

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Utilice componentes administrados para personalizar su imagen de Generador de imágenes
<a name="use-managed-components"></a>

Los componentes gestionados los crea una organización externa AWS, a veces en colaboración con ella, como el Center for Internet Security (CIS), por ejemplo. Cuando utilizas componentes gestionados en tus recetas de imagen o contenedor, Amazon proporciona las versiones más recientes de los componentes a las que se han aplicado parches y otras actualizaciones. Para obtener una lista de componentes o información sobre los componentes, consulte[Enumeración y visualización de los detalles de los componentes](component-details.md).

La siguiente lista de componentes AWS gestionados destacados incluye un componente que puede utilizar al suscribirse a CIS Hardened a AMIs través del AWS Marketplace.

**Topics**
+ [Instalación de una aplicación de componentes administrada por un paquete distribuidor para imágenes de Windows de Generador de imágenes](mgdcomponent-distributor-win.md)
+ [Componentes de endurecimiento de CIS](toe-cis.md)
+ [Componentes de endurecimiento de STIG administrados por Amazon para Generador de imágenes](ib-stig.md)

# Instalación de una aplicación de componentes administrada por un paquete distribuidor para imágenes de Windows de Generador de imágenes
<a name="mgdcomponent-distributor-win"></a>

AWS Systems Manager El distribuidor le ayuda a empaquetar y publicar software en los nodos AWS Systems Manager gestionados. Puede empaquetar y publicar su propio software o utilizar Distributor para buscar y publicar paquetes de software de agente proporcionados por AWS. Para obtener más información acerca de Systems Manager Distributor, consulte [AWS Systems Manager Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html) en la *Guía del usuario de AWS Systems Manager *.

**Componentes administrados por Distributor**  
Los siguientes componentes gestionados por Image Builder utilizan AWS Systems Manager Distributor para instalar paquetes de aplicaciones en instancias de Windows.
+ El componente administrado `distributor-package-windows` utiliza el Distribuidor de AWS Systems Manager para instalar los paquetes de aplicaciones que especifique en la instancia de creación de imágenes de Windows. Para configurar los parámetros al incluir este componente en la receta, consulte [Configuración de `distributor-package-windows` como componente independiente](#mgdcomponent-distributor-config-standalone).
+ El `aws-vss-components-windows` componente usa AWS Systems Manager Distributor para instalar el `AwsVssComponents` paquete en la instancia de compilación de imágenes de Windows. Para configurar los parámetros al incluir este componente en la receta, consulte [Configuración de `aws-vss-components-windows` como componente independiente](#mgdcomponent-vss-config-standalone).

Para obtener más información sobre cómo utilizar los componentes administrados en su receta de Generador de Imágenes, consulte [Creación de una nueva versión de una receta de imagen](create-image-recipes.md) para recetas de imagen o [Creación de una nueva versión de una receta de contenedor](create-container-recipes.md) para recetas de contenedor. Para obtener más información sobre el paquete de `AwsVssComponents`, consulte [Crear una instantánea coherente con la aplicación de VSS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots.html) en la *Guía del usuario de Amazon EC2*.

## Requisitos previos
<a name="mgdcomponent-distributor-prereq"></a>

Antes de utilizar los componentes de Generador de imágenes que dependen de Systems Manager Distributor para instalar paquetes de aplicaciones, debe asegurarse de que se cumplen los siguientes requisitos previos.
+ Los componentes de Generador de Imágenes que utilizan Systems Manager Distributor para instalar paquetes de aplicaciones en su instancia necesitan permiso para llamar a la API de Systems Manager. Antes de utilizar los componentes de una receta de Generador de Imágenes, debe crear el rol y la política de IAM que otorgan el permiso. Para configurar los permisos, consulte [Configuración de permisos para Systems Manager Distributor](#mgdcomponent-distributor-permissions).

**nota**  
Por el momento, Generador de Imágenes no admite los paquetes de Systems Manager Distributor que reinician la instancia. Por ejemplo, los paquetes `AWSNVMe`, `AWSPVDrivers` y `AwsEnaNetworkDriver` de Distributor reinician la instancia y, por lo tanto, no están permitidos.

## Configuración de permisos para Systems Manager Distributor
<a name="mgdcomponent-distributor-permissions"></a>

El componente `distributor-package-windows` y otros componentes que lo utilizan, por ejemplo `aws-vss-components-windows`, requieren un permiso adicional en la instancia de compilación para ejecutarse. La instancia de compilación debe poder llamar a la API de Systems Manager para iniciar la instalación de Distributor y sondear el resultado.

Siga estos procedimientos Consola de administración de AWS para crear una política y un rol de IAM personalizados que concedan permiso a los componentes de Image Builder para instalar paquetes de Systems Manager Distributor desde la instancia de compilación.

**Paso 1: cree una política**  
Cree una política de IAM para los permisos de Distributor.

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas** y, a continuación, **Crear política**.

1. En la página **Crear política**, elija la pestaña **JSON** y, a continuación, sustituya el contenido predeterminado por la siguiente política de JSON, sustituyendo la partición, la región y el identificador de cuenta según sea necesario, o bien utilizando caracteres comodín.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowDistributorSendCommand",
               "Effect": "Allow",
               "Action": "ssm:SendCommand",
               "Resource": [
                   "arn:aws:ssm:*::document/AWS-ConfigureAWSPackage",
                   "arn:aws:ec2:*:111122223333:instance/*"
               ]
           },
           {
               "Sid": "AllowGetCommandInvocation",
               "Effect": "Allow",
               "Action": "ssm:GetCommandInvocation",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Elija **Review policy**.

1. En **Name (Nombre)**, escriba un nombre para identificar la política, por ejemplo, `InvokeDistributor` u otro nombre que prefiera.

1. (Opcional) En **Description (Descripción)**, introduzca una descripción de la finalidad del rol.

1. Elija **Create Policy**.

**Paso 2: cree un rol**  
Cree un rol de IAM para los permisos de Distributor.

1. En el panel de navegación de la consola de IAM, elija **Roles** y, a continuación, elija **Crear rol**.

1. En **Select type of trusted entity** (Seleccionar el tipo de entidad de confianza), elija **Servicio de AWS**.

1. Justo debajo de **Choose the service that will use this role (Elegir el servicio que utilizará este rol)**, elija **EC2** y, a continuación, elija **Next: Permissions (Siguiente: Permisos)**.

1. En **Select your use case (Seleccione su caso de uso)**, elija **EC2** y, a continuación, **Next: Permissions (Siguiente: Permisos)**.

1. En la lista de políticas, selecciona la casilla de verificación situada junto a **Amazon SSMManaged InstanceCore**. (Escriba `SSM` en el cuadro de búsqueda si necesita reducir la lista.)

1. En esta lista de políticas, selecciona la casilla situada junto a **EC2InstanceProfileForImageBuilder**. (Escriba `ImageBuilder` en el cuadro de búsqueda si necesita reducir la lista.)

1. Elija **Next: Tags (Siguiente: Etiquetas)**.

1. (Opcional) Agregue uno o varios pares clave-valor de etiqueta para organizar, realizar un seguimiento o controlar el acceso a este rol y, a continuación, elija **Siguiente: revisar**.

1. En **Role name (Nombre del rol)**, escriba un nombre para el rol, por ejemplo, `InvokeDistributor` u otro nombre que prefiera.

1. (Opcional) En **Role description (Descripción de rol)**, sustituya el texto predeterminado por una descripción de este rol.

1. Elija **Create role**. El sistema le devuelve a la página **Roles**.

**Paso 3: asocie la política al rol**  
El último paso para configurar los permisos de Distributor es asociar la política de IAM al rol de IAM.

1. En la página **Roles** de la consola de IAM, seleccione el rol que acaba de crear. Se abre la página **Summary** (Resumen) del rol.

1. Seleccione **Attach policies (Asociar políticas)**.

1. Busque la política creada en el procedimiento anterior y seleccione la casilla junto al nombre.

1. Elija **Asociar política**.

Utilice este rol en el recurso de configuración de infraestructura de Generador de Imágenes para cualquier imagen que incluya componentes que utilicen de Systems Manager Distributor. Para obtener más información, consulte [Crear una configuración de infraestructura](create-infra-config.md).

## Configuración de `distributor-package-windows` como componente independiente
<a name="mgdcomponent-distributor-config-standalone"></a>

Para usar el componente `distributor-package-windows` en una receta, defina los siguientes parámetros que configuran el paquete que se va a instalar.

**nota**  
Antes de utilizar el componente `distributor-package-windows` en una receta, debe asegurarse de que se cumplan todos los [Requisitos previos](#mgdcomponent-distributor-prereq).
+ **Acción** (obligatorio): especifique si desea instalar o desinstalar el paquete. Los valores válidos son `Install` y `Uninstall`. Este valor se establece de forma predeterminada en `Install`.
+ **PackageName**(Obligatorio): el nombre del paquete del distribuidor que se va a instalar o desinstalar. Para obtener una lista de nombres de paquete válidos, consulte [Búsqueda de paquetes Distributor](#mgdcomponent-distributor-find-pkg).
+ **PackageVersion**(Opcional): la versión del paquete distribuidor que se va a instalar. PackageVersion toma de forma predeterminada la versión recomendada.
+ **AdditionalArguments**(Opcional): cadena JSON que contiene los parámetros adicionales que debe proporcionar al script para instalar, desinstalar o actualizar un paquete. Para obtener más información, consulte **additionalArguments** en la sección **Inputs (Entradas)** de [aws:configurePackage](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents-command-ssm-plugin-reference.html#aws-configurepackage) de la página de **referencia del complemento del documento Systems Manager Command**.

## Configuración de `aws-vss-components-windows` como componente independiente
<a name="mgdcomponent-vss-config-standalone"></a>

Al utilizar el componente `aws-vss-components-windows` en una receta, tiene la opción de configurar el parámetro `PackageVersion` para utilizar una versión específica del paquete `AwsVssComponents`. Si omite este parámetro, el componente utilizará de forma predeterminada la versión recomendada del paquete `AwsVssComponents`.

**nota**  
Antes de utilizar el componente `aws-vss-components-windows` en una receta, debe asegurarse de que se cumplan todos los [Requisitos previos](#mgdcomponent-distributor-prereq).

## Búsqueda de paquetes Distributor
<a name="mgdcomponent-distributor-find-pkg"></a>

Amazon y terceros proporcionan paquetes públicos que puede instalar con Systems Manager Distributor.

Para ver los paquetes disponibles en Consola de administración de AWS, inicie sesión en la [AWS Systems Manager consola](https://console.aws.amazon.com/systems-manager/;) y seleccione **Distribuidor** en el panel de navegación. La página **Distributor** muestra todos los paquetes disponibles para usted. Para obtener más información sobre la lista de paquetes disponibles en el AWS CLI, consulte [Ver paquetes (línea de comandos)](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-view-packages.html) en la *Guía del AWS Systems Manager usuario*.

También puede crear sus propios paquetes de Systems Manager Distributor privados. Para obtener más información, consulte [Crear un paquete](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-create.html) en la *Guía del usuario de AWS Systems Manager *.

# Componentes de endurecimiento de CIS
<a name="toe-cis"></a>

El Center for Internet Security (CIS, Centro para la seguridad de Internet) es una organización sin fines de lucro impulsada por la comunidad. Sus expertos en ciberseguridad trabajan juntos para desarrollar pautas de seguridad de TI que protejan a las organizaciones públicas y privadas contra las ciberamenazas. Su conjunto de mejores prácticas, reconocido a nivel mundial y conocido como Referencias del CIS, ayuda a las organizaciones de TI de todo el mundo a configurar sus sistemas de forma segura. Para ver artículos de actualidad, entradas de blog, podcasts, seminarios web y documentos técnicos, consulte [CIS Insights](https://www.cisecurity.org/insights) en el sitio web del *Center for Internet Security* (Centro para la seguridad de Internet).

**Referencias del CIS**  
CIS crea y mantiene un conjunto de pautas de configuración, conocidas como Referencias del CIS, que proporcionan las mejores prácticas de configuración para tecnologías específicas, incluidos los sistemas operativos, las plataformas en la nube, las aplicaciones, las bases de datos y más. Las Referencias del CIS se reconocen como un estándar de la industria por las organizaciones y estándares como PCI DSS, HIPAA, DoD Cloud Computing SRG, FISMA, DFARS y FEDRAMP. Para obtener más información, consulte [Referencias del CIS](https://www.cisecurity.org/benchmark) en el sitio web del *Center for Internet Security.*

**Componentes de endurecimiento de CIS**  
Cuando se suscribe a una imagen reforzada de CIS AWS Marketplace, también obtiene acceso al componente de refuerzo asociado que ejecuta un script para aplicar las directrices de nivel 1 de CIS Benchmarks para su configuración. La organización del CIS es propietaria y mantiene los componentes de endurecimiento del CIS para garantizar que reflejen las directrices más recientes.

**nota**  
Los componentes de endurecimiento del CIS no siguen las reglas de ordenación de componentes estándar de las recetas de Generador de Imágenes. Los componentes de endurecimiento del CIS siempre se ejecutan en último lugar para garantizar que las pruebas de referencia se ejecuten con la imagen de salida.

# Componentes de endurecimiento de STIG administrados por Amazon para Generador de imágenes
<a name="ib-stig"></a>

Las guías de implementación técnica de seguridad (STIGs) son estándares que refuerzan la configuración creados por la Agencia de Sistemas de Información de Defensa (DISA) para proteger los sistemas de información y el software. Para hacer nuestros sistemas de conformidad con los estándares de STIG, debe instalar, configurar y probar varias configuraciones de seguridad.

