{"id":552,"date":"2022-08-30T07:56:09","date_gmt":"2022-08-30T07:56:09","guid":{"rendered":"https:\/\/bdih.spri.eus\/?page_id=552"},"modified":"2024-10-28T11:03:29","modified_gmt":"2024-10-28T11:03:29","slug":"ciberseguridad","status":"publish","type":"page","link":"https:\/\/bdih.spri.eus\/es\/nodos\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"\n\n\tNodos &gt; <strong>Ciberseguridad<\/strong>\n<p>Entorno real para pruebas, simulaci\u00f3n de operaciones y entrenamientos de ciberseguridad<\/p>\n<img decoding=\"async\" src=\"\/archivos\/2022\/08\/Grupo-794.png\" alt=\"icon\" \/>\n\t<p><strong>La ciberseguridad es un aspecto fundamental para las organizaciones y cobra especial relevancia a medida que las empresas avanzan en su proceso de digitalizaci\u00f3n.<\/strong><\/p>\n<p>El nodo de ciberseguridad del Basque Digital Innovation Hub proporciona a las empresas un entorno real para la realizaci\u00f3n de pruebas, simulaciones y entrenamientos. El nodo est\u00e1 coordinado por el Basque CyberSecurity Centre (BCSC) y se compone de cinco laboratorios distribuidos y conectados entre s\u00ed. Los laboratorios, propiedad de destacados agentes de la Red Vasca de Ciencia, Tecnolog\u00eda e Innovaci\u00f3n, son utilizados para fomentar el emprendimiento y la innovaci\u00f3n, con capacidades para realizar proyectos de ciberseguridad aplicada a diversos \u00e1mbitos como la smart-grid, automoci\u00f3n, blockchain, IA, industria segura, evaluaci\u00f3n de productos, entre otros.<\/p>\n\t<h2>El Nodo en detalle<\/h2>\n\t<iframe loading=\"lazy\" title=\"BDIH Nodos - Ciberseguridad\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/OdI2ANGerx8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n\tConoce, de la mano de nuestro experto,<br \/>\ntoda la informaci\u00f3n del Nodo en profundidad.\n\t<p>Campos de aplicaci\u00f3n<\/p>\n\t<p>5 organizaciones y 7 laboratorios para apoyar en los siguientes campos de aplicaci\u00f3n:<\/p>\n\t\t\t\t\t\t\t\t<a href=\"#\" id=\"fl-tabs--label-0\" data-index=\"0\" aria-selected=\"true\" aria-controls=\"fl-tabs--panel-0\" aria-expanded=\"true\" role=\"tab\" tabindex=\"0\">\t\t\t\tIdentificaci\u00f3n de amenazas y riesgos\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<a href=\"#\" id=\"fl-tabs--label-1\" data-index=\"1\" aria-selected=\"false\" aria-controls=\"fl-tabs--panel-1\" aria-expanded=\"false\" role=\"tab\" tabindex=\"0\">\t\t\t\tProtecci\u00f3n de activos\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<a href=\"#\" id=\"fl-tabs--label-2\" data-index=\"2\" aria-selected=\"false\" aria-controls=\"fl-tabs--panel-2\" aria-expanded=\"false\" role=\"tab\" tabindex=\"0\">\t\t\t\tDetecci\u00f3n de ataques\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<a href=\"#\" id=\"fl-tabs--label-3\" data-index=\"3\" aria-selected=\"false\" aria-controls=\"fl-tabs--panel-3\" aria-expanded=\"false\" role=\"tab\" tabindex=\"0\">\t\t\t\tRespuesta frente a ataques\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<a href=\"#\" id=\"fl-tabs--label-4\" data-index=\"4\" aria-selected=\"false\" aria-controls=\"fl-tabs--panel-4\" aria-expanded=\"false\" role=\"tab\" tabindex=\"0\">\t\t\t\tRecuperaci\u00f3n de activos\t\t\t\t<\/a>\n\t\t\t\t\t\tIdentificaci\u00f3n de amenazas y riesgos\n\t\t\t\t\t\t\t\t\t\t\t<h2>Identificaci\u00f3n de amenazas y riesgos<\/h2>\n<p>Desarrollar una comprensi\u00f3n organizativa que permita gestionar los riesgos de la ciberseguridad para las personas, los sistemas, los activos, los datos y las capacidades. La comprensi\u00f3n del contexto empresarial, los recursos que respaldan las funciones cr\u00edticas y los riesgos de ciberseguridad relacionados permiten que una organizaci\u00f3n se enfoque y priorice sus esfuerzos de manera consistente con su estrategia de gesti\u00f3n de riesgos y sus necesidades empresariales.