  • CCN-STIC-461 Seguridad en Drupal
  • CCN-STIC-462 Seguridad en Joomla
  • CCN-STIC-470A Manual de la herramienta de análisis de riesgos PILAR v.4.1
  • CCN-STIC-470B Manual de la herramienta de análisis de riesgos PILAR v.4.3
  • CCN-STIC-470C Manual de la herramienta de análisis de riesgos PILAR v.4.4
  • CCN-STIC-470D Manual de la herramienta de análisis de riesgos PILAR v.5.1
  • CCN-STIC-470E1 Manual de la herramienta de análisis de riesgos PILAR v.5.2
  • CCN-STIC-470E2 Manual PILAR 5.2 Análisis de Impacto. Continuidad de Operaciones
  • CCN-STIC-470F1 Manual de la herramienta de análisis de riesgos PILAR v.5.3
  • CCN-STIC-470F2 Manual PILAR 5.3 Análisis de Impacto. Continuidad de Operaciones
  • CCN-STIC-470G1 Manual de la herramienta de análisis de riesgos PILAR v.5.4
  • CCN-STIC-470G2 Manual PILAR 5.4 Análisis de Impacto. Continuidad de Operaciones
  • CCN-STIC-470H1 Manual de la herramienta de análisis de riesgos PILAR v.6.2
  • CCN-STIC-470H2 Manual PILAR 6.2 Análisis de Impacto. Continuidad de Operaciones
  • CCN-STIC-471B Manual de ayuda de RMAT
  • CCN-STIC-471C Manual de usuario en RMAT 5.1
  • CCN-STIC-471D Manual de usuario en RMAT 5.4
  • CCN-STIC-471E Manual de usuario en RMAT 5.5
  • CCN-STIC-472A Manual de la herramienta de análisis de riesgos PILAR BASIC v.4.3
  • CCN-STIC-472B Manual de la herramienta de análisis de riesgos PILAR BASIC v.4.4
  • CCN-STIC-472C Manual de la herramienta de análisis de riesgos PILAR BASIC v.5.2
  • CCN-STIC-472D Manual de la herramienta de análisis de riesgos PILAR BASIC v.5.3
  • CCN-STIC-472E Manual de la herramienta de análisis de riesgos PILAR BASIC v.5.4
  • CCN-STIC-472F Manual de la herramienta de análisis de riesgos PILAR BASIC v.6.2
  • CCN-STIC-473A Manual de MICROPILAR
  • CCN-STIC-473B Manual de la herramienta de análisis de riesgos microPILAR v5.2
  • CCN-STIC-473C Manual de la herramienta de análisis de riesgos microPILAR v5.3
  • CCN-STIC-473D Manual de la herramienta de análisis de riesgos microPILAR v5.4
  • CCN-STIC-473E Manual de la herramienta de análisis de riesgos microPILAR v6.2
  • CCN-STIC-480 Seguridad en sistemas SCADA
  • CCN-STIC-480A SCADA - Guía de buenas prácticas
  • CCN-STIC-480B SCADA - Comprender el riesgo del negocio
  • CCN-STIC-480C SCADA - Implementar una arquitectura segura
  • CCN-STIC-480D SCADA - Establecer capacidades de respuesta
  • CCN-STIC-480E SCADA - Mejorar la concienciación y las habilidades
  • CCN-STIC-480F SCADA - Gestionar el riesgo de terceros
  • CCN-STIC-480G SCADA - Afrontar proyectos
  • CCN-STIC-480H SCADA - Establecer una dirección permanente
  • CCN-STIC-490 Dispositivos biométricos de huella dactilar
  • CCN-STIC-491 Dispositivos biométricos de iris
  • CCN-STIC-492 Evaluación de parámetros de rendimiento en dispositivos biométricos
  • CCN-STIC-495 Seguridad en IPv6

La Serie CCN-STIC-500 es un conjunto de normas desarrolladas para entornos basados en el sistema operativo Windows de Microsoft siendo de aplicación para la Administración y de obligado cumplimiento para los Sistemas que manejen información clasificada nacional. Esta serie se ha diseñado de manera incremental de tal forma que dependiendo del Sistema se aplicarán consecutivamente varias de estas guías