Generador de Imágenes proporciona componentes de endurecimiento de STIG para crear de manera más eficiente imágenes compatibles con los estándares de referencia de STIG. Estos componentes de STIG escanean en busca de configuraciones incorrectas y ejecutan un script de corrección. El uso de componentes que cumplen con STIG no conlleva cargos adicionales.

**importante**  
Con pocas excepciones, a menos que se especifique en los parámetros, los componentes de refuerzo de STIG no instalan paquetes de terceros. Si ya hay paquetes de terceros instalados en la instancia y si hay paquetes relacionados STIGs que Image Builder admite para ese paquete, el componente de refuerzo los aplica.

En esta página se enumeran todos los STIG compatibles con Generador de Imágenes que se aplican a las instancias de EC2 y que Generador de Imágenes lanza al crear y probar una imagen nueva. Si desea aplicar ajustes STIG adicionales a la imagen, puede crear un componente personalizado para configurarla. Para obtener más información sobre los componentes personalizados y cómo crearlos, consulte [Uso de componentes para personalizar su imagen de Generador de imágenes](manage-components.md).

Al crear una imagen, se aplica o se omite el registro de componentes de refuerzo de STIG, independientemente de si STIGs son compatibles. Le recomendamos que revise los registros de Generador de Imágenes para ver las imágenes que utilizan componentes de endurecimiento de STIG. Para obtener más información sobre cómo acceder y revisar los registros de Generador de Imágenes, consulte [Solución de problemas de canalizaciones](troubleshooting.md#troubleshooting-pipelines).

**Niveles de conformidad**
+ **Alto (Categoría I) **

  El riesgo más grave. Incluye cualquier vulnerabilidad que pueda resultar en la pérdida de confidencialidad, disponibilidad o integridad.
+ **Medio (Categoría II) **

  Incluye cualquier vulnerabilidad que pueda resultar en la pérdida de confidencialidad, disponibilidad o integridad, pero los riesgos se pueden mitigar.
+ **Bajo (Categoría III) **

  Cualquier vulnerabilidad que degrade las medidas de protección contra la pérdida de confidencialidad, disponibilidad o integridad.

**Topics**
+ [Componentes de endurecimiento de STIG de Windows](#windows-os-stig)
+ [Registro del historial de versiones de STIG para Windows](#ib-windows-version-hist)
+ [Componentes de endurecimiento de STIG de Linux](#linux-os-stig)
+ [Registro del historial de versiones de STIG para Linux](#ib-linux-version-hist)
+ [Componente validador de cumplimiento del SCAP](#scap-compliance)

## Componentes de endurecimiento de STIG de Windows
<a name="windows-os-stig"></a>

TOE de AWS Los componentes de refuerzo STIG de Windows están diseñados para servidores independientes y aplican una política de grupo local. Los componentes de endurecimiento compatibles con STIG instalan y actualizan los certificados del Departamento de Defensa (DoD). También eliminan los certificados innecesarios para mantener el cumplimiento del STIG. Actualmente, las líneas base de STIG son compatibles con las siguientes versiones de Windows Server: 2012 R2, 2016, 2019, 2022 y 2025.

En esta sección se muestra la configuración actual de cada uno de los componentes de endurecimiento de STIG de Windows, seguida de un registro del historial de versiones.

### STIG Low de Windows (Categoría III)
<a name="ib-windows-stig-low"></a>

La siguiente lista contiene la configuración de STIG que el componente de endurecimiento aplica a la infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, es posible que algunas configuraciones de STIG no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

[Para obtener una lista completa de Windows STIGs, consulte la STIGs biblioteca de documentos.](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows) Para obtener información acerca de cómo ver la lista completa, consulte [Herramientas de visualización de STIG](https://public.cyber.mil/stigs/srg-stig-tools/).
+ **Windows Server 2025 STIG versión 1, versión 1**

  V-278082, V-278083, V-278084, V-278085, V-278098, V-278104, V-278110 y V-278231
+ **Windows Server 2022 STIG versión 2, versión 7**

  V-254335, V-254336, V-254337, V-254338, V-254351, V-254357, V-254363 y V-254481
+ **Windows Server 2019 STIG versión 3, versión 7**

  V-205691, V-205819, V-205858, V-205859, V-205860, V-205870, V-205871 y V-205923.
+ **Windows Server 2016 STIG versión 2, edición 10**

  V-224916, V-224917, V-224918, V-224919, V-224931, V-224942 y V-225060.
+ **Windows Server 2012 R2 MS STIG Version 3 Release 5**

  V-225250, V-225318, V-225319, V-225324, V-225327, V-225328, V-225330, V-225331, V-225332, V-225333, V-225334, V-225335, V-225336, V-225342, V-225343, V-225355, V-225357, V-225358, V-225359, V-225360, V-225362, V-225363, V-225376, V-225392, V-225394, V-225412, V-225459, V-225460, V-225462, V-225468, V-225473, V-225476, V-225479, V-225480, V-225481, V-225482, V-225483, V-225484, V-225485, V-225487, V-225488, V-225489, V-225490, V-225511, V-225514, V-225525, V-225526, V-225536 y V-225537
+ **Microsoft.NET Framework 4.0 STIG versión 2 versión 7**

  No se aplica ninguna configuración de STIG a Microsoft .NET Framework para vulnerabilidades de categoría III.
+ **Windows Firewall STIG versión 2, edición 2**

  V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007 y V-242008
+ **Internet Explorer 11 STIG versión 2 versión 6**

  V-223056 y V-223078
+ **Microsoft Edge STIG versión 2 versión 4 (solo para Windows Server 2022 y 2025)**

  V-235727, V-235731, V-235751, V-235752 y V-235765
+ **Microsoft Defender STIG versión 2, versión 7**

  No se aplica ninguna configuración STIG al Antivirus de Microsoft para las vulnerabilidades de categoría III.

### STIG Medium de Windows (Categoría II)
<a name="ib-windows-stig-medium"></a>

La siguiente lista contiene la configuración de STIG que el componente de endurecimiento aplica a la infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, es posible que algunas configuraciones de STIG no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

Para obtener una lista completa de Windows STIGs, consulte la [biblioteca de STIGs documentos](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows). Para obtener información acerca de cómo ver la lista completa, consulte [Herramientas de visualización de STIG](https://public.cyber.mil/stigs/srg-stig-tools/).

**nota**  
Los componentes de protección STIG Medium de Windows incluyen todas las configuraciones STIG enumeradas que TOE de AWS se aplican a los componentes STIG de baja resistencia de Windows, además de las configuraciones STIG que se enumeran específicamente para las vulnerabilidades de categoría II.
+ **Windows Server 2025 STIG versión 1, versión 1**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja), además de:

  V-278015, V-278016, V-278019, V-278020, V-278021, V-278022, V-278023, V-278024, V-278025, V-278026, V-278033, V-278034, V-278035, V-278036, V-278037, V-278038, V-278039, V-278047, V-278048, V-278049, V-278050, V-278051, V-278052, V-278053, V-278054, V-278055, V-278056, V-278057, V-278058, V-278059, V-278060, V-278061, V-278062, V-278063, V-278064, V-278065, V-278066, V-278067, V-278068, V-278069, V-278070, V-278071, V-278072, V-278073, V-278074, V-278075, V-278076, V-278077, V-278078, V-278079, V-278080, V-278086, V-278088, V-278089, V-278091, V-278092, V-278093, V-278094, V-278095, V-278096, V-278097, V-278102, V-278103, V-278105, V-278106, V-278107, V-278108, V-278109, V-278111, V-278112, V-278113, V-278114, V-278115, V-278116, V-278117, V-278118, V-278119, V-278120, V-278122, V-278123, V-278124, V-278126, V-278127, V-278129, V-278130, V-278131, V-278165, V-278168, V-278169, V-278170, V-278171, V-278174, V-278180, V-278181, V-278182, V-278183, V-278184, V-278185, V-278187, V-278188, V-278189, V-278192, V-278193, V-278193 194, V-278195, V-278198, V-278199, V-278200, V-278201, V-278202, V-278203, V-278204, V-278205, V-278206, V-278209, V-278210, V-278211, V-278212, V-278213, V-278214, V-278218, V-278220, V-278221, V-278222, V-278223, V-278226, V-278227, V-278228, V-278229, V-278230, V-278232, V-278233, V-278234, V-278235, V-278236, V-278237, V-278238, V-278239, V-278240, V-278241, V-278243, V-278244, V-278245, V-278247, V-278248, V-278249, V-278251, V-278252, V-278253, V-278254, V-278255, V-278256, V-278257, V-278258, V-278259, V-278260, V-278261, V-278262, V-27992716, V-V-279917, V-279918, V-279919, V-279920, V-279921, V-279922 y V-279923
+ **Windows Server 2022 STIG versión 2, versión 7**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja), además de:

  V-254247, V-254269, V-254270, V-254271, V-254272, V-254273, V-254274, V-254275, V-254276, V-254277, V-254278, V-254285, V-254286, V-254287, V-254288, V-254289, V-254290, V-254291, V-254292, V-254292, V-254296, V-254297, V-254298, V-254299, V-254300, V-254301, V-254302, V-254303, V-254304, V-254305, V-254307, V-254309, V-254311, V-254312, V-254313, V-254314, V-254315, V-254316, V-254319, V-254319 254320, V-254321, V-254322, V-254323, V-254324, V-254325, V-254326, V-254327, V-254328, V-254329, V-254330, V-254331, V-254332, V-254333, V-254334, V-254339, V-254341, V-254342, V-254344, V-254345, V-254346, V-254347, V-254348, V-254349, V-254350, V-254355, V-254356, V-254358, V-254359, V-254360, V-254361, V-254362, V-254364, V-254365, V-254366, V-254367, V-254368, V-254369, V-254369 4370, V-254371, V-254372, V-254373, V-254375, V-254376, V-254377, V-254379, V-254380, V-254382, V-254383, V-254384, V-254431, V-254433, V-254434, V-254435, V-254436, V-254438, V-254439, V-254439 40, V-254442, V-254443, V-254445, V-254447, V-254448, V-254449, V-254450, V-254451, V-254452, V-254453, V-254454, V-254455, V-254456, V-254459, V-254460, V-254461, V-254462, V-254463, V-254464, V-254468, V-254470, V-254471, V-254472, V-254473, V-254476, V-254477, V-254478, V-254479, V-254480, V-254482, V-254483, V-254484, V-254485, V-254486, V-254487, V-254488, V-254489, V-254491, V-254493, V-254494, V-254495, V-254497, V-254498, V-254499, V-254501, V-254502, V-254503, V-254504, V-254505, V-254506, V-254507, V-254508, V-254509, V-254510, V-254511, V-254512, V-278942, V-278943, V-278944, V-278945, V-278946, V-278947, V-278948 y V-278949
+ **Windows Server 2019 STIG versión 3 versión 7**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja), además de:

  V-205625, V-205626, V-205627, V-205629, V-205630, V-205633, V-205634, V-205635, V-205636, V-205637, V-205638, V-205639, V-205640, V-205641, V-205642, V-205643, V-205644, V-205648, V-205649, V-205649, V-205649 205650, V-205651, V-205652, V-205656, V-205659, V-205660, V-205662, V-205671, V-205672, V-205673, V-205675, V-205676, V-205678, V-205679, V-205680, V-205681, V-205682, V-205683, V-205683, V-205683, V-205683 205684, V-205685, V-205686, V-205687, V-205688, V-205689, V-205690, V-205692, V-205693, V-205694, V-205697, V-205698, V-205708, V-205709, V-205712, V-205714, V-205716, V-205717, V-205718, V-205719, V-205720, V-205722, V-205730, V-205731, V-205733, V-205747, V-205748, V-205749, V-205751, V-205752, V-205754, V-205755, V-205756, V-205758, V-205759, V-205760, V-205761, V-205762, V-205763, V-205764, V-205765, V-205766, V-205767, V-205768, V-205769, V-205770, V-205771, V-205772, V-205773, V-205774, V-205775, V-205776, V-205777, V-205778, V-205779, V-205780, V-205781, V-205781 205782, V-205783, V-205784, V-205795, V-205796, V-205797, V-205798, V-205801, V-205808, V-205809, V-205810, V-205811, V-205812, V-205813, V-205814, V-205815, V-205816, V-205817, V-205821, V-205821, V-205822, V-205823, V-205824, V-205825, V-205826, V-205827, V-205828, V-205830, V-205832, V-205833, V-205835, V-205836, V-205837, V-205838, V-205842, V-205861, V-205863, V-205865, V-205866 V-205867, V-205868, V-205869, V-205872, V-205873, V-205874, V-205909, V-205910, V-205911, V-205912, V-205915, V-205916, V-205917, V-205918, V-205920, V-205921, V-205922, V-205925, V-257503, V-278934, V-278935, V-278936, V-278937, V-278938, V-278939, V-278940 y V-278941
+ **Windows Server 2016 STIG versión 2, edición 10**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja), además de:

