Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Áreas de interés
Ataque y defensa ante amenazas
Evaluación de sistemas y ciberriesgos
Fomento y concienciación de la seguridad
Gestión de la identidad
Infraestructuras críticas
Interacción con el usuario: usabilidad
Privacidad
Procesado de datos
Sistemas fiables y actualizables
Líneas de investigación
Algoritmos de clave pública usable
Análisis Big Data enfocado al respeto de la privacidad
Análisis de datos a gran escala
Análisis de riesgos estadísticos y predictivos
Arquitectura de protección
Arquitectura en la nube y aplicaciones web
Búsqueda del origen de la amenaza
Cloud Computing
Contención de ataques
Controles de acceso basados en comportamiento
Creación de barreras de entrada
Criptografía
Criptografía post-cuántica
Data mining
Decoys y tripwires
Defensa ante ataques propagables
Desarrollo de herramientas de protección
Detección de amenazas
Detección de software malicioso
Detección temprana de ciberriesgos
Elaboración de mecanismos de respuesta ante ataques
Estrategias de reacción ante ataques
Estudio de patrones
Evaluación y gestión dinámica de riesgos
Herramientas de gestión de toma de decisiones
Identificación y localización del atacante
Internet de las cosas
Mecanismos de recolección de datos
Métricas de riesgos integradas e indicadores
Monitorizado y seguridad de redes
Políticas basadas en datos
Privacidad en IoT
Procesado seguro de datos y señales cifrados
Protección de correo electrónico
Protocolos criptográficos de preservación de la privacidad
Recolección de información sobre amenazas
Seguridad de redes
Seguridad en Big Data
Seguridad en dispositivos móviles
Seguridad en sistemas críticos (aeronáutica, ferrocarril, automoción…)
Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.)
Sistemas de seguridad adaptados a patrones de uso
Virtualización y gestión de redes