  • CCN-STIC-501A Seguridad en Windows XP SP2 (cliente en dominio)
  • CCN-STIC-501B Seguridad en Windows XP SP2 (cliente independiente)
  • CCN-STIC-502 Seguridad para aplicaciones cliente Windows. Navegador y correo electrónico
  • CCN-STIC-502B Seguridad para navegador y correo electrónico en Windows Vista
  • CCN-STIC-503A Seguridad en Windows 2003 Server (controlador de dominio)
  • CCN-STIC-503B Seguridad en Windows 2003 Server (servidor independiente)
  • CCN-STIC-504 Seguridad en Internet Information Server
  • CCN-STIC-505 Seguridad en BD SQL 2000
  • CCN-STIC-506 Seguridad en MS EXCHANGE Server 2003
  • CCN-STIC-507 Seguridad ISA Server
  • CCN-STIC-508 Seguridad en clientes W2000
  • CCN-STIC-509 Seguridad en Windows 2003 Server. Servidor de ficheros
  • CCN-STIC-510 Seguridad en Windows 2003 Server. Servidor de impresión
  • CCN-STIC-512 Gestión de actualizaciones de seguridad en sistemas Windows
  • CCN-STIC-515 Servidor de Impresión Windows 2008 R2
  • CCN-STIC-517A Seguridad en Windows Vista (cliente en dominio)
  • CCN-STIC-517B Seguridad en Windows Vista (cliente independiente)
  • CCN-STIC-519A Seguridad para aplicaciones cliente Windows XP. Navegador y correo electrónico
  • CCN-STIC-520 IE11 para cliente MS Windows 7 como miembro de dominio independiente
  • CCN-STIC-521A Seguridad entorno Windows 2008 (DC y Miembro)
  • CCN-STIC-521B Seguridad entorno Windows 2008 (Independiente)
  • CCN-STIC-521C Seguridad entorno Windows 2008 Server core (controlador de dominio)
  • CCN-STIC-521D Seguridad entorno Windows 2008 Server modo Core (servidor independiente)
  • CCN-STIC-522A Configuración Segura Windows 7 Enterprise(Independiente) Cliente Miembro de Dominio
  • CCN-STIC-522B Configuración Segura Windows 7 Enterprise (Independiente)
  • CCN-STIC-523 Seguridad en Windows 2008 Server. Servidor de ficheros
  • CCN-STIC-524 ISS 7.5 sobre Windows Server 2008 R2
  • CCN-STIC-525 Seguridad en Microsoft Exchange Server 2007 sobre Windows 2003 Server
  • CCN-STIC-526 Seguridad en Microsoft Exchange Server 2007 en Windows 2008 R2
  • CCN-STIC-527 Failover Clustering para Windows 2008 Server R2
  • CCN-STIC-528 Seguridad en Hyper-V sobre Windows 2008 Server R2 Core
  • CCN-STIC-529 Seguridad en Microsoft Office 2013
  • CCN-STIC-530 Seguridad en Microsoft Office 2010
  • CCN-STIC-531 Seguridad en Sharepoint Server 2007
  • CCN-STIC-532 MS Office SharePoint 2007 en Windows Server 2008 R2
  • CCN-STIC-533 Microsoft SharePoint Server 2010 en Windows Server 2008 R2
  • CCN-STIC-534 Microsoft Sharepoint Server 2013 SP1 en Microsoft Windows Server 2012 R2
  • CCN-STIC-540 Seguridad en Base de Datos SQL Server 2008
  • CCN-STIC-541 Microsoft SQL Server 2014 en Microsoft Windows Server 2012 R2
  • CCN-STIC-550 Microsoft Exchange Server 2010 en Windows 2008 R2
  • CCN-STIC-552 Microsoft Exchange Server 2013 en Windows Server 2012 R2
  • CCN-STIC-560A Windows Server 2012 R2 Instalación completa, controlador de dominio o servidor miembro
  • CCN-STIC-560B Windows Server 2012 R2 Instalación completa, Servidor independiente
  • CCN-STIC-561 Servidor de impresión de Microsoft sobre Windows Server 2012 R2
  • CCN-STIC-562 Servidor de ficheros de Microsoft sobre Windows Server 2012 R2
  • CCN-STIC-563 Implementación de IIS 8.5 sobre Windows Server 2012 R2 en Servidor Miembro de Dominio
  • CCN-STIC-564 Clúster de Conmutación por error en Windows Server 2012 R2
  • CCN-STIC-566 Implementación de Servicios de Escritorio Remoto (RemoteApp) sobre Windows Server 2012 R2
  • CCN-STIC-567 Implementación de Hyper-V en Windows Server 2012 R2 Core
  • CCN-STIC-568 Windows Server Update Services (WSUS)
  • CCN-STIC-569 Implementación de Servicios de Escritorio Remoto (RemoteApp) sobre Windows Server 2008 R2
  • CCN-STIC-590 Recolección y consolidación de eventos con Windows Server 2008 R2
  • CCN-STIC-595 Entidad de Certificación en Windows 2008 R2
  • CCN-STIC-596 Protección de sistemas con AppLocker
  • CCN-STIC-597 Entidad de Certificación en Windows Server 2012 R2
  • CCN-STIC-599A Seguridad en Windows 10 Enterprise LTSB (cliente miembro de dominio)
  • CCN-STIC-599B Seguridad en Windows 10 Enterprise LTSB (cliente independiente)