  V-224850, V-224851, V-224852, V-224853, V-224854, V-224855, V-224856, V-224857, V-224858, V-224859, V-224866, V-224867, V-224868, V-224869, V-224870, V-224871, V-224872, V-224873, V-224877, V-224878, V-224879, V-224880, V-224882, V-224883, V-224884, V-224885, V-224886, V-224888, V-224890, V-224892, V-224893, V-224894, V-224895, V-224896, V-224897, V-224900, V-224901, V-224901, V-224902, V-224903, V-224904, V-224905, V-224906, V-224907, V-224908, V-224909, V-224910, V-224911, V-224912, V-224913, V-224914, V-224915, V-224920, V-224921, V-224922, V-224924, V-224925, V-224926, V-224927, V-224928, V-224929, V-224930, V-224935, V-224936, V-224937, V-224938, V-224939, V-224940, V-224941, V-224943, V-224944, V-224945, V-224946, V-224947, V-224948, V-224949 V-224951, V-224952, V-224953, V-224955, V-224956, V-224957, V-224959, V-224960, V-224962, V-224963, V-224965, V-224966, V-224967, V-224968, V-224969, V-224987, V-224988, V-224989, V-224995, V-224996, V-224997, V-224998, V-225000, V-225001, V-225002, V-225003, V-225004, V-225005, V-225008, V-225009, V-225010, V-225011, V-225013, V-225014, V-225015, V-225016, V-225017, V-225018, V-225019, V-225020, V-225022, V-225023, V-225024, V-225026, V-225027, V-225028, V-225029, V-225030, V-225031, V-225032, V-225033, V-225034, V-225035, V-225038, V-225039, V-225039, V-225040, V-225041, V-225042, V-225043, V-225047, V-225049, V-225050, V-225051, V-225052, V-225055, V-225056, V-225057, V-225058, V-225059, V-225061, V-225062, V-225063, V-225064, V-225065, V-225066, V-225067, V-225068, V-225070, V-225072, V-225073, V-225074, V-225076, V-225077, V-225078, V-225080, V-225081, V-225082, V-225083, V-225084, V-225085, V-225086, V-225087, V-225088, V-225088, V-225089, V-225092, V-225093 y V-257502
+ **Windows Server 2012 R2 MS STIG versión 3, versión 5**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja), además de:

  V-225239, V-225259, V-225260, V-225261, V-225263, V-225264, V-225265, V-225266, V-225267, V-225268, V-225269, V-225270, V-225271, V-225272, V-225273, V-225275, V-225276, V-225277, V-225278, V-225279, V-225280, V-225281, V-225282, V-225283, V-225284, V-225285, V-225286, V-225287, V-225288, V-225289, V-225290, V-225291, V-225292, V-225293, V-225294, V-225295, V-225296, V-225297, V-225298, V-225299, V-225300, V-225301, V-225302, V-225303, V-225304, V-225305, V-225314, V-225315, V-225316, V-225317, V-225325, V-225326, V-225329, V-225337, V-225338, V-225339, V-225340, V-225341, V-225344, V-225345, V-225346, V-225347, V-225348, V-225349, V-225350, V-225351, V-225352, V-225353, V-225356, V-225367, V-225368, V-225369, V-225370, V-225371, V-225372, V-225373, V-225374, V-225375, V-225377, V-225378, V-225379, V-225380, V-225381, V-225382, V-225383, V-225384, V-225385, V-225386, V-225389, V-225391, V-225393, V-225395, V-225397, V-225398, V-225400, V-225401, V-225402, V-225404, V-225405, V-225406, V-225407, V-225408, V-225409, V-225410, V-225411, V-225413, V-225414, V-225415, V-225441, V-225442, V-225443, V-225448, V-225452, V-225453, V-225454, V-225455, V-225456, V-225457, V-225458, V-225461, V-225463, V-225464, V-225469, V-225470, V-225471, V-225472, V-225474, V-225475, V-225477, V-225478, V-225486, V-225494, V-225500, V-225501, V-225502, V-225503, V-225504, V-225506, V-225508, V-225509, V-225510, V-225513, V-225515, V-225516, V-225517, V-225518, V-225519, V-225520, V-225521, V-225522, V-225523, V-225524, V-225527, V-225528, V-225529, V-225530, V-225531, V-225532, V-225533, V-225534, V-225535, V-225538, V-225539, V-225540, V-225541, V-225542, V-225543, V-225544, V-225545, V-225546, V-225548, V-225549, V-225550, V-225551, V-225553, V-225554, V-225555, V-225557, V-225558, V-225559, V-225560, V-225561, V-225562, V-225563, V-225564, V-225565, V-225566, V-225567, V-225568, V-225569, V-225570, V-225571, V-225572, V-225573 y V-225574
+ **Microsoft.NET Framework 4.0 STIG versión 2 versión 7**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja), además de:

  V-225223, V-225230, V-225235 y V-225238
+ **Windows Firewall STIG versión 2, edición 2**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja), además de:

  V-241989, V-241990, V-241991, V-241993, V-241998, V-242003, V-242004 y V-242005
+ **Internet Explorer 11 STIG versión 2 versión 6**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja), además de:

  V-223015, V-223017, V-223018, V-223019, V-223020, V-223021, V-223022, V-223023, V-223024, V-223025, V-223026, V-223027, V-223028, V-223029, V-223030, V-223031, V-223032, V-223033, V-223034, V-223035, V-223036, V-223037, V-223038, V-223039, V-223040, V-223041, V-223042, V-223043, V-223044, V-223045, V-223046, V-223048, V-223049, V-223050, V-223051, V-223052, V-223053, V-223054, V-223055, V-223057, V-223058, V-223059, V-223060, V-223061, V-223062, V-223063, V-223064, V-223065, V-223066, V-223067, V-223068, V-223069, V-223070, V-223071, V-223072, V-223073, V-223074, V-223075, V-223076, V-223077, V-223080, V-223081, V-223082, V-223083, V-223084, V-223085, V-223086, V-223087, V-223088, V-223089, V-223090, V-223091, V-223092, V-223093, V-223094, V-223095, V-223096, V-223097, V-223098, V-223099, V-223100, V-223101, V-223102, V-223103, V-223104, V-223105, V-223106, V-223107, V-223108, V-223109, V-223110, V-223111, V-223112, V-223113, V-223114, V-223115, V-223116, V-223117, V-223118, V-223119, V-223120, V-223121, V-223123, V-223125, V-223126, V-223127, V-223128, V-223129, V-223130, V-223131, V-223132, V-223133, V-223134, V-223135, V-223136, V-223137, V-223138, V-223139, V-223140, V-223141, V-223142, V-223143, V-223144, V-223145, V-223146, V-223147, V-223148, V-223149, V-250540 y V-250541
+ **Microsoft Edge STIG versión 2 versión 4 (solo para Windows Server 2022 y 2025)**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja), además de:

  V-235720, V-235721, V-235723, V-235724, V-235725, V-235726, V-235728, V-235729, V-235730, V-235732, V-235733, V-235734, V-235735, V-235736, V-235737, V-235738, V-235739, V-235740, V-235741, V-235742, V-235743, V-235744, V-235745, V-235746, V-235747, V-235748, V-235749, V-235750, V-235754, V-235756, V-235760, V-235761, V-235763, V-235764, V-235766, V-235767, V-235768, V-235769, V-235770, V-235771, V-235772, V-235773, V-235774 y V-246736
+ **Microsoft Defender STIG versión 2, versión 7**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja), además de:

  V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213445, V-213446, V-213447, V-213448, V-213449, V-213450, V-213451, V-213454, V-213455, V-213456, V-213457, V-213458, V-213459, V-213460, V-213461, V-213462, V-213463, V-213464, V-213465, V-213466, V-278647, V-278648, V-278649, V-278650, V-278651, V-278652, V-278653, V-278654, V-278655, V-278656, V-278658, V-278659, V-278660, V-278661, V-278662, V-278668, V-278669, V-278672, V-278674, V-278675, V-278676, V-278677, V-278678, V-278679, V-278680 y V-278863

### STIG de Windows versión I (Categoría I)
<a name="ib-windows-stig-high"></a>

La siguiente lista contiene la configuración de STIG que el componente de endurecimiento aplica a la infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, es posible que algunas configuraciones de STIG no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

Para obtener una lista completa de Windows STIGs, consulte la biblioteca de [STIGs documentos](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows). Para obtener información acerca de cómo ver la lista completa, consulte [Herramientas de visualización de STIG](https://public.cyber.mil/stigs/srg-stig-tools/).

**nota**  
Los componentes de protección STIG High de Windows incluyen todas las configuraciones de STIG enumeradas que TOE de AWS se aplican a los componentes de protección de Windows STIG Low y Windows STIG Medium, además de las configuraciones de STIG que se enumeran específicamente para las vulnerabilidades de categoría I.
+ **Windows Server 2025 STIG versión 1, versión 1**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja), además de:

  V-278040, V-278099, V-278100, V-278101, V-278121, V-278125, V-278128, V-278196, V-278215, V-278216, V-278217, V-278219, V-278225, V-278242, V-278246 y V-278250
+ **Windows Server 2022 STIG versión 2, versión 7**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja), además de:

  V-254250, V-254293, V-254352, V-254353, V-254354, V-254374, V-254378, V-254381, V-254446, V-254466, V-254467, V-254469, V-254474, V-254475, V-254492, V-254496 y V-254500
+ **Windows Server 2019 STIG versión 3 versión 7**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja), además de:

  V-205653, V-205654, V-205663, V-205711, V-205713, V-205724, V-205725, V-205750, V-205753, V-205757, V-205802, V-205804, V-205805, V-205806, V-205849, V-205908, V-205914 y V-205919
+ **Windows Server 2016 STIG versión 2, edición 10**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja), además de:

  V-224831, V-224874, V-224932, V-224933, V-224934, V-224954, V-224958, V-224961, V-225025, V-225045, V-225046, V-225048, V-225053, V-225054, V-225071, V-225079 y V-225091
+ **Windows Server 2012 R2 MS STIG versión 3, versión 5**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja), además de:

  V-225274, V-225354, V-225364, V-225365, V-225366, V-225390, V-225396, V-225399, V-225444, V-225449, V-225491, V-225492, V-225493, V-225496, V-225497, V-225498, V-225505, V-225507, V-225547, V-225552 y V-225556
+ **Microsoft.NET Framework 4.0 STIG versión 2 versión 7**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja) para Microsoft.NET Framework. No se aplica ninguna configuración de STIG adicional para vulnerabilidades de categoría I.
+ **Windows Firewall STIG versión 2, edición 2**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja), además de:

  V-241992, V-241997 y V-242002
+ **Internet Explorer 11 STIG versión 2 versión 6**

  V-252910
+ **Microsoft Edge STIG versión 2 versión 4 (solo para Windows Server 2022 y 2025)**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja), además de:

  V-235758 y V-235759
+ **Microsoft Defender STIG versión 2, versión 7**

  Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja), además de:

  V-213426, V-213428, V-213452 y V-213453

## Registro del historial de versiones de STIG para Windows
<a name="ib-windows-version-hist"></a>

Esta sección registra el historial de versiones de los componentes de endurecimiento de Windows para las actualizaciones trimestrales de STIG. Para ver los cambios y las versiones publicadas durante un trimestre, elija el título para ampliar la información.

### Cambios en el primer trimestre de 2026:3 de octubre de 2026:
<a name="2026-q1-windows"></a>

Se agregó soporte para Windows Server 2025 y se actualizó todo lo aplicable STIGs al primer trimestre de 2026.

**STIG-Build-Windows**
+ Windows Server 2025 STIG versión 1 versión 1
+ Windows Server 2022 STIG versión 2, versión 7
+ Windows Server 2019 STIG versión 3, versión 7
+ Windows Server 2016 STIG versión 2 edición 10
+ Windows Server 2012 R2 MS STIG Version 3 Release 5
+ Microsoft.NET Framework 4.0 STIG versión 2 versión 7
+ Windows Firewall STIG versión 2, edición 2
+ Internet Explorer 11 STIG versión 2 versión 8
+ Microsoft Edge STIG versión 2 versión 4 (solo para Windows Server 2022 y 2025)

### Cambios en el tercer trimestre de 2025: 4/9/2025 (sin cambios):
<a name="2025-q3-windows"></a>

No se produjeron cambios en el componente STIGS de Windows para la versión del tercer trimestre de 2025.

