Saltar al contenido
horizontesciberseguridad.net
  • Home
  • Ciber Seguridad
  • Reviews
  • Contacto
horizontesciberseguridad.net

Ciber Seguridad, Seguridad Digital

Horizontes CiberSeguridad

Este Observatorio desarrolla sus actividades en colaboración con el Departamento de Ciencias de la Computación de la Escuela Técnica Superior de Ingeniería Informática de la Universidad de Alcalá de Henares.

Horizontes CiberSeguridad

Ciberseguridad en la Nube y Ciencia de los Datos

Nuestras Últimas Publicaciones sobre Ciber Seguridad

Las principales tácticas para tener éxito en Secure DevOps
DevOps

Las principales tácticas para tener éxito en Secure DevOps

julio 1, 2022
Los 5 principales principios de seguridad en la nube de NCSC para el cumplimiento
Cloud

Los 5 principales principios de seguridad en la nube de NCSC para el cumplimiento

junio 30, 2022
La vulnerabilidad RunC de alta gravedad expone los hosts de Docker y Kubernetes
DevOps

La vulnerabilidad RunC de alta gravedad expone los hosts de Docker y Kubernetes

junio 29, 2022
Comprensión de los riesgos de ciberseguridad a los que se enfrentan las organizaciones de bienes de consumo empaquetados (CPG)
ICS Seguridad

Comprensión de los riesgos de ciberseguridad a los que se enfrentan las organizaciones de bienes de consumo empaquetados (CPG)

junio 28, 2022
Mejores prácticas de cumplimiento de la nube: una descripción general rápida
Cloud

Mejores prácticas de cumplimiento de la nube: una descripción general rápida

junio 14, 2022
AWS System Manager y los peligros de los permisos predeterminados
DevOps

AWS System Manager y los peligros de los permisos predeterminados

junio 13, 2022
Gestión de vulnerabilidades de OT: un enfoque basado en el riesgo
ICS Seguridad

Gestión de vulnerabilidades de OT: un enfoque basado en el riesgo

junio 12, 2022
Echando un vistazo a AWS y al monitoreo de la seguridad en la nube
Cloud

Echando un vistazo a AWS y al monitoreo de la seguridad en la nube

junio 11, 2022
Cinco sencillos pasos para mantenerse en la lista de verificación de seguridad de DevOps de su organización
DevOps

Cinco sencillos pasos para mantenerse en la lista de verificación de seguridad de DevOps de su organización

junio 10, 2022
Las preocupaciones sobre ciberseguridad de OT están aumentando en todo el mundo
ICS Seguridad

Las preocupaciones sobre ciberseguridad de OT están aumentando en todo el mundo

junio 9, 2022
Cambiar a la izquierda es una mentira... Más o menos
DevOps

Cambiar a la izquierda es una mentira… Más o menos

junio 8, 2022
El desafío del seguimiento de activos en entornos industriales
ICS Seguridad

El desafío del seguimiento de activos en entornos industriales

junio 7, 2022
Factores que debe considerar para una estrategia de nube híbrida óptima
Cloud

Factores que debe considerar para una estrategia de nube híbrida óptima

junio 6, 2022
¿Qué es la madurez de DevOps y cómo se relaciona con la seguridad de DevOps?
DevOps

¿Qué es la madurez de DevOps y cómo se relaciona con la seguridad de DevOps?

junio 5, 2022
12 herramientas comunes para su equipo de DevOps
DevOps

12 herramientas comunes para su equipo de DevOps

junio 4, 2022
8 mejores prácticas para la seguridad de datos en entornos híbridos
Cloud

8 mejores prácticas para la seguridad de datos en entornos híbridos

junio 3, 2022
Cómo aprovechar DevOps y la automatización para reforzar la seguridad
DevOps

Cómo aprovechar DevOps y la automatización para reforzar la seguridad

junio 2, 2022
Cómo combatir la ceguera de activos en la seguridad de OT
ICS Seguridad

