Saltar al contenido
horizontesciberseguridad.net
  • Home
  • Ciber Seguridad
  • Reviews
  • Contacto
horizontesciberseguridad.net

Ciber Seguridad, Seguridad Digital

Horizontes CiberSeguridad

Este Observatorio desarrolla sus actividades en colaboración con el Departamento de Ciencias de la Computación de la Escuela Técnica Superior de Ingeniería Informática de la Universidad de Alcalá de Henares.

Horizontes CiberSeguridad

Ciberseguridad en la Nube y Ciencia de los Datos

Nuestras Últimas Publicaciones sobre Ciber Seguridad

Auditoría de imágenes de máquinas de Amazon con Tripwire para DevOps
DevOps

Auditoría de imágenes de máquinas de Amazon para DevOps

agosto 9, 2022
Comprensión de los desafíos de seguridad en la nube para las pymes
Cloud

Comprensión de los desafíos de seguridad en la nube para las pymes

agosto 8, 2022
Cumpliendo con los Requisitos de Seguridad para el Sector Transporte
ICS Seguridad

Cumpliendo con los Requisitos de Seguridad para el Sector Transporte

agosto 7, 2022
5 consejos y trucos para la seguridad nativa en la nube
Cloud

5 consejos y trucos para la seguridad nativa en la nube

agosto 3, 2022
No TI vs OT, sino TI y OT
ICS Seguridad

No TI vs OT, sino TI y OT

agosto 2, 2022
Las 5 principales certificaciones de seguridad en la nube independientes de proveedores de 2021
Cloud

Las 5 principales certificaciones de seguridad en la nube independientes de proveedores

julio 29, 2022
Días de DevOps: revisión de PDX 2018
DevOps

Días de DevOps: revisión de PDX

julio 24, 2022
¿Podemos aligerar la carga de ciberseguridad para las industrias pesadas?
ICS Seguridad

¿Podemos aligerar la carga de ciberseguridad para las industrias pesadas?

julio 23, 2022
Cómo afecta la próxima desaprobación de Dockershim a sus Kubernetes
Cloud

Cómo afecta la próxima desaprobación de Dockershim a sus Kubernetes

julio 22, 2022
El arte y la ciencia de la codificación segura: prácticas clave que se destacan
DevOps

El arte y la ciencia de la codificación segura: prácticas clave que se destacan

julio 21, 2022
¿Por qué es importante invertir en ciberseguridad OT para 2022?
ICS Seguridad

¿Por qué es importante invertir en ciberseguridad OT para 2022?

julio 21, 2022
El resumen de la guía básica de seguridad en la nube de Google
Cloud

El resumen de la guía básica de seguridad en la nube de Google

julio 19, 2022
El 60 % de las organizaciones sufrieron un incidente de seguridad de contenedores en 2018, según un estudio
DevOps

El 60 % de las organizaciones sufrieron un incidente de seguridad de contenedores en 2018, según un estudio

julio 19, 2022
Diseño de un sprint de 100 días para la ciberseguridad de OT: qué considerar
ICS Seguridad

Diseño de un sprint de 100 días para la ciberseguridad de OT: qué considerar

julio 15, 2022
El 98 % de los profesionales de seguridad de la información dicen que los entornos de múltiples nubes crean desafíos de seguridad adicionales, revela una encuesta
Cloud

El 98 % de los profesionales de seguridad de la información dicen que los entornos de múltiples nubes crean desafíos de seguridad adicionales, revela una encuesta

julio 14, 2022
Por qué es necesaria la seguridad para que la canalización de CI/CD fluya sin problemas
DevOps

Por qué es necesaria la seguridad para que la canalización de CI/CD fluya sin problemas

julio 13, 2022
Seguridad ICS: qué es y por qué es un desafío para las organizaciones
ICS Seguridad