### Cambios en el segundo trimestre de 2025: 26/6/2025:
<a name="2025-q2-windows"></a>

Se actualizaron las versiones de STIG y se aplicó la STIG para la versión del segundo trimestre de 2025 de la siguiente manera:

**STIG-Build-Windows-Low versión 2025.2.x**
+ Windows Server 2022 STIG versión 2, edición 4
+ Windows Server 2019 STIG versión 3, edición 4
+ Windows Server 2016 STIG versión 2 edición 10
+ Windows Server 2012 R2 MS STIG Version 3 Release 5
+ Microsoft .NET Framework 4.0 STIG versión 2 edición 6
+ Windows Firewall STIG versión 2, edición 2
+ Internet Explorer 11 STIG versión 2, edición 5
+ Microsoft Edge STIG versión 2, edición 2 (solo Windows Server 2022)

**STIG-Build-Windows-Medium versión 2025.2.x**
+ Windows Server 2022 STIG versión 2, edición 4
+ Windows Server 2019 STIG versión 3, edición 4
+ Windows Server 2016 STIG versión 2 edición 10
+ Windows Server 2012 R2 MS STIG Version 3 Release 5
+ Microsoft .NET Framework 4.0 STIG versión 2 edición 6
+ Windows Firewall STIG versión 2, edición 2
+ Internet Explorer 11 STIG versión 2, edición 5
+ Microsoft Edge STIG versión 2, edición 2 (solo Windows Server 2022)
+ Defender STIG versión 2, edición 4

**STIG-Build-Windows-High versión 2025.2.x**
+ Windows Server 2022 STIG versión 2, edición 4
+ Windows Server 2019 STIG versión 3, edición 4
+ Windows Server 2016 STIG versión 2 edición 10
+ Windows Server 2012 R2 MS STIG Version 3 Release 5
+ Microsoft .NET Framework 4.0 STIG versión 2 edición 6
+ Windows Firewall STIG versión 2, edición 2
+ Internet Explorer 11 STIG versión 2, edición 5
+ Microsoft Edge STIG versión 2, edición 2 (solo Windows Server 2022)
+ Defender STIG versión 2, edición 4

### Cambios en el primer trimestre de 2025: 4/5/2025:
<a name="2025-q1-windows"></a>

Se actualizó la STIG para Internet Explorer 11 STIG versión 2, edición 5, para todos los componentes de STIG de la versión del primer trimestre de 2025.
+ STIG-Build-Windows-Low versión 2025.1.x
+ STIG-Build-Windows-Medium versión 2025.1.x
+ STIG-Build-Windows-High versión 2025.1.x

### Cambios en el cuarto trimestre de 2024:2 de abril de 2025:
<a name="2024-q4-windows"></a>

Se actualizaron las versiones de STIG y se aplicó la STIG para la versión del cuarto trimestre de 2024 de la siguiente manera:

**STIG-Build-Windows-Low versión 2024.4.0**
+ Windows Server 2022 STIG versión 2, edición 2
+ Windows Server 2019 STIG versión 3, edición 2
+ Windows Server 2016 STIG versión 2, edición 9
+ Windows Server 2012 R2 MS STIG versión 3, versión 5
+ Microsoft .NET Framework 4.0 STIG versión 2, versión 2
+ Windows Firewall STIG versión 2, edición 2
+ Internet Explorer 11 STIG versión 2, edición 5
+ Microsoft Edge STIG versión 2, edición 2 (solo Windows Server 2022)

**STIG-Build-Windows-Medium versión 2024.4.0**
+ Windows Server 2022 STIG versión 2, edición 2
+ Windows Server 2019 STIG versión 3, edición 2
+ Windows Server 2016 STIG versión 2, edición 9
+ Windows Server 2012 R2 MS STIG versión 3, versión 5
+ Microsoft .NET Framework 4.0 STIG versión 2, versión 2
+ Windows Firewall STIG versión 2, edición 2
+ Internet Explorer 11 STIG versión 2, edición 5
+ Microsoft Edge STIG versión 2, edición 2 (solo Windows Server 2022)
+ Defender STIG versión 2, edición 4

**STIG-Build-Windows-High versión 2024.4.0**
+ Windows Server 2022 STIG versión 2, edición 2
+ Windows Server 2019 STIG versión 3, edición 2
+ Windows Server 2016 STIG versión 2, edición 9
+ Windows Server 2012 R2 MS STIG versión 3, versión 5
+ Microsoft .NET Framework 4.0 STIG versión 2, versión 2
+ Windows Firewall STIG versión 2, edición 2
+ Internet Explorer 11 STIG versión 2, edición 5
+ Microsoft Edge STIG versión 2, edición 2 (solo Windows Server 2022)
+ Defender STIG versión 2, edición 4

### Cambios en el tercer trimestre de 2024:4 de octubre de 2023 (sin cambios):
<a name="2024-q3-windows"></a>

No se produjeron cambios en el componente STIGS de Windows para la versión del tercer trimestre de 2024.

### Cambios en el segundo trimestre de 2024: 10 de mayo de 2024 (sin cambios):
<a name="2024-q2-windows"></a>

No se produjeron cambios en el componente STIGS de Windows para la versión del segundo trimestre de 2024.

### Cambios en el primer trimestre de 2024: 6 de febrero de 2024 (sin cambios):
<a name="2024-q1-windows"></a>

No se produjeron cambios en el componente STIGS de Windows para la versión del primer trimestre de 2024.

### Cambios en el cuarto trimestre de 2023: 4 de diciembre de 2023 (sin cambios):
<a name="2023-q4-windows"></a>

No se produjeron cambios en el componente STIGS de Windows para la versión del cuarto trimestre de 2023.

### Cambios en el tercer trimestre de 2023: 4 de octubre de 2023 (sin cambios):
<a name="2023-q3-windows"></a>

No se produjeron cambios en el componente STIGS de Windows para la versión del tercer trimestre de 2023.

### Cambios en el segundo trimestre de 2023: 3 de mayo de 2023 (sin cambios):
<a name="2023-q2-windows"></a>

No se produjeron cambios en el componente STIGS de Windows para la versión del segundo trimestre de 2023.

### Cambios en el primer trimestre de 2023: 27 de marzo de 2023 (sin cambios):
<a name="2023-q1-windows"></a>

No se produjeron cambios en el componente STIGS de Windows para la versión del primer trimestre de 2023.

### Cambios en el cuarto trimestre de 2022: 1 de febrero de 2023:
<a name="2022-q4-windows"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del cuarto trimestre de 2022 de la siguiente manera:

**STIG-Build-Windows-Low versión 2022.4.x**
+ Windows Server 2022 STIG versión 1, versión 1
+ Windows Server 2019 STIG versión 2, versión 5
+ Windows Server 2016 STIG versión 2, versión 5
+ Windows Server 2012 R2 MS STIG versión 3, versión 5
+ Microsoft .NET Framework 4.0 STIG versión 2, versión 2
+ Firewall de Windows STIG versión 2, versión 1
+ Internet Explorer 11 STIG versión 2, versión 3
+ STIG de Microsoft Edge versión 1, lanzamiento 6 (solo Windows Server 2022)

**STIG-Build-Windows-Medium versión 2022.4.x**
+ Windows Server 2022 STIG versión 1, versión 1
+ Windows Server 2019 STIG versión 2, versión 5
+ Windows Server 2016 STIG versión 2, versión 5
+ Windows Server 2012 R2 MS STIG versión 3, versión 5
+ Microsoft .NET Framework 4.0 STIG versión 2, versión 2
+ Firewall de Windows STIG versión 2, versión 1
+ Internet Explorer 11 STIG versión 2, versión 3
+ STIG de Microsoft Edge versión 1, lanzamiento 6 (solo Windows Server 2022)
+ STIG de Defender versión 2, lanzamiento 4 (solo Windows Server 2022)

**STIG-Build-Windows-High versión 2022.4.x**
+ Windows Server 2022 STIG versión 1, versión 1
+ Windows Server 2019 STIG versión 2, versión 5
+ Windows Server 2016 STIG versión 2, versión 5
+ Windows Server 2012 R2 MS STIG versión 3, versión 5
+ Microsoft .NET Framework 4.0 STIG versión 2, versión 2
+ Firewall de Windows STIG versión 2, versión 1
+ Internet Explorer 11 STIG versión 2, versión 3
+ STIG de Microsoft Edge versión 1, lanzamiento 6 (solo Windows Server 2022)
+ STIG de Defender versión 2, lanzamiento 4 (solo Windows Server 2022)

### Cambios en el tercer trimestre de 2022: 30 de septiembre de 2022 (sin cambios):
<a name="2022-q3-windows"></a>

No se produjeron cambios en el componente STIGS de Windows para la versión del tercer trimestre de 2022.

### Cambios en el segundo trimestre de 2022: 2 de agosto de 2022:
<a name="2022-q2-windows"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del segundo trimestre de 2022.

**STIG-Build-Windows-Low versión 1.5.x**
+ Windows Server 2019 STIG versión 2, lanzamiento 4
+ Windows Server 2016 STIG versión 2, lanzamiento 4
+ Windows Server 2012 R2 MS STIG Version 3 Release 3
+ Microsoft .NET Framework 4.0 STIG Version 2 Release 1
+ Firewall de Windows STIG versión 2, versión 1
+ Internet Explorer 11 STIG Version 1 Release 19

**STIG-Build-Windows-Medium versión 1.5.x**
+ Windows Server 2019 STIG versión 2, lanzamiento 4
+ Windows Server 2016 STIG versión 2, lanzamiento 4
+ Windows Server 2012 R2 MS STIG Version 3 Release 3
+ Microsoft .NET Framework 4.0 STIG Version 2 Release 1
+ Firewall de Windows STIG versión 2, versión 1
+ Internet Explorer 11 STIG Version 1 Release 19

**STIG-Build-Windows-High versión 1.5.x**
+ Windows Server 2019 STIG versión 2, lanzamiento 4
+ Windows Server 2016 STIG versión 2, lanzamiento 4
+ Windows Server 2012 R2 MS STIG Version 3 Release 3
+ Microsoft .NET Framework 4.0 STIG Version 2 Release 1
+ Firewall de Windows STIG versión 2, versión 1
+ Internet Explorer 11 STIG Version 1 Release 19

### Cambios en el primer trimestre de 2022: 2 de agosto de 2022 (sin cambios):
<a name="2022-q1-windows"></a>

No se produjeron cambios en el componente STIGS de Windows para la versión del primer trimestre de 2022.

### Cambios en el cuarto trimestre de 2021: 20 de diciembre de 2021:
<a name="2021-q4-windows"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del cuarto trimestre de 2021.

**STIG-Build-Windows-Low versión 1.5.x**
+ Windows Server 2019 STIG Version 2 Release 3
+ Windows Server 2016 STIG Version 2 Release 3
+ Windows Server 2012 R2 MS STIG Version 3 Release 3
+ Microsoft .NET Framework 4.0 STIG Version 2 Release 1
+ Firewall de Windows STIG versión 2, versión 1
+ Internet Explorer 11 STIG Version 1 Release 19

**STIG-Build-Windows-Medium versión 1.5.x**
+ Windows Server 2019 STIG Version 2 Release 3
+ Windows Server 2016 STIG Version 2 Release 3
+ Windows Server 2012 R2 MS STIG Version 3 Release 3
+ Microsoft .NET Framework 4.0 STIG Version 2 Release 1
+ Firewall de Windows STIG versión 2, versión 1
+ Internet Explorer 11 STIG Version 1 Release 19

**STIG-Build-Windows-High versión 1.5.x**
+ Windows Server 2019 STIG Version 2 Release 3
+ Windows Server 2016 STIG Version 2 Release 3
+ Windows Server 2012 R2 MS STIG Version 3 Release 3
+ Microsoft .NET Framework 4.0 STIG Version 2 Release 1
+ Firewall de Windows STIG versión 2, versión 1
+ Internet Explorer 11 STIG Version 1 Release 19

### Cambios en el tercer trimestre de 2021: 30 de septiembre de 2021:
<a name="2021-q3-windows"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del tercer trimestre de 2021.

**STIG-Build-Windows-Low versión 1.4.x**
+ Windows Server 2019 STIG Version 2 Release 2
+ Windows Server 2016 STIG Version 2 Release 2
+ Windows Server 2012 R2 MS STIG Version 3 Release 2
+ Microsoft .NET Framework 4.0 STIG Version 2 Release 1
+ Windows Firewall STIG Version 1 Release 7
+ Internet Explorer 11 STIG versión 1, versión 19

**STIG-Build-Windows-Medium versión 1.4.x**
+ Windows Server 2019 STIG Version 2 Release 2
+ Windows Server 2016 STIG Version 2 Release 2
+ Windows Server 2012 R2 MS STIG Version 3 Release 2
+ Microsoft .NET Framework 4.0 STIG Version 2 Release 1
+ Windows Firewall STIG Version 1 Release 7
+ Internet Explorer 11 STIG versión 1, versión 19

**STIG-Build-Windows-High versión 1.4.x**
+ Windows Server 2019 STIG Version 2 Release 2
+ Windows Server 2016 STIG Version 2 Release 2
+ Windows Server 2012 R2 MS STIG Version 3 Release 2
+ Microsoft .NET Framework 4.0 STIG Version 2 Release 1
+ Windows Firewall STIG Version 1 Release 7
+ Internet Explorer 11 STIG versión 1, versión 19

## Componentes de endurecimiento de STIG de Linux
<a name="linux-os-stig"></a>

Esta sección contiene información sobre los componentes de endurecimiento de STIG de Linux, seguida de un registro del historial de versiones. Si la distribución de Linux no tiene una configuración de STIG propia, el componente de endurecimiento aplica la configuración de RHEL.

Los componentes de Linux tienen parámetros de entrada opcionales que le ayudan a personalizar los siguientes comportamientos para su instancia de Linux.
+ **Nivel (cadena)** Si no se especifica ningún valor, el valor predeterminado es `High` y se aplicará a todas las configuraciones bajas, medias y altas aplicables.
+ **InstallPackages (cadena)** Si el valor es`No`, el componente no instala ningún paquete de software adicional. Si el valor es`Yes`, el componente instala los paquetes de software adicionales necesarios para garantizar la máxima conformidad. El valor predeterminado es `No`.
+ **SetDoDConsentBanner (cadena)** Si el valor es`No`, el banner de consentimiento del DoD no se muestra cuando se conecta a una instancia que tiene instalado uno de los componentes de STIG Linux. Si el valor es`Yes`, se muestra el banner de consentimiento del DoD antes de iniciar sesión cuando se conecta a una instancia que tiene instalado uno de los componentes de STIG Linux. Debe confirmar el banner antes de iniciar sesión. El valor predeterminado es `No`.

  Para ver un ejemplo del banner de consentimiento, consulte el [Aviso de exención de responsabilidad sobre privacidad y consentimiento del Departamento de Defensa](https://dso.dla.mil/) que aparece cuando accede al sitio web de DLA Document Services.