Cómo combatir la ceguera de activos en la seguridad de OT

junio 1, 2022
¿Zero Trust dará forma al futuro de la seguridad en la nube?
Cloud

¿Zero Trust dará forma al futuro de la seguridad en la nube?

junio 1, 2022
La encuesta revela que el uso de Kubernetes se ha disparado, pero persisten las preocupaciones de seguridad
DevOps

La encuesta revela que el uso de Kubernetes se ha disparado, pero persisten las preocupaciones de seguridad

mayo 30, 2022
¿Cuál es el papel de la respuesta a incidentes en la seguridad de ICS?
ICS Seguridad

¿Cuál es el papel de la respuesta a incidentes en la seguridad de ICS?

mayo 14, 2022
Mejora de la seguridad informática perimetral en 2022
Cloud

Mejora de la seguridad informática perimetral en 2022

mayo 13, 2022
Integración de la seguridad en DevOps: los principios fundamentales son cruciales
DevOps

Integración de la seguridad en DevOps: los principios fundamentales son cruciales

mayo 12, 2022
Tripwire y FoxGuard: aplicación de parches para el cumplimiento y la seguridad
ICS Seguridad

Aplicación de parches para el cumplimiento y la seguridad

mayo 6, 2022
¿Cuáles son los beneficios de adoptar la nube en la ciberseguridad industrial?
Cloud

¿Cuáles son las ventajas de adoptar la nube en la ciberseguridad industrial?

mayo 4, 2022
5 riesgos de seguridad de contenedores que enfrenta cada empresa
DevOps

5 riesgos de seguridad de contenedores que enfrenta cada empresa

mayo 3, 2022
Gobierno de EE. UU. advierte de nuevos ataques de malware en sistemas ICS/SCADA
ICS Seguridad

Gobierno de EE.UU. advierte de nuevos ataques de malware en sistemas ICS/SCADA

mayo 2, 2022
EDoS: la próxima gran amenaza para su nube
Cloud

EDoS: la próxima gran amenaza para su nube

mayo 2, 2022mayo 2, 2022
Guía para la seguridad de los contenedores: todo lo que necesita saber
DevOps

Guía para la seguridad de los contenedores: todo lo que necesita saber

abril 26, 2022
Pub Talk: Convergencia de TI/TO, marcos y amenazas de ciberseguridad predominantes
ICS Seguridad

Pub Talk: Convergencia de TI/TO, marcos y amenazas de ciberseguridad predominantes

abril 25, 2022

Nuestros Servicios

Horizontes Ciberseguridad

Como líneas principales de actuación dentro del ámbito de la Ciberseguridad se han seleccionado:

Internet Oscura/Internet Profunda/Internet Oculta/Internet Invisible.

Ciberseguridad Jurídica.

Ciberseguridad en Dispositivos Móviles.

Ciberseguridad en la Nube y Ciencia de los Datos.

Ciberseguridad Jurídica.

Ciberseguridad en Dispositivos Móviles.

Current Series

Partiendo de las áreas temáticas que se promueven a nivel europeo y los ejes de interés especificados por Isdefe, se han identificado como prioritarias para 2016 las siguientes líneas de trabajo:

  • Ciberseguridad Jurídica.
  • Ciberseguridad en la Nube y Ciencia de los Datos.

CiberSeguridad

Líneas de Prospectiva

Ciberseguridad Jurídica

Priorizar la ciberseguridad en todos los sprints de desarrollo web

Ciberseguridad Jurídica

Ciberseguridad en la nube y ciencia de los datos

Proteja su organización cultivando una cultura de concienciación sobre ciberseguridad

Ciberseguridad en la nube y ciencia de los datos

Todo sobre Ciber Seguridad

Documentación Red Horizontes
Ciberseguridad

Consejos para defenderse de acciones adversarias independientemente de su origen

Publicaciones de Interés

Publicaciones de Interés

Contacto

© 2022 horizontesciberseguridad.net

  • Home
  • Ciber Seguridad
  • Reviews
  • Contacto