Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Áreas de interés
Ataque y defensa ante amenazas
Evaluación de sistemas y ciberriesgos
Fomento y concienciación de la seguridad
Gestión de la identidad
Infraestructuras críticas
Otras
Privacidad
Procesado de datos
Sistemas fiables y actualizables
Líneas de investigación
Análisis Big Data enfocado al respeto de la privacidad
Análisis de datos a gran escala
Análisis de riesgos estadísticos y predictivos
Análisis y gestión de riesgos
Arquitectura de protección
Arquitectura en la nube y aplicaciones web
Arquitecturas resilientes
Autenticación criptográfica
Autenticación en transacciones a nivel global
Blockchain y otras DLTs
Búsqueda del origen de la amenaza
Ciberriesgos
Ciencia forense
Cifrado homomórfico de celosías
Ciudades inteligentes y ciudades seguras
Cloud Computing
Compliance&Certification
Computación de metadatos relevantes
Computación segura multiparte
Computación verificable
Confianza y Big Data fiable
Control de acceso y autenticación
Controles de acceso basados en comportamiento
CPSs
Creación de barreras de entrada
Creación de repositorios de información
Criptografía
Criptografía post-cuántica
Cuantificación del riesgo
Cumplimiento normativo de seguridad
Desarrollo de herramientas de detección de amenazas
Desarrollo de mecanismos de recolección de datos
Desarrollo de metodologías para el incremento de la fiabilidad y actualización de sistemas
Detección de amenazas
Detección de anomalías
Detección de software malicioso
Detección temprana de ciberriesgos
Detección y monitorizado de ataques
Diseño de requisitos de seguridad
Elaboración de mecanismos de respuesta ante ataques
Escalabilidad e interoperabilidad de las soluciones de gestión de la identidad
Evaluación y gestión dinámica de riesgos
Filtros de entrada y salida de sistemas
Generación de identidades fiables a nivel global
Gestión de derechos digitales
Gestión de evidencias electrónicas
Herramientas de gestión de toma de decisiones
Identificación y localización del atacante
Inteligencia de seguridad
Internet de las cosas
Interoperabilidad de sistemas
Manejo de sistemas heredados
Mecanismos de recolección de datos
Mejora de la seguridad en los estándares tecnológicos
Mejora de protocolos y estándares de seguridad
Metodologías de adopción de buenas prácticas y reducción de barreras acerca de los riesgos
Métodos para reducir y gestionar sistemas complejos
Métodos y herramientas de protección
Métricas de riesgos integradas e indicadores
Modelado de sistemas y ataques a sistemas
Monitorizado y profiling
Monitorizado y seguridad de redes
PET para organizaciones e infraestructuras
Privacidad
Privacidad en Cloud
Privacidad en IoT
Privacidad en las consultas
Procesado seguro de datos y señales cifrados
Procesamiento seguro de datos
Protección de datos (confidencialidad)
Protección de datos (integridad y disponibilidad)
Protección física de datos
Protocolos criptográficos de preservación de la privacidad
Protocolos de detección, programación de sistemas y programas de prevención
Recolección de información sobre amenazas
Sanitización y anonimización de datos
Seguridad / privacidad mediante el diseño
Seguridad de redes
Seguridad en Big Data
Seguridad en sistemas críticos (aeronáutica, ferrocarril, automoción…)
Servicios de apoyo a la seguridad
Simulación de amenazas y ataques
Simulación de entornos peligrosos
Sistemas de comunicación resistentes a ataques programados
Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.)
Systems Compliance
Tecnologías de seguridad respetuosas con la privacidad