El componente de endurecimiento aplica la configuración de STIG compatible a la infraestructura basada en la distribución de Linux, de la siguiente manera:

**Configuración de STIG de Red Hat Enterprise Linux (RHEL) 7**
+ RHEL 7
+ CentOS 7
+ Amazon Linux (2AL2)

**Configuración de RHEL 8 STIG**
+ RHEL 8
+ CentOS 8

**Configuración de RHEL 9 STIG**
+ RHEL 9
+ CentOS Stream 9

### STIG de Linux versión III (Categoría III)
<a name="ib-linux-stig-low"></a>

La siguiente lista contiene la configuración de STIG que el componente de endurecimiento aplica a la infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, es posible que algunas configuraciones de STIG no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

Para obtener una lista completa, consulte la [biblioteca de STIGs documentos](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux). Para obtener información acerca de cómo ver la lista completa, consulte [Herramientas de visualización de STIG](https://public.cyber.mil/stigs/srg-stig-tools/).

**RHEL 7 STIG versión 3, edición 15**
+ 

**RHEL 7/CentOS 7/ AL2**  
V-204452, V-204576 y V-204605

**RHEL 8 STIG versión 2 versión 6**
+ 

**RHEL 8/CentOS 8**  
V-230241, V-230269, V-230270, V-230281, V-230285, V-230346, V-230381, V-230395, V-230468, V-230469, V-230485, V-230486, V-230491, V-230494, V-230495, V-230496, V-230497, V-230498, V-230499 y V-244527

**RHEL 9 STIG versión 2 versión 7**
+ 

**RHEL 9/CentOS Stream 9**  
V-257782, V-257824, V-258138, V-258037, V-257880, V-258069, V-258076, V-258067, V-257946, V-257947, V-257795, V-257796 y V-258173

**Amazon Linux 2023 STIG versión 1 versión 2**

V-274141

**SLES 12 STIG versión 3, versión 4**

V-217108, V-217113, V-217140, V-217198, V-217209, V-217211, V-217212, V-217213, V-217214, V-217215, V-217216, V-217236, V-217237, V-217238, V-217239, V-217282 y V-255915

**SLES 15 STIG versión 2, versión 6**

V-234811, V-234850, V-234868, V-234873, V-234905, V-234907, V-234908, V-234909, V-234933, V-234934, V-234935, V-234936, V-234955, V-234963, V-234967 y V-255921

**Ubuntu 18.04 STIG versión 2, versión 15**

V-219163, V-219164, V-219165, V-219172, V-219173, V-219174, V-219175, V-219178, V-219179, V-219180, V-219210, V-219301, V-219327, V-219332 y V-219333

**Ubuntu 20.04 STIG versión 2, versión 4**

V-238202, V-238203, V-238221, V-238222, V-238223, V-238224, V-238226, V-238234, V-238235, V-238237, V-238308, V-238323, V-238357, V-238362 y V-238373

**Ubuntu 22.04 STIG versión 2, versión 7**

V-260472, V-260476, V-260479, V-260480, V-260481, V-260520, V-260521, V-260549, V-260550, V-260551, V-260552, V-260581 y V-260596

**Ubuntu 24.04 STIG versión 1, versión 4**

V-270645, V-270646, V-270664, V-270677, V-270690, V-270695, V-270706, V-270710, V-270734, V-270749, V-270752, V-270818 y V-270820

### STIG de Linux versión II (Categoría II)
<a name="ib-linux-stig-medium"></a>

La siguiente lista contiene la configuración de STIG que el componente de endurecimiento aplica a la infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, es posible que algunas configuraciones de STIG no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

Para obtener una lista completa [STIGs , consulte](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux) la Biblioteca de documentos. Para obtener información acerca de cómo ver la lista completa, consulte [Herramientas de visualización de STIG](https://public.cyber.mil/stigs/srg-stig-tools/).

**nota**  
Los componentes de protección STIG Medium de Linux incluyen todas las configuraciones de STIG que se indican en la lista y que TOE de AWS se aplican a los componentes de protección baja de STIG de Linux, además de las configuraciones de STIG que se enumeran específicamente para las vulnerabilidades de categoría II.

**RHEL 7 STIG versión 3, edición 15**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:
+ 

**RHEL 7/CentOS 7/ AL2**  
V-204405, V-204406, V-204407, V-204408, V-204409, V-204410, V-204411, V-204412, V-204413, V-204414, V-204415, V-204416, V-204417, V-204418, V-204420, V-204422, V-204423, V-204426, V-204427, V-204431, V-204434, V-204435, V-204437, V-204449, V-204450, V-204451, V-204457, V-204466, V-204490, V-204491, V-204503, V-204507, V-204508, V-204510, V-204511, V-204512, V-204514, V-204515 V-204516, V-204517, V-204521, V-204524, V-204531, V-204536, V-204537, V-204538, V-204539, V-204540, V-204541, V-204542, V-204543, V-204544, V-204545, V-204546, V-204547, V-204548, V-204549, V-204550, V-204551, V-204552, V-204553, V-204554, V-204555, V-204556, V-204557, V-204558, V-204559, V-204560, V-204562, V-204563, V-204564, V-204565, V-204566, V-204567, V-204568, V-204572, V-2020V-204584, V-204585, V-204587, V-204588, V-204589, V-204590, V-204591, V-204592, V-204593, V-204596, V-204597, V-204598, V-204599, V-204600, V-204601, V-204602, V-204609, V-204610, V-202010 4611, V-204612, V-204613, V-204614, V-204615, V-204616, V-204617, V-204619, V-204622, V-204625, V-204630, V-204631, V-204633, V-233307, V-237634, V-237635, V-251703, V-255925, V-255927, V-255928 y V-256970

**RHEL 8 STIG, versión 2, versión 6**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:
+ 

**RHEL 8/CentOS 8**  
V-230222, V-230228, V-230231, V-230233, V-230236, V-230237, V-230238, V-230239, V-230240, V-230240, V-230243, V-230244, V-230245, V-230246, V-230247, V-230248, V-230249, V-230250, V-230255 V-230256, V-230257, V-230258, V-230259, V-230260, V-230261, V-230262, V-230266, V-230267, V-230268, V-230271, V-230273, V-230275, V-230276, V-230277, V-230278, V-230279, V-230280, V-230282, V-230282, V-230286, V-230287, V-230288, V-230290, V-230291, V-230296, V-230298, V-230310, V-230311, V-230312, V-230313, V-230314, V-230315, V-230316, V-230318, V-230319, V-230320, V-230321, V-230322, V-230324, V-230325, V-230326, V-230327, V-230330, V-230332, V-230333, V-230335, V-230337, V-230339, V-230341, V-230343, V-230345, V-230347, V-230348, V-230352, V-230353, V-230354, V-230354, V-230356, V-230357, V-230358, V-230359, V-230360, V-230361, V-230362, V-230363, V-230365, V-230366, V-230368, V-230369, V-230370, V-230372, V-230373, V-230375, V-230376, V-230377, V-230378, V-230380, V-230382, V-230383, V-230385, V-230386, V-230387, V-230389, V-230390, V-230392, V-230393, V-230394, V-230396, V-230397, V-230398, V-230399, V-230400, V-230401, V-230402, V-230403, V-230404, V-230405, V-230406, V-230407, V-230408, V-230409, V-230410, V-230411, V-230412, V-230413, V-230418, V-230419, V-230421, V-230422, V-230423, V-230424, V-230425, V-230426, V-230427, V-230428, V-230429, V-230430, V-230431, V-230432, V-230433, V-230434, V-230435, V-230436, V-230437, V-230438, V-230439, V-230444, V-230446, V-230447, V-230448, V-230449, V-230455, V-230456, V-230462, V-230463, V-230464, V-230465, V-230466, V-230467, V-230470, V-230471, V-230472, V-230473, V-230474, V-230475, V-230478, V-230480, V-230481, V-230482, V-230483, V-230488, V-230489, V-230489, V-230489, V-230493, V-230502, V-230503, V-230505, V-230506, V-230507, V-230523, V-230524, V-230525, V-230526, V-230527, V-230532, V-230535, V-230536, V-230537, V-230538, V-230539, V-230540, V-230541 V-230542, V-230543, V-230544, V-230545, V-230546, V-230547, V-230548, V-230549, V-230550, V-230555, V-230556, V-230557, V-230559, V-230560, V-230561, V-237640, V-237642, V-237643, V-244519, V-244523, V-244524, V-244525, V-244526, V-244528, V-244531, V-244533, V-244535, V-244536, V-244538, V-244539, V-244542, V-244543, V-244544, V-244545, V-244547, V-24450, V-244551, V-244552, V-244553, V-244554, V-250315, V-250315, V-250315, V-250316, V-250316, V-250317, V-251707, V-251708, V-251709, V-251710, V-251711, V-251713, V-251714, V-251715, V-251716, V-251717, V-251718, V-256974, V-257258, V-257258, V-274877, V-279929, V-279930 y V-279931

**RHEL 9 STIG versión 2, versión 7**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:
+ 

**RHEL 9/CentOS Stream 9**  
V-257780, V-257781, V-257783, V-257786, V-257788, V-257790, V-257791, V-257792, V-257793, V-257794, V-257797, V-257798, V-257799, V-257800, V-257801, V-257802, V-257803, V-257804, V-257805, V-257806, V-257807, V-257808, V-257809, V-257810, V-257811, V-257812, V-257813, V-257814, V-257815, V-257816, V-257817, V-257818, V-257825, V-257827, V-257828, V-257829, V-257830, V-257831, V-257832, V-257833, V-257834, V-257836, V-257838, V-257839, V-257840, V-257841, V-257842, V-257849, V-257882, V-257883, V-257884, V-257885, V-257886, V-257887, V-257888, V-257889, V-257890, V-257891, V-257892, V-257893, V-257894, V-257895, V-257896, V-257897, V-257898, V-257899, V-257900, V-257901, V-257902, V-257903, V-257904, V-257905, V-257906, V-257907, V-257908, V-257909, V-257910, V-257911, V-257912, V-257913, V-257914, V-257915, V-257916, V-257917, V-257918, V-257919, V-257920, V-257921, V-257922, V-257923, V-257924, V-257925, V-257926, V-257927, V-257928, V-257929, V-257930, V-257933, V-257934, V-257935, V-257936, V-257939, V-257940, V-257942, V-257943, V-257944, V-257948, V-257951, V-257952, V-257953, V-257954, V-257957, V-257958, V-257959, V-257960, V-257961, V-257962, V-257963, V-257964, V-257965, V-257966, V-257967, V-257968, V-257969, V-257970, V-257971, V-257972, V-257973, V-257974, V-257975, V-257976, V-257977, V-257978, V-257979, V-257980, V-257982, V-257983, V-257985, V-257987, V-257988, V-257992, V-257993, V-257994, V-257995, V-257996, V-257997, V-257998, V-257999, V-258000, V-258001, V-258002, V-258003, V-258003 8004, V-258005, V-258006, V-258007, V-258008, V-258009, V-258010, V-258011, V-258028, V-258034, V-258035, V-258038, V-258039, V-258040, V-258041, V-258043, V-258046, V-258049, V-258052, V-258054, V-258055, V-258056, V-258057, V-258060, V-258063, V-258064, V-258065, V-258066, V-258068, V-258070, V-258071, V-258072, V-258073, V-258074, V-258075, V-258077, V-258079, V-258080, V-258081, V-258082, V-258083, V-258084, V-258085, V-258088, V-258089, V-258090, V-258091, V-258092, V-258093, V-258095, V-258097, V-258098, V-258099, V-258100, V-258101, V-258102, V-258103, V-258104, V-258105, V-258107, V-258108, V-258109, V-258110, V-258111, V-258112, V-258113, V-258114, V-258115, V-258116, V-258117, V-258118, V-258119, V-258120, V-258121, V-258122, V-258123, V-258124, V-258125, V-258126, V-258128, V-258129, V-258130, V-258133, V-258137, V-258140, V-258141, V-258142, V-258144, V-258145, V-258146, V-258147, V-258148, V-258150, V-258151, V-258152, V-258153, V-258154, V-258156, V-258157, V-258158, V-258159, V-258160, V-258161, V-258162, V-258163, V-258164, V-258165, V-258166, V-258167, V-258168, V-258169, V-258170, V-258171, V-258172, V-258175, V-258176, V-258177, V-258178, V-258179, V-258180, V-258181, V-258182, V-258183, V-258183 184, V-258185, V-258186, V-258187, V-258188, V-258189, V-258190, V-258191, V-258192, V-258193, V-258194, V-258195, V-258196, V-258197, V-258198, V-258199, V-258200, V-258201, V-258202, V-258203, V-258204, V-258205, V-258206, V-258207, V-258208, V-258209, V-258210, V-258211, V-258212, V-258213, V-258214, V-258215, V-258215 258216, V-258217, V-258218, V-258219, V-258220, V-258221, V-258222, V-258223, V-258224, V-258225, V-258226, V-258227, V-258228, V-258229, V-258232, V-258233, V-258234, V-258237, V-258239, V-258240, V-270174, V-270175, V-270176, V-270177, V-272488 y V-279936