<\/p>\n<p>A continuaci\u00f3n, se detallan los servicios que son de aplicaci\u00f3n para la identificaci\u00f3n de amenazas y riesgos:<\/p>\n<ul>\n<li>Entrenamiento en Blockchain.<\/li>\n<li>Entrenamiento en ciberseguridad del veh\u00edculo aut\u00f3nomo y conectado.<\/li>\n<li>Entorno de pruebas funcionales de ciberseguridad.<\/li>\n<li>Entrenamiento de ciberseguridad industrial para operadores de seguridad y hackers \u00e9ticos.<\/li>\n<li>Entrenamiento en cyberranges.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos de seguridad.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos de cyberrange.<\/li>\n<li>Entorno de pruebas de ciberseguridad y demostraci\u00f3n sobre producto y\/o proceso en un entorno controlado.<\/li>\n<li>Entrenamiento pr\u00e1ctico en ciberseguridad.<\/li>\n<li>Certificaci\u00f3n de productos.<\/li>\n<li>Simulaci\u00f3n realista de entornos industriales completos, incluyendo los segmentos IT y OT para realizar pruebas de ciberdefensa ante ataques complejos.<\/li>\n<li>Entorno de pruebas IT\/OT para probar nuevo equipamiento de red o procesamiento en un entorno controlado, realista y en condiciones de alto estr\u00e9s.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n en un contexto de convergencia IT\/OT para validar el funcionamiento de componentes especializados en ciberseguridad industrial.<\/li>\n<li>Cyber-Range multidominio.<\/li>\n<li>Big Data Analytics for cybersecurity.<\/li>\n<li>An\u00e1lisis de redes industriales IEC 62264.<\/li>\n<li>Evaluaci\u00f3n de ciberseguridad de componentes y sistemas industriales.<\/li>\n<\/ul>\n\t\t\t\t\t\tProtecci\u00f3n de activos\n\t\t\t\t\t\t\t\t\t\t\t<h2>Protecci\u00f3n de activos<\/h2>\n<p>Desarrollar e implementar las medidas de seguridad adecuadas para garantizar la entrega de los servicios. La protecci\u00f3n de activos incluye la capacidad de limitar o contener el impacto de un posible evento de ciberseguridad.<\/p>\n<p>A continuaci\u00f3n, se detallan los servicios que son de aplicaci\u00f3n para la protecci\u00f3n de activos:<\/p>\n<ul>\n<li>Entrenamiento en Blockchain.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de la utilizaci\u00f3n de blokchain para la mejora del negocio.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos con blockchain.<\/li>\n<li>Entrenamiento en ciberseguridad del veh\u00edculo aut\u00f3nomo y conectado.<\/li>\n<li>Simulaci\u00f3n de comunicaciones reales entre centros de control y subestaciones el\u00e9ctricas para ciberataques.<\/li>\n<li>Simulaci\u00f3n de comunicaciones reales entre centros de control y subestaciones el\u00e9ctricas para ciberdefensa.<\/li>\n<li>Entrenamiento en cyberranges.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos de seguridad.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos de cyberrange.<\/li>\n<li>Entorno de pruebas de ciberseguridad y demostraci\u00f3n sobre producto y\/o proceso en un entorno controlado.<\/li>\n<li>Entrenamiento pr\u00e1ctico en ciberseguridad.<\/li>\n<li>Pruebas de vulnerabilidades y penetraci\u00f3n.<\/li>\n<li>Pruebas de robustez de comunicaciones.<\/li>\n<li>Pruebas de seguridad funcional.<\/li>\n<li>Pruebas de implementaci\u00f3n.<\/li>\n<li>Certificaci\u00f3n de productos.<\/li>\n<li>Infraestructura PKI: Gesti\u00f3n de certificados digitales.<\/li>\n<li>Simulaci\u00f3n realista de entornos industriales completos, incluyendo los segmentos IT y OT para realizar pruebas de ciberdefensa ante ataques complejos.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n en un contexto de convergencia IT\/OT para validar el funcionamiento de componentes especializados en ciberseguridad industrial.<\/li>\n<li>Entrenamiento de ciberseguridad industrial para operadores de seguridad y hackers \u00e9ticos en el contexto de convergencia IT\/OT de sistemas de informaci\u00f3n espec\u00edficos.<\/li>\n<li>Anal\u00edtica de datos para ciberseguridad.<\/li>\n<li>Desarrollo de aplicaciones de optimizaci\u00f3n y Big Data robustas a ataques.