Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Áreas de interés
Ataque y defensa ante amenazas
Fomento y concienciación de la seguridad
Gestión de la identidad
Infraestructuras críticas
Privacidad
Procesado de datos
Sistemas fiables y actualizables
Líneas de investigación
Arquitectura de protección
Autenticación criptográfica
Autenticación en transacciones a nivel global
Autenticadores de un solo uso
Certificación
Ciudades inteligentes y ciudades seguras
Cloud Computing
Control de acceso y autenticación
Control de Integridad y autenticidad de Objetos Multimedia
Creación de barreras de entrada
Criptografía
Criptografía post-cuántica
Diseño de requisitos de seguridad
Esteganografía en la red
Filtraciones de información
Fog computing
Generación de identidades fiables a nivel global
Gestión de evidencias electrónicas
Ingenieria de seguridad
Integración segura
Internet de las cosas
Investigación interdisciplinar (incluyendo la económica)
Mantenimiento de sistemas offline
Nuevos tipos de malware
Onion routing
Origen de los datos
Plataformas de ejecución seguras
Principios de la ingeniería de seguridad
Privacidad
Privacidad en IoT
Procesado seguro de datos y señales cifrados
Protección de correo electrónico
Protección de datos (confidencialidad)
Protección de datos (integridad y disponibilidad)
Protocolos criptográficos de preservación de la privacidad
Protocolos de autenticación
Seguridad / privacidad mediante el diseño
Seguridad de redes
Sistemas de autenticación anónimos
Sistemas de comunicación resistentes a ataques programados
Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.)