**Amazon Linux 2023 STIG versión 1 versión 2**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:

V-273995, V-274000, V-274001, V-274002, V-274003, V-274004, V-274005, V-274006, V-274008, V-274009, V-274010, V-274011, V-274012, V-274013, V-274014, V-274017, V-274018, V-274019, V-274020, V-274020, V-274021, V-274022, V-274023, V-274026, V-274027, V-274028, V-274030, V-274031, V-274032, V-274033, V-274034, V-274035, V-274036, V-274037, V-274040, V-274041, V-274042, V-274044, V-274044 274045, V-274047, V-274048, V-274049, V-274050, V-274051, V-274053, V-274054, V-274059, V-274061, V-274062, V-274069, V-274070, V-274071, V-274072, V-274073, V-274074, V-274075, V-274076, V-274077, V-274078, V-274079, V-274081, V-274082, V-274083, V-274084, V-274085, V-274086, V-274087, V-274088, V-274089, V-274090, V-274091, V-274092, V-274093, V-274094, V-274095, V-274096, V-274097, V-274098, V-274099, V-274100, V-274101, V-274102, V-274103, V-274104, V-274105, V-274106, V-274107, V-274108, V-274109, V-274110, V-274111, V-274112, V-274113, V-274114, V-274115 V-274116, V-274117, V-274119, V-274120, V-274121, V-274122, V-274123, V-274124, V-274125, V-274126, V-274127, V-274128, V-274129, V-274130, V-274131, V-274132, V-274133, V-274134, V-274135, V-274136, V-274137, V-274138, V-274139, V-274140, V-274142, V-274143, V-274144, V-274145, V-274147, V-274149, V-274151, V-274152, V-274154, V-274155, V-274156, V-274157, V-274160, V-274161 V-274162, V-274163, V-274164, V-274165, V-274166, V-274167, V-274168, V-274169, V-274170, V-274173, V-274177, V-274181, V-274182, V-274185 y V-274187

**SLES 12 STIG versión 3 versión 4**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:

V-217102, V-217105, V-217105, V-217106, V-217106, V-217110, V-217116, V-217117, V-217118, V-217119, V-217120, V-217121, V-217122, V-217124, V-217125, V-217126, V-217127, V-217128, V-217130, V-217134, V-217138, V-217143, V-217147, V-217152, V-217153, V-217154, V-217155, V-217156, V-217158, V-217161, V-217163, V-217166, V-217167, V-217168, V-217169, V-217170, V-217171, V-217182, V-217183, V-217188, V-217190, V-217191, V-217194, V-217195, V-217196, V-217197, V-217200, V-217201, V-217202, V-217203, V-217204, V-217205, V-217206, V-217207, V-217208, V-217210, V-217217, V-217218, V-217223, V-217227, V-217230, V-217240, V-217241, V-217242, V-217243, V-217244, V-217245, V-217246, V-217247, V-217248, V-217249, V-217250, V-217251, V-217252, V-217253, V-217254, V-217255, V-217257, V-217258, V-217260, V-217265, V-217266, V-217267, V-217269, V-217272, V-217273, V-217274, V-217275, V-217276, V-217277, V-217278, V-217279, V-217280, V-217283, V-217284, V-217286, V-217287, V-217288, V-217289, V-217290, V-217291, V-217292, V-217293, V-217294, V-217295, V-217296, V-217299, V-217300, V-217301, V-217302, V-233308, V-237605, V-237606, V-237607, V-237608, V-237609, V-237610, V-237611, V-237612, V-237613, V-237614, V-237615, V-237616, V-237617, V-237618, V-237619, V-237620, V-237621, V-237622, V-237623, V-251720, V-251722, V-255914, y V-256981

**SLES 15 STIG versión 2 versión 6**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:

V-234802, V-234807, V-234809, V-234813, V-234815, V-234817, V-234821, V-234822, V-234823, V-234825, V-234827, V-234828, V-234829, V-234830, V-234832, V-234833, V-234834, V-234835, V-234836, V-234837, V-234838, V-234839, V-234840, V-234841, V-234842, V-234843, V-234844, V-234845, V-234848, V-234854, V-234855, V-234856, V-234857, V-234858, V-234861, V-234862, V-234863, V-234869, V-234870, V-234875, V-234878, V-234880, V-234881, V-234882, V-234883, V-234884, V-234885, V-234886, V-234887, V-234888, V-234889, V-234891, V-234895, V-234896, V-234897, V-234899, V-234900, V-234901, V-234902, V-234903, V-234904, V-234906, V-234910, V-234911, V-234912, V-234913, V-234914, V-234918, V-234924, V-234928, V-234932, V-234937, V-234938, V-234939, V-234940, V-234941, V-234942, V-234943, V-234944, V-234945, V-234946, V-234947, V-234948, V-234949, V-234950, V-234951, V-234952, V-234954, V-234956, V-234957, V-234958, V-234959, V-234961, V-234962, V-234964, V-234966, V-234969, V-234973, V-234975, V-234976, V-234977, V-234978, V-234979, V-234981, V-234982, V-234983, V-234991, V-235002, V-235003, V-235007, V-235008, V-235009, V-235010, V-235010, V-235013, V-235014, V-235015, V-235016, V-235017, V-235018, V-235019, V-235020, V-235021, V-235022, V-235023, V-235024, V-235025, V-235026, V-235028, V-235029, V-235030, V-251724, V-255920, V-256983 y V-274879

**Ubuntu 18.04 STIG versión 2, versión 15**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:

V-219149, V-219155, V-219156, V-219160, V-219166, V-219168, V-219176, V-219181, V-219184, V-219186, V-219188, V-219189, V-219190, V-219191, V-219192, V-219193, V-219194, V-219195, V-219196, V-219197, V-219198, V-219199, V-219200, V-219201, V-219202, V-219203, V-219204, V-219205, V-219206, V-219207, V-219208, V-219209, V-219213, V-219214, V-219215, V-219216, V-219217, V-219218, V-219219, V-219220, V-219221, V-219222, V-219223, V-219224, V-219225, V-219226, V-219227, V-219228, V-219229, V-219230, V-219231, V-219232, V-219233, V-219234, V-219235, V-219236, V-219238, V-219239, V-219240, V-219241, V-219242, V-219243, V-219244, V-219250, V-219254, V-219257, V-219263, V-219264, V-219265, V-219266, V-219267, V-219268, V-219269, V-219270, V-219271, V-219272, V-219273, V-219274, V-219275, V-219276, V-219277, V-219279, V-219281, V-219287, V-219291, V-219296, V-219297, V-219298, V-219299, V-219300, V-219303, V-219304, V-219306, V-219309, V-219310, V-219311, V-219315, V-219318, V-219319, V-219323, V-219326, V-219328, V-219330, V-219331, V-219335, V-219336, V-219337, V-219338, V-219339, V-219342, V-219344, V-233779, V-233780 y V-255906

**Ubuntu 20.04 STIG versión 2, versión 4**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:

V-238200, V-238205, V-238207, V-238209, V-238210, V-238211, V-238212, V-238213, V-238220, V-238225, V-238227, V-238228, V-238229, V-238230, V-238231, V-238232, V-238236, V-238238, V-238239, V-238240, V-238241, V-238242, V-238244, V-238245, V-238246, V-238247, V-238248, V-238249, V-238250, V-238251, V-238252, V-238253, V-238254, V-238255, V-238256, V-238257, V-238258, V-238264, V-238268, V-238271, V-238277, V-238278, V-238279, V-238280, V-238281, V-238282, V-238283, V-238284, V-238285, V-238286, V-238287, V-238288, V-238289, V-238290, V-238291, V-238292, V-238293, V-238294, V-238295, V-238297, V-238298, V-238299, V-238300, V-238301, V-238302, V-238303, V-238304, V-238309, V-238310, V-238315, V-238316, V-238317, V-238318, V-238319, V-238320, V-238324, V-238325, V-238329, V-238330, V-238333, V-238334, V-238337, V-238338, V-238339, V-238340, V-238341, V-238342, V-238343, V-238344, V-238345, V-238346, V-238347, V-238348, V-238349, V-238350, V-238351, V-238352, V-238353, V-238355, V-238356, V-238359, V-238360, V-238369, V-238370, V-238371, V-238376, V-238377, V-238378, V-251505, V-255912, V-274852 y V-274853

**Ubuntu 22.04 STIG versión 2, versión 7**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:

V-260471, V-260473, V-260474, V-260475, V-260475, V-260477, V-260478, V-260485, V-260486, V-260487, V-260488, V-260489, V-260490, V-260491, V-260492, V-260493, V-260494, V-260495, V-260496, V-260497, V-260498, V-260499, V-260500, V-260505, V-260506, V-260507, V-260508, V-260509, V-260510, V-260511, V-260512, V-260513, V-260514, V-260522, V-260527, V-260528, V-260530, V-260533, V-260534, V-260535, V-260537, V-260538, V-260540, V-260540, V-260542, V-260543, V-260545, V-260546, V-260547, V-260553, V-260554, V-260555, V-260556, V-260557, V-260560, V-260561, V-260562, V-260563, V-260564, V-260565, V-260566, V-260567, V-260569, V-260572, V-260573, V-260574, V-260575, V-260576, V-260582, V-260584, V-260585, V-260586, V-260588, V-260589, V-260590, V-260591, V-260594, V-260597, V-260598, V-260599, V-260600, V-260601, V-260602, V-260603, V-260604, V-260605, V-260606, V-260607, V-260608, V-260609, V-260610, V-260611, V-260612, V-260613, V-260614, V-260615, V-260616, V-260617, V-260618, V-260619, V-260620, V-260620 21, V-260622, V-260623, V-260624, V-260625, V-260626, V-260627, V-260628, V-260629, V-260630, V-260631, V-260632, V-260633, V-260634, V-260635, V-260636, V-260637, V-260638, V-260639, V-260640, V-260641, V-260642, V-260643, V-260644, V-260645, V-260646, V-260647, V-260648, V-260649, V-274862, V-274864 y V-274866

**Ubuntu 24.04 STIG versión 1 versión 4**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:

V-270649, V-270651, V-270652, V-270653, V-270654, V-270656, V-270657, V-270659, V-270660, V-270661, V-270662, V-270663, V-270669, V-270672, V-270673, V-270674, V-270676, V-270678, V-270679, V-270680, V-270681, V-270683, V-270684, V-270685, V-270686, V-270687, V-270688, V-270689, V-270692, V-270693, V-270696, V-270697, V-270698, V-270699, V-270700, V-270701, V-270702, V-270703, V-270704, V-270705, V-270709, V-270715, V-270716, V-270718, V-270720, V-270721, V-270722, V-270723, V-270724, V-270725, V-270726, V-270727, V-270728, V-270729, V-270730, V-270731, V-270732, V-270733, V-270737, V-270739, V-270740, V-270741, V-270742, V-270743, V-270746, V-270750, V-270753, V-270755, V-270756, V-270757, V-270758, V-270759, V-270760, V-270765, V-270766, V-270767, V-270768, V-270769, V-270770, V-270771, V-270772, V-270773, V-270775, V-270776, V-270777, V-270778, V-270779, V-270780, V-270781, V-270782, V-270783, V-270784, V-270785, V-270786, V-270787, V-270788, V-270789, V-270790, V-270791, V-270792, V-270793, V-270794, V-270795, V-270796, V-270797, V-270798, V-270799, V-270800, V-270801, V-270802, V-270803, V-270804, V-270805, V-270806, V-270807, V-270808, V-270809, V-270810, V-270811, V-270812, V-270813, V-270814, V-270815, V-270821, V-270822, V-270823, V-270824, V-270825, V-270826, V-270827, V-270828, V-270829, V-270830, V-270831, V-270832, V-274870, V-274871, V-274872 y V-274873

### STIG de Linux versión I (Categoría I)
<a name="ib-linux-stig-high"></a>

La siguiente lista contiene la configuración de STIG que el componente de endurecimiento aplica a la infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, es posible que algunas configuraciones de STIG no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

Para obtener una lista completa, consulte la biblioteca de [STIGs documentos](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux). Para obtener información acerca de cómo ver la lista completa, consulte [Herramientas de visualización de STIG](https://public.cyber.mil/stigs/srg-stig-tools/).

**nota**  
Los componentes de protección STIG High de Linux incluyen todas las configuraciones de STIG enumeradas que TOE de AWS se aplican a los componentes de protección STIG Low y Linux STIG Medium, además de las configuraciones de STIG enumeradas que se aplican específicamente a las vulnerabilidades de categoría I.

**RHEL 7 STIG versión 3, edición 15**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja) de esta distribución de Linux, además de:
+ 

**RHEL 7/CentOS 7/ AL2**  
V-204424, V-204425, V-204442, V-204443, V-204447, V-204448, V-204455, V-204462, V-204497, V-204497, V-204502, V-204594, V-204620 y V-204621

**RHEL 8 STIG versión 2 versión 6**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja) de esta distribución de Linux, además de:
+ 

**RHEL 8/CentOS 8**  
V-230223, V-230264, V-230283, V-230284, V-230487, V-230492, V-230533, V-230558, V-244540, V-279933, V-230265, V-230226, V-230530, V-268322, V-230529 y V-230531

**RHEL 9 STIG versión 2, versión 7**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja) de esta distribución de Linux, además de:
+ 

**RHEL 9/CentOS Stream 9**  
V-257820, V-257821, V-257826, V-257835, V-257955, V-257956, V-258059, V-258230, V-258238, V-257984, V-257986, V-258078, V-258094, V-258235, V-257784 y V-257785

**Amazon Linux 2023 STIG versión 1 versión 2**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja) de esta distribución de Linux, además de:

V-273996, V-273997, V-273999, V-274007, V-274038, V-274039, V-274046, V-274052, V-274057 y V-274153

**SLES 12 STIG versión 3, versión 4**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja) de esta distribución de Linux, además de:

 V-217101, V-217139, V-217141, V-217142, V-217159, V-217160, V-217164, V-217264, V-217268, V-222386 y V-251721

**SLES 15 STIG versión 2, versión 6**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja) de esta distribución de Linux, además de:

V-234800, V-234804, V-234818, V-234852, V-234859, V-234860, V-234898, V-234984, V-234985, V-234988, V-234989, V-234990, V-235031, V-235032 y V-251725

**Ubuntu 18.04 STIG versión 2, versión 15**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja) de esta distribución de Linux, además de:

V-219157, V-219158, V-219177, V-219212, V-219308, V-219314, V-219316 y V-251507

**Ubuntu 20.04 STIG versión 2, versión 4**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja) de esta distribución de Linux, además de:

V-238201, V-238218, V-238219, V-238326, V-238327, V-238380 y V-251504

**Ubuntu 22.04 STIG versión 2, versión 7**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja) de esta distribución de Linux, además de:

V-260469, V-260482, V-260483, V-260523, V-260524, V-260526, V-260529, V-260539, V-260570, V-260571, V-260579 y V-279937

**Ubuntu 24.04 STIG versión 1, versión 4**

Incluye todas las configuraciones de STIG compatibles que el componente de endurecimiento aplica a las vulnerabilidades de las categorías II y III (media y baja) de esta distribución de Linux, además de:

V-270647, V-270648, V-270665, V-270666, V-270708, V-270711, V-270712, V-270713, V-270714, V-270717, V-270736, V-270738 y V-279938

## Registro del historial de versiones de STIG para Linux
<a name="ib-linux-version-hist"></a>

Esta sección registra el historial de versiones de los componentes de Linux. Para ver los cambios y las versiones publicadas de un trimestre, elija el título para ampliar la información.