<\/li>\n<li>Cyber-Range multidominio.<\/li>\n<li>Big Data Analytics for cybersecurity.<\/li>\n<li>An\u00e1lisis de redes industriales IEC 62264.<\/li>\n<li>Evaluaci\u00f3n de ciberseguridad de componentes y sistemas industriales.<\/li>\n<\/ul>\n\t\t\t\t\t\tDetecci\u00f3n de ataques\n\t\t\t\t\t\t\t\t\t\t\t<h2>Detecci\u00f3n de ataques<\/h2>\n<p>Desarrollar e implementar los instrumentos apropiados para determinar la naturaleza y el alcance de los ciberataques realizados a una entidad. La detecci\u00f3n de ataques incluye el descubrimiento oportuno de eventos de ciberseguridad.<\/p>\n<p>A continuaci\u00f3n, se detallan los servicios que son de aplicaci\u00f3n para la detecci\u00f3n de ataques:<\/p>\n<ul>\n<li>Entrenamiento en Blockchain.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de la utilizaci\u00f3n de blokchain para la mejora del negocio.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos con blockchain.<\/li>\n<li>Entrenamiento en ciberseguridad del veh\u00edculo aut\u00f3nomo y conectado.<\/li>\n<li>Simulaci\u00f3n de comunicaciones reales entre centros de control y subestaciones el\u00e9ctricas para ciberataques.<\/li>\n<li>Entrenamiento de ciberseguridad industrial para operadores de seguridad y hackers \u00e9ticos.<\/li>\n<li>Entrenamiento en cyberranges.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos de seguridad.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos de cyberrange.<\/li>\n<li>Entorno de pruebas de ciberseguridad y demostraci\u00f3n sobre producto y\/o proceso en un entorno controlado.<\/li>\n<li>Entrenamiento pr\u00e1ctico en ciberseguridad.<\/li>\n<li>Pruebas de vulnerabilidades y penetraci\u00f3n.<\/li>\n<li>Pruebas de robustez de comunicaciones.<\/li>\n<li>Pruebas de seguridad funcional.<\/li>\n<li>Pruebas de implementaci\u00f3n.<\/li>\n<li>Certificaci\u00f3n de productos.<\/li>\n<li>Entorno de pruebas IT\/OT para probar nuevo equipamiento de red o procesamiento en un entorno controlado, realista y en condiciones de alto estr\u00e9s.<\/li>\n<li>Entrenamiento de ciberseguridad industrial para operadores de seguridad y hackers \u00e9ticos en el contexto de convergencia IT\/OT de sistemas de informaci\u00f3n espec\u00edficos.<\/li>\n<li>Anal\u00edtica de datos para ciberseguridad.<\/li>\n<li>Cyber-Range multidominio.<\/li>\n<li>Big Data Analytics for cybersecurity.<\/li>\n<li>Evaluaci\u00f3n de ciberseguridad de componentes y sistemas industriales.<\/li>\n<\/ul>\n\t\t\t\t\t\tRespuesta frente a ataques\n\t\t\t\t\t\t\t\t\t\t\t<p>Respuesta frente a ataques<\/p>\n<p>Desarrollar e implementar las medidas apropiadas para mitigar eficazmente los incidentes de ciberseguridad detectados. La respuesta frente a ataques respalda la capacidad de contener el impacto de un posible evento de ciberseguridad.<\/p>\n<p>A continuaci\u00f3n, se detallan los servicios que son de aplicaci\u00f3n para la respuesta frente a ataques:<\/p>\n<ul>\n<li>Entrenamiento en Blockchain.<\/li>\n<li>Simulaci\u00f3n de comunicaciones reales entre centros de control y subestaciones el\u00e9ctricas para ciberdefensa.<\/li>\n<li>Entrenamiento de ciberseguridad industrial para operadores de seguridad y hackers \u00e9ticos.<\/li>\n<li>Entrenamiento en cyberranges.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos de seguridad.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos de cyberrange.<\/li>\n<li>Entorno de pruebas de ciberseguridad y demostraci\u00f3n sobre producto y\/o proceso en un entorno controlado.<\/li>\n<li>Entrenamiento pr\u00e1ctico en ciberseguridad.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n en un contexto de convergencia IT\/OT para validar el funcionamiento de componentes especializados en ciberseguridad industrial.<\/li>\n<li>Entrenamiento de ciberseguridad industrial para operadores de seguridad y hackers \u00e9ticos en el contexto de convergencia IT\/OT de sistemas de informaci\u00f3n espec\u00edficos.