Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Áreas de interés
Ataque y defensa ante amenazas
Evaluación de sistemas y ciberriesgos
Fomento y concienciación de la seguridad
Gestión de la identidad
Interacción con el usuario: usabilidad
Otras
Privacidad
Líneas de investigación
Algoritmos de clave pública usable
Aplicación de técnicas DRM
Auditoria de sistemas de seguridad
Autenticación criptográfica
Blockchain
Buenas prácticas en privacidad
Certificación
Ciencia forense
Control de acceso y autenticación
Control de Integridad y autenticidad de Objetos Multimedia
Creación de barreras de entrada
Distributed Ledger Technologies
Gestión de derechos digitales
Gestión de evidencias electrónicas
Identificación y localización del atacante
IDS/IPS/Firewalls
Ingeniería social
Internet de las cosas
Manejo de la identidad
Mejora del rendimiento de sistemas
Privacidad
Privacidad en IoT
Protección del e-commerce
Protocolos de autenticación
Seguridad de redes
Sistemas de anonimidad
Sistemas de autenticación anónimos
Usabilidad de los sistemas de autenticación
Virtualización y gestión de redes