### Cambios en el primer trimestre de 2026:3 de octubre de 2026:
<a name="2026-q1-linux"></a>

Se actualizaron las siguientes versiones del STIG, que se aplicaron a la versión del primer trimestre de 2026 STIGs para todos los niveles de cumplimiento:

**STIG-Build-Linux**
+ RHEL 8 STIG versión 2 versión 6
+ RHEL 9 STIG versión 2 versión 7
+ Amazon Linux 2023 STIG versión 1 versión 2
+ SLES 12 STIG versión 3, versión 4
+ SLES 15 STIG versión 2, versión 6
+ Ubuntu 20.04 STIG versión 2, versión 4
+ Ubuntu 22.04 STIG versión 2, versión 7
+ Ubuntu 24.04 STIG versión 1, versión 4

### Cambios en el tercer trimestre de 2025 - 4/9/2025:
<a name="2025-q3-linux"></a>

Se agregó compatibilidad con el sistema operativo SUSE Linux Enterprise Server (SLES) y Amazon Linux 2023. Se actualizaron las siguientes versiones de STIG y se aplicó el STIGS para la versión del tercer trimestre de 2025 para todos los niveles de cumplimiento (): low/medium/high
+ RHEL 7 STIG versión 3, edición 15
+ RHEL 8 STIG versión 2, edición 4
+ RHEL 9 STIG versión 2, edición 5
+ Amazon Linux 2023 STIG versión 1, edición 1
+ SLES 12 STIG versión 3, edición 3
+ SLES 15 STIG versión 2, edición 5
+ Ubuntu 18.04 STIG versión 2, edición 15
+ Ubuntu 20.04 STIG versión 2, edición 3
+ Ubuntu 22.04 STIG versión 2, edición 5
+ Ubuntu 24.04 STIG versión 1, edición 2

### Cambios en el segundo trimestre de 2025: 26/6/2025
<a name="2025-q2-linux"></a>

Se actualizaron las versiones de STIG y se aplicó la STIG para la versión del segundo trimestre de 2025:

**STIG-Build-Linux-Low versión 2025.2.x**
+ RHEL 7 STIG versión 3, edición 15
+ RHEL 8 STIG versión 2, edición 3
+ RHEL 9 STIG versión 2, edición 4
+ Ubuntu 18.04 STIG versión 2, edición 15
+ Ubuntu 20.04 STIG versión 2, edición 2
+ Ubuntu 22.04 STIG versión 2, edición 4
+ Ubuntu 24.04 versión 1, edición 1

**STIG-Build-Linux-Medium versión 2025.2.x**
+ RHEL 7 STIG versión 3, edición 15
+ RHEL 8 STIG versión 2, edición 3
+ RHEL 9 STIG versión 2, edición 4
+ Ubuntu 18.04 STIG versión 2, edición 15
+ Ubuntu 20.04 STIG versión 2, edición 2
+ Ubuntu 22.04 STIG versión 2, edición 4
+ Ubuntu 24.04 versión 1, edición 1

**STIG-Build-Linux-High versión 2025.2.x**
+ RHEL 7 STIG versión 3, edición 15
+ RHEL 8 STIG versión 2, edición 3
+ RHEL 9 STIG versión 2, edición 4
+ Ubuntu 18.04 STIG versión 2, edición 15
+ Ubuntu 20.04 STIG versión 2, edición 2
+ Ubuntu 22.04 STIG versión 2, edición 4
+ Ubuntu 24.04 versión 1, edición 1

### Cambios en el primer trimestre de 2025: 11/4/2025:
<a name="2025-q1-linux"></a>

Se actualizaron las siguientes versiones de STIG, se aplicó la STIG para la versión del primer trimestre de 2025 y se agregó compatibilidad para Ubuntu 24.04:

**STIG-Build-Linux-Low versión 2025.1.x**
+ RHEL 7 STIG versión 3, edición 15
+ RHEL 8 STIG versión 2, edición 2
+ RHEL 9 STIG versión 2, edición 3
+ Ubuntu 18.04 STIG versión 2, edición 15
+ Ubuntu 20.04 STIG versión 2, edición 2
+ Ubuntu 22.04 STIG versión 2, edición 3
+ Ubuntu 24.04 versión 1, edición 1

**STIG-Build-Linux-Medium versión 2025.1.x**
+ RHEL 7 STIG versión 3, edición 15
+ RHEL 8 STIG versión 2, edición 2
+ RHEL 9 STIG versión 2, edición 3
+ Ubuntu 18.04 STIG versión 2, edición 15
+ Ubuntu 20.04 STIG versión 2, edición 2
+ Ubuntu 22.04 STIG versión 2, edición 3
+ Ubuntu 24.04 versión 1, edición 1

**STIG-Build-Linux-High versión 2025.1.x**
+ RHEL 7 STIG versión 3, edición 15
+ RHEL 8 STIG versión 2, edición 2
+ RHEL 9 STIG versión 2, edición 3
+ Ubuntu 18.04 STIG versión 2, edición 15
+ Ubuntu 20.04 STIG versión 2, edición 2
+ Ubuntu 22.04 STIG versión 2, edición 3
+ Ubuntu 24.04 versión 1, edición 1

### Cambios en el cuarto trimestre de 2024: 10/12/2024:
<a name="2024-q4-linux"></a>

Se actualizaron las siguientes versiones de STIG, se aplicó la STIG para la versión del cuarto trimestre de 2024 y se agregó información sobre dos nuevos parámetros de entrada para los componentes de Linux:

**STIG-Build-Linux-Low versión 2024.4.x**
+ RHEL 7 STIG versión 3, edición 15
+ RHEL 8 STIG versión 2, edición 1
+ RHEL 9 STIG versión 2, edición 2
+ Ubuntu 18.04 STIG versión 2, edición 15
+ Ubuntu 20.04 STIG versión 2, edición 1
+ Ubuntu 22.04 STIG versión 2, edición 2

**STIG-Build-Linux-Medium versión 2024.4.x**
+ RHEL 7 STIG versión 3, edición 15
+ RHEL 8 STIG versión 2, edición 1
+ RHEL 9 STIG versión 2, edición 2
+ Ubuntu 18.04 STIG versión 2, edición 15
+ Ubuntu 20.04 STIG versión 2, edición 1
+ Ubuntu 22.04 STIG versión 2, edición 2

**STIG-Build-Linux-High versión 2024.4.x**
+ RHEL 7 STIG versión 3, edición 15
+ RHEL 8 STIG versión 2, edición 1
+ RHEL 9 STIG versión 2, edición 2
+ Ubuntu 18.04 STIG versión 2, edición 15
+ Ubuntu 20.04 STIG versión 2, edición 1
+ Ubuntu 22.04 STIG versión 2, edición 2

### Cambios en el tercer trimestre de 2024: 4/10/2024 (sin cambios):
<a name="2024-q3-linux"></a>

No se produjeron cambios en el componente STIGS de Linux para la versión del tercer trimestre de 2024.

### Cambios en el segundo trimestre de 2024: 10 de mayo de 2024:
<a name="2024-q2-linux"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del segundo trimestre de 2024. También se ha agregado soporte para RHEL 9, CentOS Stream 9 y Ubuntu 22.04, como sigue:

**STIG-Build-Linux-Low versión 2024.2.x**
+ RHEL 7 STIG versión 3, edición 14
+ RHEL 8 STIG versión 1, edición 14
+ RHEL 9 STIG versión 1, edición 3
+ Ubuntu 18.04 STIG versión 2, edición 14
+ Ubuntu 20.04 versión 1, edición 12
+ Ubuntu 22.04 versión 1, edición 1

**STIG-Build-Linux-Medium versión 2024.2.x**
+ RHEL 7 STIG versión 3, edición 14
+ RHEL 8 STIG versión 1, edición 14
+ RHEL 9 STIG versión 1, edición 3
+ Ubuntu 18.04 STIG versión 2, edición 14
+ Ubuntu 20.04 versión 1, edición 12
+ Ubuntu 22.04 versión 1, edición 1

**STIG-Build-Linux-High versión 2024.2.x**
+ RHEL 7 STIG versión 3, edición 14
+ RHEL 8 STIG versión 1, edición 14
+ RHEL 9 STIG versión 1, edición 3
+ Ubuntu 18.04 STIG versión 2, edición 14
+ Ubuntu 20.04 versión 1, edición 12
+ Ubuntu 22.04 versión 1, edición 1

### Cambios en el primer trimestre de 2024 (06/02/2024):
<a name="2024-q1-linux"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del primer trimestre de 2024 de la siguiente manera:

**STIG-Build-Linux-Low versión 2024.1.x**
+ RHEL 7 STIG versión 3, edición 14
+ RHEL 8 STIG versión 1, edición 13
+ Ubuntu 18.04 STIG versión 2, edición 13
+ Ubuntu 20.04 STIG versión 1, edición 11

**STIG-Build-Linux-Medium versión 2024.1.x**
+ RHEL 7 STIG versión 3, edición 14
+ RHEL 8 STIG versión 1, edición 13
+ Ubuntu 18.04 STIG versión 2, edición 13
+ Ubuntu 20.04 STIG versión 1, edición 11

**STIG-Build-Linux-High versión 2024.1.x**
+ RHEL 7 STIG versión 3, edición 14
+ RHEL 8 STIG versión 1, edición 13
+ Ubuntu 18.04 STIG versión 2, edición 13
+ Ubuntu 20.04 STIG versión 1, edición 11

### Cambios en el cuarto trimestre de 2023: 7 de diciembre de 2023:
<a name="2023-q4-linux"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del cuarto trimestre de 2023 de la siguiente manera:

**STIG-Build-Linux-Low versión 2023.4.x**
+ RHEL 7 STIG versión 3, edición 13
+ RHEL 8 STIG versión 1, edición 12
+ Ubuntu 18.04 STIG versión 2, edición 12
+ Ubuntu 20.04 STIG versión 1, edición 10

**STIG-Build-Linux-Medium versión 2023.4.x**
+ RHEL 7 STIG versión 3, edición 13
+ RHEL 8 STIG versión 1, edición 12
+ Ubuntu 18.04 STIG versión 2, edición 12
+ Ubuntu 20.04 STIG versión 1, edición 10

**STIG-Build-Linux-High versión 2023.4.x**
+ RHEL 7 STIG versión 3, edición 13
+ RHEL 8 STIG versión 1, edición 12
+ Ubuntu 18.04 STIG versión 2, edición 12
+ Ubuntu 20.04 STIG versión 1, edición 10

### Cambios en el tercer trimestre de 2023: 4 de octubre de 2023:
<a name="2023-q3-linux"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del tercer trimestre de 2023 de la siguiente manera:

**STIG-Build-Linux-Low versión 2023.3.x**
+ RHEL 7 STIG versión 3, lanzamiento 12
+ RHEL 8 STIG versión 1, lanzamiento 11
+ Ubuntu 18.04 STIG versión 2, edición 11
+ versión 1 de Ubuntu 20.04 versión 1, lanzamiento 9

**STIG-Build-Linux-Medium versión 2023.3.x**
+ RHEL 7 STIG versión 3, lanzamiento 12
+ RHEL 8 STIG versión 1, lanzamiento 11
+ Ubuntu 18.04 STIG versión 2, edición 11
+ versión 1 de Ubuntu 20.04 versión 1, lanzamiento 9

**STIG-Build-Linux-High versión 2023.3.x**
+ RHEL 7 STIG versión 3, lanzamiento 12
+ RHEL 8 STIG versión 1, lanzamiento 11
+ Ubuntu 18.04 STIG versión 2, edición 11
+ versión 1 de Ubuntu 20.04 versión 1, lanzamiento 9

### Cambios en el segundo trimestre de 2023: 3 de mayo de 2023:
<a name="2023-q2-linux"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del segundo trimestre de 2023 de la siguiente manera:

**STIG-Build-Linux-Low versión 2023.2.x**
+ RHEL 7 STIG versión 3, lanzamiento 11
+ RHEL 8 STIG versión 1, lanzamiento 10
+ Ubuntu 18.04 STIG versión 2, edición 11
+ versión 1 de Ubuntu 20.04 versión 1, lanzamiento 8