<\/li>\n<li>Anal\u00edtica de datos para ciberseguridad.<\/li>\n<li>Cyber-Range multidominio.<\/li>\n<li>Big Data Analytics for cybersecurity.<\/li>\n<\/ul>\n\t\t\t\t\t\tRecuperaci\u00f3n de activos\n\t\t\t\t\t\t\t\t\t\t\t<h2>Recuperaci\u00f3n de activos<\/h2>\n<p>Desarrollar e implementar los planes de acci\u00f3n apropiados para recuperarse de un ciberataque y restablecer las capacidades o servicios que se haya visto afectados por el mismo. La recuperaci\u00f3n de activos permite la recuperaci\u00f3n oportuna a las operaciones normales para reducir el impacto de un incidente de ciberseguridad.<\/p>\n<p>A continuaci\u00f3n, se detallan los servicios que son de aplicaci\u00f3n para la recuperaci\u00f3n de activos:<\/p>\n<ul>\n<li>Entrenamiento en Blockchain.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de la utilizaci\u00f3n de blokchain para la mejora del negocio.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos con blockchain.<\/li>\n<li>Entrenamiento en cyberranges.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos de seguridad.<\/li>\n<li>Entorno de pruebas y demostraci\u00f3n de nuevos productos de cyberrange.<\/li>\n<li>Entorno de pruebas de ciberseguridad y demostraci\u00f3n sobre producto y\/o proceso en un entorno controlado.<\/li>\n<li>Entrenamiento pr\u00e1ctico en ciberseguridad.<\/li>\n<li>Simulaci\u00f3n realista de entornos industriales completos, incluyendo los segmentos IT y OT para realizar pruebas de ciberdefensa ante ataques complejos.<\/li>\n<li>Entorno de pruebas IT\/OT para probar nuevo equipamiento de red o procesamiento en un entorno controlado, realista y en condiciones de alto estr\u00e9s.<\/li>\n<li>Cyber-Range multidominio.<\/li>\n<li>An\u00e1lisis de redes industriales IEC 62264.<\/li>\n<\/ul>\n\t<p>Ver activos del nodo Ciberseguridad<\/p>\n\t\t\t<a href=\"\/es\/activos\/\" target=\"_self\" rel=\"noopener\">\n\t\t\t\t\t\t\tBuscar en el cat\u00e1logo de activos\n\t\t\t<\/a>\n\t<p>Contacta con tu enlace<\/p>\n\t<p>Es nuestra experta en ciberseguridad y se encargar\u00e1 de conocer el detalle de tu necesidad.<\/p>\n\t<strong>David Gonz\u00e1lez<\/strong><br \/>\nIKERLAN<br \/>\n<a href=\"mailto:dgonzalez@ikerlan.es\"><strong>dgonzalez@ikerlan.es<\/strong><\/a><br \/>\n<strong>943 712 400<\/strong>\n\t\t\t<h2>Casos de uso<\/h2>\r\n\t\t    <script>\n        var contador = 1;\n    <\/script>\n    <div class=\"startsc\" id=\"startsc\">\n        <div class=\"container\">\n            <div class=\"single-exito test\">\n                <div id=\"container\">\n                    <div class=\"row\">\n                        <div class=\"col-md-2\" style=\"min-height: 1px\"><\/div>\n                        <div class=\"col-3\" style=\"min-height: 1px\"><\/div>\n                    <\/div>\n                    <div class=\"row\">\n                        <div class=\"col-12 col-md-6\">\n                            <iframe loading=\"lazy\" style=\"max-width:100%\" width=\"720\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/gUJQh_bQvVU\/\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n                        <\/div>\n                        <div class=\"col-12 col-md-6\">\n                            <div class=\"row\">\n                                <div class=\"col-md-12 case-title\">\n                                    <div class=\"border-b\">\n                                                                                <h3>Monitorizaci\u00f3n de vulnerabilidades para una plataforma de ciberseguridad<\/h3>\n                                                                            <\/div>\n                                <\/div>\n                            <\/div>\n                            <div class=\"row\" style=\"border-bottom: 2px solid; margin: 0; padding-bottom: 0; position: relative\">\n                                <div class=\"col-md-6 logo-case\">\n                                    <img decoding=\"async\" src=\"https:\/\/www.spri.eus\/archivos\/2024\/10\/jpg\/orbik.jpg\" alt=\"Orbik Cybersecurity\">\n                                <\/div>\n                                <div class=\"col-md-6 right-case\">\n                                    <p class=\"empresa-exito\">Orbik Cybersecurity<\/p>\n                                    <p style=\"font-size:16px\">Caso de uso<\/p>\n                                <\/div>\n                            <\/div>\n                            <button class=\"btn btn-primary\" type=\"button\" id=\"main-toggler\" data-toggle=\"collapse\" data-target=\"#exitoCollapse\" aria-expanded=\"false\" aria-controls=\"exitoCollapse\">\n                                Ver caso <i class=\"fa fa-angle-down\" style=\"font-size: 47px\"><\/i>\n                            <\/button>\n                        <\/div>\n                    <\/div>\n                    <div class=\"exito-actions\">\n                        <div class=\"detalles-exito collapse\" id=\"exitoCollapse\">\n                            <div class=\"row\">\n                                <div class=\"col-12 col-md-12\">\n                                    <p>Orbik Cybersecurity es una empresa surgida en 2023 a partir del crecimiento del \u00e1rea de ciberseguridad de Ikerlan. Desde su nacimiento, su objetivo ha consistido en ofrecer al sector industrial un sello externo que certifique que sus productos son ciberseguros de acuerdo con las normas internacionales de ciberseguridad m\u00e1s exigentes. En su salida al mercado, Orbik puso el foco en empresas del sector el\u00e9ctrico, pero a medio plazo prev\u00e9 extender su actividad a otras \u00e1reas estrat\u00e9gicas y servicios esenciales, que son los m\u00e1s vulnerables ante el riesgo de ciberataques.<\/p>\n                                    <br>\n                                <\/div>\n                                <div class=\"col-md-6\">\n                                    <h3 class=\"no-top\">Necesidad:<\/h3>\n                                    <p><p>Orbik se encontraba ante el desaf\u00edo de crear e implementar una plataforma integral de ciberseguridad en la que centralizar todos los eventos relacionados con esta materia. Para ello ha sido necesario sentar las bases, planificar el futuro de la aplicaci\u00f3n y desarrollar un roadmap en el que detallar los objetivos a largo plazo. Este tipo de plataforma exhaustiva requiere de un trabajo previo de an\u00e1lisis y estudio del mercado y de los componentes necesarios para su desarrollo. En este contexto entra en escena la plataforma de monitorizaci\u00f3n de vulnerabilidades del centro tecnol\u00f3gico Ikerlan.<\/p>\n<\/p>\n                                    <h3 style=\"max-width: 485px;\">\u00c1rea de la empresa donde se centra la soluci\u00f3n:<\/h3>\n                                    <p>Desarrollo de una plataforma integral de ciberseguridad<\/p>\n                                    <div class=\"exito-details\">\n                                        <p><h3 class=\"exito-inline\">Tama\u00f1o de la Empresa:<\/h3> PYME<\/p>\n                                        <p><h3 class=\"exito-inline\">Sector:<\/h3> Ciberseguridad<\/p>\n                                        <p><h3 class=\"exito-inline\">Localizaci\u00f3n:<\/h3> Mondragon (Gipuzkoa)<\/p>\n                                    <\/div>\n                                <\/div>\n                                <div class=\"col-md-6\">\n                                    <h3 class=\"no-top\">Beneficios de la Soluci\u00f3n:<\/h3>\n                                    <ul>\n                                        <li>Desarrollo de una plataforma integral de ciberseguridad<\/li><li>Elaboraci\u00f3n de un roadmap detallado<\/li><li>Ampliaci\u00f3n del equipo