Seguridad ICS: qué es y por qué es un desafío para las organizaciones

julio 12, 2022
Protegiendo su negocio contra malware en la nube
Cloud

Protegiendo su negocio contra malware en la nube

julio 11, 2022
Las principales tácticas para tener éxito en Secure DevOps
DevOps

Las principales tácticas para tener éxito en Secure DevOps

julio 1, 2022
Los 5 principales principios de seguridad en la nube de NCSC para el cumplimiento
Cloud

Los 5 principales principios de seguridad en la nube de NCSC para el cumplimiento

junio 30, 2022
La vulnerabilidad RunC de alta gravedad expone los hosts de Docker y Kubernetes
DevOps

La vulnerabilidad RunC de alta gravedad expone los hosts de Docker y Kubernetes

junio 29, 2022
Comprensión de los riesgos de ciberseguridad a los que se enfrentan las organizaciones de bienes de consumo empaquetados (CPG)
ICS Seguridad

Comprensión de los riesgos de ciberseguridad a los que se enfrentan las organizaciones de bienes de consumo empaquetados (CPG)

junio 28, 2022
Mejores prácticas de cumplimiento de la nube: una descripción general rápida
Cloud

Mejores prácticas de cumplimiento de la nube: una descripción general rápida

junio 14, 2022
AWS System Manager y los peligros de los permisos predeterminados
DevOps

AWS System Manager y los peligros de los permisos predeterminados

junio 13, 2022
Gestión de vulnerabilidades de OT: un enfoque basado en el riesgo
ICS Seguridad

Gestión de vulnerabilidades de OT: un enfoque basado en el riesgo

junio 12, 2022
Echando un vistazo a AWS y al monitoreo de la seguridad en la nube
Cloud

Echando un vistazo a AWS y al monitoreo de la seguridad en la nube

junio 11, 2022
Cinco sencillos pasos para mantenerse en la lista de verificación de seguridad de DevOps de su organización
DevOps

Cinco sencillos pasos para mantenerse en la lista de verificación de seguridad de DevOps de su organización

junio 10, 2022
Las preocupaciones sobre ciberseguridad de OT están aumentando en todo el mundo
ICS Seguridad

Las preocupaciones sobre ciberseguridad de OT están aumentando en todo el mundo

junio 9, 2022
Cambiar a la izquierda es una mentira... Más o menos
DevOps

Cambiar a la izquierda es una mentira… Más o menos

junio 8, 2022
El desafío del seguimiento de activos en entornos industriales
ICS Seguridad

El desafío del seguimiento de activos en entornos industriales

junio 7, 2022

Nuestros Servicios

Horizontes Ciberseguridad

Como líneas principales de actuación dentro del ámbito de la Ciberseguridad se han seleccionado:

Internet Oscura/Internet Profunda/Internet Oculta/Internet Invisible.

Ciberseguridad Jurídica.

Ciberseguridad en Dispositivos Móviles.

Ciberseguridad en la Nube y Ciencia de los Datos.

Ciberseguridad Jurídica.

Ciberseguridad en Dispositivos Móviles.

Current Series

Partiendo de las áreas temáticas que se promueven a nivel europeo y los ejes de interés especificados por Isdefe, se han identificado como prioritarias para 2016 las siguientes líneas de trabajo:

  • Ciberseguridad Jurídica.
  • Ciberseguridad en la Nube y Ciencia de los Datos.

CiberSeguridad

Líneas de Prospectiva

Ciberseguridad Jurídica

Priorizar la ciberseguridad en todos los sprints de desarrollo web

Ciberseguridad Jurídica

Ciberseguridad en la nube y ciencia de los datos

Proteja su organización cultivando una cultura de concienciación sobre ciberseguridad

Ciberseguridad en la nube y ciencia de los datos

Todo sobre Ciber Seguridad

Documentación Red Horizontes
Ciberseguridad

Consejos para defenderse de acciones adversarias independientemente de su origen

Publicaciones de Interés

Publicaciones de Interés

Contacto

© 2022 horizontesciberseguridad.net

  • Home
  • Ciber Seguridad
  • Reviews
  • Contacto