Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.

Más información sobre Cookies
Arriba

Formulario de búsqueda

Mapa I+D+I en ciberseguridad
Volver

KET DE CIBERSEGURIDAD Y BLOCKCHAIN

España
TECNALIA
País Vasco
Dirección: Astodo Bidea, Edificio 700
Persona de Contacto
Oscar Lage Serrano

Áreas de Investigación
Áreas de interés Ataque y defensa ante amenazas Evaluación de sistemas y ciberriesgos Fomento y concienciación de la seguridad Gestión de la identidad Infraestructuras críticas Otras Privacidad Procesado de datos Sistemas fiables y actualizables
Líneas de investigación
Análisis Big Data enfocado al respeto de la privacidad Análisis de datos a gran escala Análisis de riesgos estadísticos y predictivos Análisis y gestión de riesgos Arquitectura de protección Arquitectura en la nube y aplicaciones web Arquitecturas resilientes Autenticación criptográfica Autenticación en transacciones a nivel global Blockchain y otras DLTs Búsqueda del origen de la amenaza Ciberriesgos Ciencia forense Cifrado homomórfico de celosías Ciudades inteligentes y ciudades seguras Cloud Computing Compliance&Certification Computación de metadatos relevantes Computación segura multiparte Computación verificable Confianza y Big Data fiable Control de acceso y autenticación Controles de acceso basados en comportamiento CPSs Creación de barreras de entrada Creación de repositorios de información Criptografía Criptografía post-cuántica Cuantificación del riesgo Cumplimiento normativo de seguridad Desarrollo de herramientas de detección de amenazas Desarrollo de mecanismos de recolección de datos Desarrollo de metodologías para el incremento de la fiabilidad y actualización de sistemas Detección de amenazas Detección de anomalías Detección de software malicioso Detección temprana de ciberriesgos Detección y monitorizado de ataques Diseño de requisitos de seguridad Elaboración de mecanismos de respuesta ante ataques Escalabilidad e interoperabilidad de las soluciones de gestión de la identidad Evaluación y gestión dinámica de riesgos Filtros de entrada y salida de sistemas Generación de identidades fiables a nivel global Gestión de derechos digitales Gestión de evidencias electrónicas Herramientas de gestión de toma de decisiones Identificación y localización del atacante Inteligencia de seguridad Internet de las cosas Interoperabilidad de sistemas Manejo de sistemas heredados Mecanismos de recolección de datos Mejora de la seguridad en los estándares tecnológicos Mejora de protocolos y estándares de seguridad Metodologías de adopción de buenas prácticas y reducción de barreras acerca de los riesgos Métodos para reducir y gestionar sistemas complejos Métodos y herramientas de protección Métricas de riesgos integradas e indicadores Modelado de sistemas y ataques a sistemas Monitorizado y profiling Monitorizado y seguridad de redes PET para organizaciones e infraestructuras Privacidad Privacidad en Cloud Privacidad en IoT Privacidad en las consultas Procesado seguro de datos y señales cifrados Procesamiento seguro de datos Protección de datos (confidencialidad) Protección de datos (integridad y disponibilidad) Protección física de datos Protocolos criptográficos de preservación de la privacidad Protocolos de detección, programación de sistemas y programas de prevención Recolección de información sobre amenazas Sanitización y anonimización de datos Seguridad / privacidad mediante el diseño Seguridad de redes Seguridad en Big Data Seguridad en sistemas críticos (aeronáutica, ferrocarril, automoción…) Servicios de apoyo a la seguridad Simulación de amenazas y ataques Simulación de entornos peligrosos Sistemas de comunicación resistentes a ataques programados Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.) Systems Compliance Tecnologías de seguridad respetuosas con la privacidad
Descargar Ficha
Ficha descargable del Agente
pdf
877.07 KB
Descargar

¿Quieres participar en la Red?

Únete a la Red de Excelencia: Forma parte de esta comunidad de equipos de investigación para poner en marcha iniciativas y proyectos conjuntos.
Solicitar Ingreso