Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Procesado de datos
Sistemas fiables y actualizables
Privacidad
Ataque y defensa ante amenazas
Infraestructuras críticas
Gestión de la identidad
Fomento y concienciación de la seguridad
Evaluación de sistemas y ciberriesgos
Líneas de investigación
Análisis Big Data enfocado al respeto de la privacidad
Análisis de datos a gran escala
Análisis de riesgos estadísticos y predictivos
Autenticación biométrica
Autenticación criptográfica
Autenticación en transacciones a nivel global
Ciudades inteligentes y ciudades seguras
Computación segura multiparte
Computación verificable
Confianza y Big Data fiable
Control de acceso y autenticación
Creación de barreras de entrada
Cuantificación del riesgo
Desarrollo de aplicaciones
Desarrollo de defensas automáticas
Detección de anomalías
Detección temprana de ciberriesgos
Elaboración de mecanismos de respuesta ante ataques
Fraude online
Generación de identidades fiables a nivel global
Herramientas de gestión de toma de decisiones
Integración de sistemas
Internet de las cosas
Lenguajes y frameworks de desarrollo seguros
Manejo de la identidad
Mejora de la seguridad en los estándares tecnológicos
Mejora de protocolos y estándares de seguridad
Privacidad en Cloud
Privacidad en IoT
Protección de datos (confidencialidad)
Protección física de datos
Protocolos criptográficos de preservación de la privacidad
Protocolos de autenticación
Reducción de la brecha digital
Seguridad / privacidad mediante el diseño
Seguros que cubran ataques informáticos
Servicios de apoyo a la seguridad
Simulación de amenazas y ataques
Sistemas de autenticación anónimos
Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.)
Tecnologías de potenciadores de la privacidad (PET)