Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Ataque y defensa ante amenazas
Evaluación de sistemas y ciberriesgos
Gestión de la identidad
Procesado de datos
Sistemas fiables y actualizables
Líneas de investigación
Análisis Big Data enfocado al respeto de la privacidad
Análisis de datos a gran escala
Análisis de riesgos estadísticos y predictivos
Antivirus
Aplicaciones móviles de preservación de la privacidad
Autenticación biométrica
Autenticación criptográfica
Buenas prácticas en privacidad
Computación de metadatos relevantes
Control de acceso y autenticación
Controles de acceso basados en comportamiento
Creación de repositorios de información
Desarrollo de defensas automáticas
Desarrollo de herramientas de detección de amenazas
Desarrollo de mecanismos de recolección de datos
Detección de anomalías
Detección y eliminación de malware
Detección y monitorizado de ataques
Detección, Identificación y eliminación de propagadores de malware
Esteganografía en la red
Estudio de patrones
Fraude online
Herramientas de monitorización de la preservación de la privacidad
Identificación por radiofrecuencia
IDS/IPS/Firewalls
Ingenieria de seguridad
Inteligencia de seguridad
Internet de las cosas
Mecanismos de recolección de datos
Nuevos tipos de malware
Origen de los datos
Políticas basadas en datos
Políticas de privacidad
Privacidad en Cloud
Privacidad en IoT
Protocolos de autenticación
Proxies
Recolección de información sobre amenazas
Redes de comunicación privada
Seguridad / privacidad mediante el diseño
Tecnologías de seguridad respetuosas con la privacidad