La Serie CCN-STIC-600 es un conjunto de guías que tienen por objeto facilitar la aplicación de seguridad en distintas tecnologías que normalmente proporcionan servicios básicos en los Sistemas de la Administración. Estas guías establecerán las configuraciones mínimas de seguridad de tecnologías basadas en: HP-UX, SUN SOLARIS, LINUX, Equipos de Comunicaciones, etc.

  • CCN-STIC-601 Seguridad HP-UX 10.20
  • CCN-STIC-602 Seguridad HP-UX 11i
  • CCN-STIC-603 Seguridad AIX
  • CCN-STIC-606 Seguridad en OS X Yosemite 10.10.x
  • CCN-STIC-610 Seguridad Red Hat Linux 7
  • CCN-STIC-611 Seguridad SuSE Linux
  • CCN-STIC-612 Seguridad Debian
  • CCN-STIC-614 Seguridad Red Hat Linux (FEDORA)
  • CCN-STIC-621 Seguridad Sun Solaris 8.0
  • CCN-STIC-622 Seguridad Sun Solaris 9.0 para Oracle 8.1.7
  • CCN-STIC-623 Seguridad Sun Solaris 9.0 para Oracle 9.1
  • CCN-STIC-624 Seguridad Sun Solaris 9.0 para Oracle 9.2
  • CCN-STIC-625 Seguridad Sun Solaris 9.0 para Oracle 10g
  • CCN-STIC-626 Guía de Securización de Sun Solaris 10 con NFS
  • CCN-STIC-627 Guía de Securización de Sun Solaris 9 con Workstation
  • CCN-STIC-628 Guía de Securización de Sun Solaris 9 con NFS
  • CCN-STIC-629 Guía de Securización de Sun Solaris 10 con Workstation
  • CCN-STIC-631 Seguridad en BD Oracle 8.1.7 sobre Solaris
  • CCN-STIC-633 Seguridad en BD Oracle 9i sobre Red Hat 3 y 4
  • CCN-STIC-634 Seguridad en BD Oracle 9i sobre Solaris 9 y 10
  • CCN-STIC-635 Seguridad en BD Oracle 9i sobre HP-UX 11i
  • CCN-STIC-636 Seguridad en BD Oracle 10gR2 sobre Red Hat 3 y 4
  • CCN-STIC-637 Seguridad en BD Oracle 10gR2 sobre Solaris 9 y 10
  • CCN-STIC-638 Seguridad en BD Oracle 10gR2 sobre HP-UX 11i
  • CCN-STIC-639 Seguridad en BD Oracle 10gR2 sobre Windows 2003
  • CCN-STIC-641 Seguridad en Eq. Comunicaciones. Routers de CISCO
  • CCN-STIC-642 Seguridad en Eq. Comunicaciones. Switches ENTERASYS
  • CCN-STIC-643 Seguridad equipos Allied Telesis (AW+)
  • CCN-STIC-643 B Seguridad equipos Allied Telesis (AT-8100S/AT8100L y FS970M)
  • CCN-STIC-644 Seguridad en Eq. Comunicaciones. Switches CISCO
  • CCN-STIC-645 Seguridad de Red y Cisco Works LMS
  • CCN-STIC-646 Seguridad Router Huawei AR150&200
  • CCN-STIC-646B Seguridad en Conmutadores Huawei S7700
  • CCN-STIC-647 Seguridad en Switches HP Comware
  • CCN-STIC-650 Seguridad en cortafuegos Fortigate
  • CCN-STIC-651 Seguridad en Cisco ASA
  • CCN-STIC-655 Guía de Securización para Sun Solaris 9 con Oracle 10
  • CCN-STIC-656 Guía de Securización para Sun Solaris 9 con Oracle 10 y VCS 4.1
  • CCN-STIC-660 Securización de proxies
  • CCN-STIC-661 Securización en firewalls
  • CCN-STIC-662 Apache Traffic Server
  • CCN-STIC-663 Seguridad en DNS (BIND)
  • CCN-STIC-664 Passive DNS
  • CCN-STIC-665 Configuración segura de SSH
  • CCN-STIC-671 Seguridad de Servidor Web Apache
  • CCN-STIC-672 Seguridad de Servidor WEB TOMCAT
  • CCN-STIC-674 Seguridad en GlassFish
  • CCN-STIC-681 Seguridad de Servidor Correo Postfix
  • CCN-STIC-682 Seguridad de Servidor Correo Senmail
  • CCN-STIC-691 Oracle Application Server 10gR2 para Red Hat 3 y 4
  • CCN-STIC-692 Oracle Application Server 10gR2 para Solaris 9 y 10
  • CCN-STIC-693 Oracle Application Server 10gR2 para HP-UX 11i