de trabajo<\/li>                                    <\/ul>\n                                    <h3>Tecnolog\u00edas Incorporadas:<\/h3>\n                                    <ul>\n                                        <li>Plataforma de monitorizaci\u00f3n de vulnerabilidades<\/li><li>Equipamiento especializado para evaluaciones de seguridad<\/li>                                    <\/ul>\n                                <\/div>\n                            <\/div>\n                        <\/div>\n                        <div class=\"row\">\n                            <div class=\"col-md-6 cierre-toggler\">\n                                <div id=\"btn-container\">\n                                    <button class=\"btn btn-primary\" type=\"button\" id=\"cierre-toggler\">\n                                        Cerrar ficha <i class=\"fas fa-angle-up\" style=\"font-size: 47px\"><\/i>\n                                    <\/button>\n                                                                    <\/div>\n                            <\/div>\n                        <\/div>\n                    <\/div>\n                <\/div><!-- Fin de ficha -->\n                <div class=\"more-block\">\n                    <a class=\"more-cases\" target=\"_blank\" href=\"\/es\/casos-de-uso\/?search=&nodo=4\">> ver mas<\/a>\n                <\/div>\n            <\/div>\n        <\/div>\n    <\/div>\n    \t\t\r\n\t\t<script>\r\n\t\t\tvar cases = [];\r\n\t\t\tvar carousel = '';\r\n\t\t\tvar target = '';\r\n\t\t\t$( document ).ajaxComplete(function() \r\n\t\t\t{\r\n\t\t\t\t\r\n\t\t\t\t$( '#main-toggler' ).click( function(){\r\n\t\t\t\t\t$( '#exitoCollapse' ).slideDown();\r\n\t\t\t\t\t$( '#main-toggler' ).hide();\r\n\t\t\t\t\t$( '#btn-container' ).show();\r\n\t\r\n\r\n\t\t\t\t});\r\n\t\t\t\t$( '#cierre-toggler' ).click ( function(){\r\n\t\t\t\t\t$( '#exitoCollapse' ).slideUp();\r\n\t\t\t\t\t$( '#main-toggler' ).show();\r\n\t\t\t\t\t$( '#btn-container' ).hide();\r\n\r\n\t\t\t\t});\r\n\t\t\t\t\r\n\t\t\t});\r\n\t\t\t$( document ).ready( function(){\r\n\t\t\t\t\r\n\t\t\t\t$( '#main-toggler' ).click( function(){\t\t\r\n\t\t\t\t\t$( '#exitoCollapse' ).slideDown();\t\t\t\r\n\t\t\t\t\t$( '#main-toggler' ).hide();\r\n\t\t\t\t\t$( '#btn-container' ).show();\r\n\r\n\t\t\t\t});\r\n\r\n\t\t\t\t$( '#cierre-toggler' ).click ( function(){\t\r\n\t\t\t\t\t$( '#exitoCollapse' ).slideUp();\t\t\t\t\t\r\n\t\t\t\t\t$( '#main-toggler' ).show();\r\n\t\t\t\t\t$( '#btn-container' ).hide();\r\n\t\t\r\n\t\t\t\t});\r\n\r\n\t\t\t\t\/\/ Carga por ajax de los casos de \u00e9xito del carousel\r\n\t\t\t\tvar target = '';\r\n\t\t\t\t\r\n\t\t\t\t\r\n\t\t\t\tvar carousel = '';\r\n\t\t \t\t$( '.carousel-img' ).each( function(){\r\n\t\t \t\t\tcarousel += $(this).attr('data-value') + ',';\r\n\t\t \t\t\t\r\n\t\t \t\t});\r\n\t\t \t\tcarousel += ','\r\n\t\t \t\t$('.owl-item').last().hide();\r\n\t\t \t\t$('.owl-item').last().hide();\r\n\r\n\t \t\t\t$( '.imgbtn' ).click( function(){\r\n\t \t\t\t\t\r\n\t \t\t\t\ttarget = $( this ).find( '.carousel-img' ).attr( 'data-value');\r\n\t \t\t\t\t\r\n\t \t\t\t\t$( '#container' ).load('https:\/\/bdih.spri.eus\/es\/ajax-loader\/?lang=es&case=' + target);\r\n\t \t\t\t\t$( '.active').show();\r\n\t \t\t\t\t$('.owl-item').last().show();\r\n\t \t\t\t\t$(this).parent().parent().hide();\r\n\t \t\t\t\tvar aTag = $('#startsc');\r\n    \t\t\t\t$('html,body').animate({scrollTop: aTag.offset().top},'slow');\r\n\t \t\t\t});\r\n\r\n\t \t\t\t$( '.loader-btn' ).click( function(){\r\n\t \t\t\t\r\n\t \t\t\t\ttarget = $( this ).attr( 'data-value');\r\n\t \t\t\t\t\r\n\t \t\t\t\t$( '#container' ).load('https:\/\/bdih.spri.eus\/es\/ajax-loader\/?lang=es&case=' + target);\r\n\t \t\t\t\t$( '.active').show();\r\n\t \t\t\t\t$('.owl-item').last().show();\r\n\t \t\t\t\t$(this).parent().parent().parent().parent().hide();\r\n\t \t\t\t\tvar aTag = $('#startsc');\r\n    \t\t\t\t$('html,body').animate({scrollTop: aTag.offset().top},'slow');\r\n\t \t\t\t});\r\n\r\n\t\t\t});\r\n\r\n\t\t\t\r\n\t\t\t\tjQuery('.posts-carousel').owlCarousel({\r\n\t\t\t\t\tloop:false,\r\n\t\t\t\t\tautoplay:false,\r\n\t\t\t\t\tautoplayTimeout:5000,\r\n\t\t\t\t\tautoplayHoverPause:false,\r\n\t\t\t\t\tnav: true,\r\n\t\t\t\t\t\/\/navText: [\"<\",\">\"],\r\n\t\t\t\t\tdots: false,\r\n\t\t\t\t\tmargin:0,\r\n\t\t\t\t\tresponsiveClass:true,\r\n\t\t\t\t\tnavText: ['<i class=\"fas fa-angle-left\"><\/i>','<i class=\"fas fa-angle-right\"><\/i>'],\r\n\t\t\t\t\tresponsive:{\r\n\t\t\t\t\t\t0:{\r\n\t\t\t\t\t\t\titems:1,\r\n\t\t\t\t\t\t\tnav:true,\r\n\t\t\t\t\t\t\tautoplayTimeout:7000,\r\n\t\t\t\t\t\t\tautoplay:true,\r\n\t\t\t\t\t\t\tloop: true\r\n\t\t\t\t\t\t},\r\n\t\t\t\t\t\t600:{\r\n\t\t\t\t\t\t\titems:2,\r\n\t\t\t\t\t\t\tnav:true,\r\n\t\t\t\t\t\t},\r\n\t\t\t\t\t\t832: {\r\n\t\t\t\t\t\t\titems:3,\r\n\t\t\t\t\t\t\tnav:true\r\n\t\t\t\t\t\t},\r\n\t\t\t\t\t\t1000:{\r\n\t\t\t\t\t\t\titems:4,\r\n\t\t\t\t\t\t\tnav:true\r\n\t\t\t\t\r\n\t\t\t\t\t\t}\r\n\t\t\t\t\t}\r\n\t\t\t\t})\r\n\t\t\r\n\t\t<\/script>\r\n\r\n\t\t\n\n","protected":false},"excerpt":{"rendered":"<p>Nodos &gt; Ciberseguridad Entorno real para pruebas, simulaci\u00f3n de operaciones y entrenamientos de ciberseguridad La ciberseguridad es un aspecto fundamental para las organizaciones y cobra especial relevancia a medida que las empresas avanzan en su proceso de digitalizaci\u00f3n. El nodo de ciberseguridad del Basque Digital Innovation Hub proporciona a las empresas un entorno real para&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":229,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-552","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad - BDIH<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bdih.spri.eus\/es\/nodos\/ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad - BDIH\" \/>\n<meta property=\"og:description\" content=\"Nodos &gt; Ciberseguridad Entorno real para pruebas, simulaci\u00f3n de operaciones y entrenamientos de ciberseguridad La ciberseguridad es un aspecto fundamental para las organizaciones y cobra especial relevancia a medida que las empresas avanzan en su proceso de digitalizaci\u00f3n. El nodo de ciberseguridad del Basque Digital Innovation Hub proporciona a las empresas un entorno real para&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bdih.spri.eus\/es\/nodos\/ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"BDIH\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-28T11:03:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bdih.spri.eus\/archivos\/2022\/10\/cropped-logo-bdih.png\" \/>\n\t<meta property=\"og:image:width\" content=\"512\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/bdih.spri.eus\\\/es\\\/nodos\\\/ciberseguridad\\\/\",\"url\":\"https:\\\/\\\/bdih.spri.eus\\\/es\\\/nodos\\\/ciberseguridad\\\/\",\"name\":\"Ciberseguridad - BDIH\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/bdih.spri.eus\\\/#website\"},\"datePublished\":\"2022-08-30T07:56:09+00:00\",\"dateModified\":\"2024-10-28T11:03:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/bdih.spri.eus\\\/es\\\/nodos\\\/ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/bdih.spri.eus\\\/es\\\/nodos\\\/ciberseguridad\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/bdih.spri.eus\\\/es\\\/nodos\\\/ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/bdih.spri.eus\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nodos\",\"item\":\"https:\\\/\\\/bdih.spri.eus\\\/es\\\/nodos\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/bdih.spri.eus\\\/#website\",\"url\":\"https:\\\/\\\/bdih.spri.eus\\\/\",\"name\":\"BDIH\",\"description\":\"BASQUE DIGITAL INNOVATION HUB\",\"publisher\":{\"@id\":\"https:\\\/\\\/bdih.spri.eus\\\/#organization\"},\"alternateName\":\"Basque Digital Innovation