Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Áreas de interés
Procesado de datos
Privacidad
Ataque y defensa ante amenazas
Métricas
Infraestructuras críticas
Evaluación de sistemas y ciberriesgos
Líneas de investigación
Análisis de datos a gran escala
Antivirus
Aplicaciones móviles de preservación de la privacidad
Aproximación heurística
Buenas prácticas en privacidad
Búsqueda del origen de la amenaza
Computación de metadatos relevantes
Computación y recolección de métricas
Creación de barreras de entrada
Data mining
Detección de software malicioso
Estudio de patrones
Evaluación y métricas de privacidad
Filtros de entrada y salida de sistemas
Gestión de evidencias electrónicas
Herramientas de monitorización de la vigilancia
Implementación de métricas de seguridad y privacidad en TIC
Internet de las cosas
Mecanismos de recolección de datos
Mejora de protocolos y estándares de seguridad
Mobile computing
Modelado de sistemas y ataques a sistemas
Monitorizado y seguridad de redes
Onion routing
Privacidad en IoT
Protección física de datos
Proxies
Recolección de información sobre amenazas
Redes de comunicación privada
Seguridad de redes
Seguridad en dispositivos móviles
Smart Phones / Bring Your Own Device
Tecnologías de seguridad respetuosas con la privacidad
Valor económico de los datos personales y de empresa