La Serie CCN-STIC-800 establece las políticas y procedimientos adecuados para la implementación de las medidas contempladas en el Esquema Nacional de Seguridad (RD 3/2010).

  • CCN-STIC-800 Glosario de Términos y Abreviaturas del ENS
  • CCN-STIC-801 Responsables y Funciones en el Esquema Nacional de Seguridad
  • CCN-STIC-802 Auditoría del Esquema Nacional de Seguridad
  • CCN-STIC-803 Valoración de sistemas en el Esquema Nacional de Seguridad
  • CCN-STIC-804 Medidas de implantación del Esquema Nacional de Seguridad
  • CCN-STIC-805 Politica de Seguridad de la Información
  • CCN-STIC-806 Plan de Adecuación del Esquema Nacional de Seguridad
  • CCN-STIC-807 Criptología de empleo en el Esquema Nacional de Seguridad
  • CCN-STIC-808 Verificación del cumplimiento de las medidas en el Esquema Nacional de Seguridad
  • CCN-STIC-809 Declaración de Conformidad del Esquema Nacional de Seguridad
  • CCN-STIC-810 Creación de un CERT / CSIRT
  • CCN-STIC-811 Interconexión en el Esquema Nacional de Seguridad
  • CCN-STIC-812 Seguridad en Entornos y Aplicaciones Web
  • CCN-STIC-813 Componentes certificados en el ENS
  • CCN-STIC-814 Seguridad en correo electrónico (Borrador)
  • CCN-STIC-815 Métricas e Indicadores en el Esquema Nacional de Seguridad
  • CCN-STIC-816 Seguridad en Redes Inalámbricas en el ENS
  • CCN-STIC-817 Criterios comunes para la Gestión de Incidentes de Seguridad
  • CCN-STIC-817 ENS Cyber Incident Management
  • CCN-STIC-818 Herramientas de seguridad en el ENS
  • CCN-STIC-820 Protección Contra Denegación de Servicio
  • CCN-STIC-821 Normas de Seguridad en el ENS
  • CCN-STIC-822 Procedimiento de seguridad en el ENS
  • CCN-STIC-823 Seguridad en entornos Cloud
  • CCN-STIC-824 Informe del Estado de Seguridad
  • CCN-STIC-825 Esquema Nacional de Seguridad. Certificaciones 27001
  • CCN-STIC-825 ENS - National Security Framework. Certifications 27001
  • CCN-STIC-827 Gestión y uso de dispositivos móviles
  • CCN-STIC-830 Ámbito de aplicación del Esquema Nacional de Seguridad
  • CCN-STIC-835 Borrado de metadatos en el marco del ENS
  • CCN-STIC-836 ENS - Seguridad en VPN
  • CCN-STIC-844 Manual de usuario de INES
  • CCN-STIC-845A LUCIA. Manual de Usuario
  • CCN-STIC-845B LUCIA. Manual de Usuario con Sistema de Alerta Temprana (SAT)
  • CCN-STIC-845C LUCIA. Manual Instalación Organismo
  • CCN-STIC-845D LUCIA. Manual de Administrador
  • CCN-STIC-850A Implantación del ENS en Windows 7
  • CCN-STIC-850B Implementación del ENS en Windows 7 (cliente independiente)