HUB\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/bdih.spri.eus\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/bdih.spri.eus\\\/#organization\",\"name\":\"BDIH\",\"url\":\"https:\\\/\\\/bdih.spri.eus\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/bdih.spri.eus\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/bdih.spri.eus\\\/archivos\\\/2022\\\/08\\\/Grupo-993.png\",\"contentUrl\":\"https:\\\/\\\/bdih.spri.eus\\\/archivos\\\/2022\\\/08\\\/Grupo-993.png\",\"width\":244,\"height\":143,\"caption\":\"BDIH\"},\"image\":{\"@id\":\"https:\\\/\\\/bdih.spri.eus\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad - BDIH","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bdih.spri.eus\/es\/nodos\/ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad - BDIH","og_description":"Nodos &gt; Ciberseguridad Entorno real para pruebas, simulaci\u00f3n de operaciones y entrenamientos de ciberseguridad La ciberseguridad es un aspecto fundamental para las organizaciones y cobra especial relevancia a medida que las empresas avanzan en su proceso de digitalizaci\u00f3n. El nodo de ciberseguridad del Basque Digital Innovation Hub proporciona a las empresas un entorno real para&hellip;","og_url":"https:\/\/bdih.spri.eus\/es\/nodos\/ciberseguridad\/","og_site_name":"BDIH","article_modified_time":"2024-10-28T11:03:29+00:00","og_image":[{"width":512,"height":512,"url":"https:\/\/bdih.spri.eus\/archivos\/2022\/10\/cropped-logo-bdih.png","type":"image\/png"}],"twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/bdih.spri.eus\/es\/nodos\/ciberseguridad\/","url":"https:\/\/bdih.spri.eus\/es\/nodos\/ciberseguridad\/","name":"Ciberseguridad - BDIH","isPartOf":{"@id":"https:\/\/bdih.spri.eus\/#website"},"datePublished":"2022-08-30T07:56:09+00:00","dateModified":"2024-10-28T11:03:29+00:00","breadcrumb":{"@id":"https:\/\/bdih.spri.eus\/es\/nodos\/ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bdih.spri.eus\/es\/nodos\/ciberseguridad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/bdih.spri.eus\/es\/nodos\/ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/bdih.spri.eus\/es\/"},{"@type":"ListItem","position":2,"name":"Nodos","item":"https:\/\/bdih.spri.eus\/es\/nodos\/"},{"@type":"ListItem","position":3,"name":"Ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/bdih.spri.eus\/#website","url":"https:\/\/bdih.spri.eus\/","name":"BDIH","description":"BASQUE DIGITAL INNOVATION HUB","publisher":{"@id":"https:\/\/bdih.spri.eus\/#organization"},"alternateName":"Basque Digital Innovation HUB","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bdih.spri.eus\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/bdih.spri.eus\/#organization","name":"BDIH","url":"https:\/\/bdih.spri.eus\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/bdih.spri.eus\/#\/schema\/logo\/image\/","url":"https:\/\/bdih.spri.eus\/archivos\/2022\/08\/Grupo-993.png","contentUrl":"https:\/\/bdih.spri.eus\/archivos\/2022\/08\/Grupo-993.png","width":244,"height":143,"caption":"BDIH"},"image":{"@id":"https:\/\/bdih.spri.eus\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/bdih.spri.eus\/es\/wp-json\/wp\/v2\/pages\/552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bdih.spri.eus\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bdih.spri.eus\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bdih.spri.eus\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bdih.spri.eus\/es\/wp-json\/wp\/v2\/comments?post=552"}],"version-history":[{"count":5,"href":"https:\/\/bdih.spri.eus\/es\/wp-json\/wp\/v2\/pages\/552\/revisions"}],"predecessor-version":[{"id":6214,"href":"https:\/\/bdih.spri.eus\/es\/wp-json\/wp\/v2\/pages\/552\/revisions\/6214"}],"up":[{"embeddable":true,"href":"https:\/\/bdih.spri.eus\/es\/wp-json\/wp\/v2\/pages\/229"}],"wp:attachment":[{"href":"https:\/\/bdih.spri.eus\/es\/wp-json\/wp\/v2\/media?parent=552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}