**STIG-Build-Linux-Medium versión 2023.2.x**
+ RHEL 7 STIG versión 3, lanzamiento 11
+ RHEL 8 STIG versión 1, lanzamiento 10
+ Ubuntu 18.04 STIG versión 2, edición 11
+ versión 1 de Ubuntu 20.04 versión 1, lanzamiento 8

**STIG-Build-Linux-High versión 2023.2.x**
+ RHEL 7 STIG versión 3, lanzamiento 11
+ RHEL 8 STIG versión 1, lanzamiento 10
+ Ubuntu 18.04 STIG versión 2, edición 11
+ versión 1 de Ubuntu 20.04 versión 1, lanzamiento 8

### Cambios en el primer trimestre de 2023: 27 de marzo de 2023:
<a name="2023-q1-linux"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del primer trimestre de 2023 de la siguiente manera:

**STIG-Build-Linux-Low versión 2023.1.x**
+ RHEL 7 STIG versión 3, lanzamiento 10
+ RHEL 8 STIG versión 1, lanzamiento 9
+ Ubuntu 18.04 STIG versión 2, edición 10
+ versión 1 de Ubuntu 20.04 versión 1, lanzamiento 7

**STIG-Build-Linux-Medium versión 2023.1.x**
+ RHEL 7 STIG versión 3, lanzamiento 10
+ RHEL 8 STIG versión 1, lanzamiento 9
+ Ubuntu 18.04 STIG versión 2, edición 10
+ versión 1 de Ubuntu 20.04 versión 1, lanzamiento 7

**STIG-Build-Linux-High versión 2023.1.x**
+ RHEL 7 STIG versión 3, lanzamiento 10
+ RHEL 8 STIG versión 1, lanzamiento 9
+ Ubuntu 18.04 STIG versión 2, edición 10
+ versión 1 de Ubuntu 20.04 versión 1, lanzamiento 7

### Cambios en el cuarto trimestre de 2022: 1 de febrero de 2023:
<a name="2022-q4-linux"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del cuarto trimestre de 2022 de la siguiente manera:

**STIG-Build-Linux-Low versión 2022.4.x**
+ RHEL 7 STIG versión 3, lanzamiento 9
+ RHEL 8 STIG versión 1, lanzamiento 8
+ Ubuntu 18.04 STIG versión 2, edición 9
+ Ubuntu 20.04 versión 1, lanzamiento 6

**STIG-Build-Linux-Medium versión 2022.4.x**
+ RHEL 7 STIG versión 3, lanzamiento 9
+ RHEL 8 STIG versión 1, lanzamiento 8
+ Ubuntu 18.04 STIG versión 2, edición 9
+ Ubuntu 20.04 versión 1, lanzamiento 6

**STIG-Build-Linux-High versión 2022.4.x**
+ RHEL 7 STIG versión 3, lanzamiento 9
+ RHEL 8 STIG versión 1, lanzamiento 8
+ Ubuntu 18.04 STIG versión 2, edición 9
+ Ubuntu 20.04 versión 1, lanzamiento 6

### Cambios en el tercer trimestre de 2022: 30 de septiembre de 2022 (sin cambios):
<a name="2022-q3-linux"></a>

No se produjeron cambios en el componente STIGS de Linux para la versión del tercer trimestre de 2022.

### Cambios en el segundo trimestre de 2022: 2 de agosto de 2022:
<a name="2022-q2-linux"></a>

Introdujimos el soporte para Ubuntu, actualizamos las versiones de STIG y aplicamos el STIGS para la versión del segundo trimestre de 2022 de la siguiente manera:

**STIG-Build-Linux-Low versión 2022.2.x**
+ RHEL 7 STIG versión 3, lanzamiento 7
+ RHEL 8 STIG versión 1, lanzamiento 6
+ Ubuntu 18.04 STIG versión 2, versión 6 (nueva)
+ Ubuntu 20.04 STIG versión 1, versión 4 (nueva)

**STIG-Build-Linux-Medium versión 2022.2.x**
+ RHEL 7 STIG versión 3, lanzamiento 7
+ RHEL 8 STIG versión 1, lanzamiento 6
+ Ubuntu 18.04 STIG versión 2, versión 6 (nueva)
+ Ubuntu 20.04 STIG versión 1, versión 4 (nueva)

**STIG-Build-Linux-High versión 2022.2.x**
+ RHEL 7 STIG versión 3, lanzamiento 7
+ RHEL 8 STIG versión 1, lanzamiento 6
+ Ubuntu 18.04 STIG versión 2, versión 6 (nueva)
+ Ubuntu 20.04 STIG versión 1, versión 4 (nueva)

### Cambios en el primer trimestre de 2022: 26 de abril de 2022:
<a name="2022-q1-linux"></a>

Refactorizado para incluir un mejor soporte para los contenedores. Combinó el AL2 script anterior con RHEL 7. Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del primer trimestre de 2022 de la siguiente manera:

**STIG-Build-Linux-Low versión 3.6.x**
+ RHEL 7 STIG versión 3, lanzamiento 6
+ RHEL 8 STIG versión 1, lanzamiento 5

**STIG-Build-Linux-Medium versión 3.6.x**
+ RHEL 7 STIG versión 3, lanzamiento 6
+ RHEL 8 STIG versión 1, lanzamiento 5

**STIG-Build-Linux-High versión 3.6.x**
+ RHEL 7 STIG versión 3, lanzamiento 6
+ RHEL 8 STIG versión 1, lanzamiento 5

### Cambios en el cuarto trimestre de 2021: 20 de diciembre de 2021:
<a name="2021-q4-linux"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del cuarto trimestre de 2021 de la siguiente manera:

**STIG-Build-Linux-Low versión 3.5.x**
+ RHEL 7 STIG versión 3, lanzamiento 5
+ RHEL 8 STIG versión 1, lanzamiento 4

**STIG-Build-Linux-Medium versión 3.5.x**
+ RHEL 7 STIG versión 3, lanzamiento 5
+ RHEL 8 STIG versión 1, lanzamiento 4

**STIG-Build-Linux-High versión 3.5.x**
+ RHEL 7 STIG versión 3, lanzamiento 5
+ RHEL 8 STIG versión 1, lanzamiento 4

### Cambios en el tercer trimestre de 2021: 30 de septiembre de 2021:
<a name="2021-q3-linux"></a>

Se actualizaron las versiones de STIG y se aplicó el STIGS para la versión del tercer trimestre de 2021 de la siguiente manera:

**STIG-Build-Linux-Low versión 3.4.x**
+ RHEL 7 STIG versión 3, lanzamiento 4
+ RHEL 8 STIG versión 1, lanzamiento 3

**STIG-Build-Linux-Medium versión 3.4.x**
+ RHEL 7 STIG versión 3, lanzamiento 4
+ RHEL 8 STIG versión 1, lanzamiento 3

**STIG-Build-Linux-High versión 3.4.x**
+ RHEL 7 STIG versión 3, lanzamiento 4
+ RHEL 8 STIG versión 1, versión 3

## Componente validador de cumplimiento del SCAP
<a name="scap-compliance"></a>

El Protocolo de automatización de contenido de seguridad (SCAP) es un conjunto de estándares que los profesionales de TI pueden utilizar para identificar las vulnerabilidades de seguridad de las aplicaciones a fin de garantizar la conformidad. El Comprobador de cumplimiento de SCAP (SCC) es una herramienta de escaneo validada por SCAP y lanzada por el Centro de Asuntos de Guerra Aérea Naval (NIWC) Atlántico. Para obtener más información, consulte [Security Content Automation Protocol (SCAP) Compliance Checker (SCC)](https://www.niwcatlantic.navy.mil/Technology/SCAP/) en el sitio web de *NIWC Atlantic*.

Los `scap-compliance-checker-linux` componentes TOE de AWS `scap-compliance-checker-windows` y B descargan e instalan el escáner SCC en las instancias de creación y prueba en proceso. Cuando el escáner se ejecuta, realiza escaneos de configuración autenticados utilizando los puntos de referencia SCAP de DISA y proporciona un informe que incluye la siguiente información. TOE de AWS también escribe la información en los registros de la aplicación.
+ Configuración de STIG que se aplica a la instancia.
+ Una puntuación de conformidad general de la instancia.

Le recomendamos que ejecute la validación del SCAP como último paso del proceso de compilación, para garantizar que los resultados de la validación de conformidad son precisos.

**nota**  
Puede revisar los informes con una de las [herramientas de visualización de STIG](https://public.cyber.mil/stigs/srg-stig-tools/). Estas herramientas están disponibles en línea a través de DoD Cyber Exchange.

En las siguientes secciones, se describen los puntos de referencia que incluyen los componentes de validación del SCAP.

### scap-compliance-checker-windows versión 2024.03.0
<a name="scap-component-windows"></a>

El `scap-compliance-checker-windows` componente se ejecuta en las instancias EC2 que Image Builder crea para crear y probar la imagen. TOE de AWS registra tanto el informe como la puntuación que produce la aplicación SCC.

El componente realiza los siguientes pasos del flujo de trabajo: 

1. Descarga e instala la aplicación SCC.

1. Importa los puntos de referencia de conformidad.

1. Ejecuta la validación mediante la aplicación SCC.

1. Guarda el informe de conformidad y la puntuación de forma local en el escritorio de la instancia de compilación.

1. Registra la puntuación de conformidad del informe local en los archivos de registro de la TOE de AWS aplicación.

**nota**  
TOE de AWS actualmente admite la validación de conformidad del SCAP para Windows Server 2012 R2 MS, 2016, 2019 y 2022.

El componente del comprobador de conformidad de SCAP para Windows incluye los siguientes puntos de referencia:

**Versión SCC: 5.10**  
Parámetros de referencia del cuarto trimestre de 2023:
+ U\$1MS\$1Defender\$1Antivirus\$1V2R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1 \$1Framework\$14-0\$1V2R2\$1STIG\$1SCAP\$11-2\$1benchmark DotNet
+ U\$1MS\$1 IE11 \$1V2R6\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$12012\$1y\$12012\$1R2\$1DC\$1V3R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$12012\$1y\$12012\$1R2\$1MS\$1V3R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Defender\$1Firewall\$1V2R3\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Server\$12016\$1V2R7\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Server\$12019\$1V3R2\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Server\$12022\$1V2R2\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1CAN\$1Ubuntu\$120-04\$1LTS\$1V1R10\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1RHEL\$17\$1V3R15\$1STIG\$1SCAP\$11-3\$1benchmark
+ U\$1RHEL\$18\$1V1R13\$1STIG\$1SCAP\$11-3\$1benchmark
+ U\$1RHEL\$19\$1V2R1\$1STIG\$1SCAP\$11-3\$1benchmark

### scap-compliance-checker-linux versión 2021.04.0
<a name="scap-component-linux"></a>

El `scap-compliance-checker-linux` componente se ejecuta en las instancias EC2 que Image Builder crea para crear y probar la imagen. TOE de AWS registra tanto el informe como la puntuación que produce la aplicación SCC.

El componente realiza los siguientes pasos del flujo de trabajo:

1. Descarga e instala la aplicación SCC.

1. Importa los puntos de referencia de conformidad.

1. Ejecuta la validación mediante la aplicación SCC.

1. Guarda el informe de conformidad y la puntuación de forma local, en la siguiente ubicación de la instancia de compilación: `/opt/scc/SCCResults`.

1. Registra la puntuación de conformidad del informe local en los archivos de registro de la TOE de AWS aplicación.

**nota**  
TOE de AWS actualmente admite la validación de conformidad del SCAP para RHEL 7/8 y Ubuntu 18.04/20.04. La aplicación SCC actualmente es compatible con la arquitectura x86 para la validación.

El componente del comprobador de conformidad de SCAP para Linux incluye los siguientes puntos de referencia:

**Versión SCC: 5.10**  
Parámetros de referencia del cuarto trimestre de 2023:
+ U\$1CAN\$1Ubuntu\$120-04\$1LTS\$1V1R10\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1RHEL\$17\$1V3R15\$1STIG\$1SCAP\$11-3\$1benchmark
+ U\$1RHEL\$18\$1V1R13\$1STIG\$1SCAP\$11-3\$1benchmark
+ U\$1RHEL\$19\$1V2R1\$1STIG\$1SCAP\$11-3\$1benchmark
+ U\$1MS\$1Defender\$1Antivirus\$1V2R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1 \$1Framework\$14-0\$1V2R2\$1STIG\$1SCAP\$11-2\$1benchmark DotNet
+ U\$1MS\$1 IE11 \$1V2R6\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$12012\$1y\$12012\$1R2\$1DC\$1V3R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$12012\$1y\$12012\$1R2\$1MS\$1V3R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Defender\$1Firewall\$1V2R3\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Server\$12016\$1V2R7\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Server\$12019\$1V3R2\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Server\$12022\$1V2R2\$1STIG\$1SCAP\$11-2\$1benchmark

### Historial de versiones de SCAP
<a name="ib-scap-version-hist"></a>

En la siguiente tabla se describen cambios importantes en el entorno de SCAP y las configuraciones descritas en este documento.


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  Actualizaciones del SCAP del primer trimestre de 2025  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/imagebuilder/latest/userguide/ib-stig.html)  | 11 de abril de 2025 | 
|  Actualizaciones de SCAP del cuarto trimestre de 2023  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/imagebuilder/latest/userguide/ib-stig.html)  | 20 de diciembre de 2021 | 
|  Actualizaciones de SCAP del tercer trimestre de 2023  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/imagebuilder/latest/userguide/ib-stig.html)  | 13 de noviembre de 2023 | 
|  Componentes de SCAP agregados  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/imagebuilder/latest/userguide/ib-stig.html)  | 20 de diciembre de 2021 | 