  • CCN-STIC-851A Implantación del ENS en Windows Server 2008 R2 (Controlador de dominio y servidor miembro)
  • CCN-STIC-851B Implantación del ENS en Windows Server 2008 R2 (servidor independiente)
  • CCN-STIC-859 Recolección y consolidación de eventos con Windows Server 2008 R2
  • CCN-STIC-860 Seguridad en el Servicio Outlook Web App (OWA) de MS Exchange Server 2010
  • CCN-STIC-869 Implementación de AppLocker en el ENS
  • CCN-STIC-870A Implementación del ENS en Windows Server 2012 R2 (controlador de dominio y servidor miembro)
  • CCN-STIC-870B Implementación del ENS en Windows Server 2012 R2 (servidor independiente)
  • CCN-STIC-871 Implementación del ENS en Servidor de Impresión sobre Windows Server 2012 R2
  • CCN-STIC-872 Implementación del ENS en Servidor de Ficheros sobre Windows Server 2012 R2
  • CCN-STIC-873 Implementación del ENS en IIS 8 5 sobre Windows Server 2012 R2
  • CCN-STIC-874 Clúster de Conmutación por error en Windows Server 2012 R2
  • CCN-STIC-875 Implementación del ENS en MS SCCM 2012 R2
  • CCN-STIC-880 Implementación del ENS en Exchange 2013 sobre Windows Server 2012 R2
  • CCN-STIC-899A Implementación del ENS en Windows 10 miembro de un dominio
  • CCN-STIC-899B Implementación del ENS en Windows 10 independiente

La Serie CCN-STIC-900 contiene documentos de carácter técnico que recogen el resultado y las conclusiones de un estudio o evaluación teniendo por objeto facilitar el empleo de algún producto o aplicación de seguridad.

  • CCN-STIC-903 Configuración Segura HP IPAQ
  • CCN-STIC 911A Ciclo de una APT
  • CCN-STIC 911B Recomendaciones generales frente a una APT
  • CCN-STIC 912 Procedimiento de investigación de código dañino
  • CCN-STIC 920 Instalación de Cuckoo Sandbox
  • CCN-STIC-950 Recomendaciones de empleo de la herramienta EMET
  • CCN-STIC-951 Recomendaciones empleo Herramienta Ethereal
  • CCN-STIC-952 Recomendaciones empleo Herramienta Nessus
  • CCN-STIC-953 Recomendaciones empleo Herramienta Snort
  • CCN-STIC-954 Recomendaciones empleo Herramienta NMAP
  • CCN-STIC-955 Recomendaciones empleo GnuPG
  • CCN-STIC-955B Recomendaciones de empleo de GPG
  • CCN-STIC-956 Entornos virtuales
  • CCN-STIC-957 Recomendaciones de empleo de TrueCrypt
  • CCN-STIC-970 Interconexión CIS mediante cifradores IP a través de redes públicas

 

CNI

 


Copyright © 2017 Centro Criptológico Nacional · Todos los derechos reservados
C/Argentona, 30 28023 MADRID

aviso legal | contactar | mapa web