Organización
Organización Ceit-IK4 Centro Tecnológico CARTIF CITIC – Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones Escuela Superior de Informática de Ciudad Real. Universidad de Castilla-La Mancha Escuela Técnica Superior de Ingeniería de Bilbao (Universidad del País Vasco) Escuela Técnica Superior de Ingeniería de Telecomunicación - Universidad Politécnica de Cartagena Escuela Técnica Superior de Ingeniería de Telecomunicación/ Universidad de Málaga Escuela Técnica Superior de Ingeniería Informática - Universidad de Sevilla ETS de Ingenieros de Telecomunicación - Universidad Politécnica de Madrid Facultad de Informática. Universidad de Murcia Fundació i2CAT, Internet i Innovació Digital a Catalunya Fundación CTIC GRADIANT (Centro Tecnológico de Telecomunicaciones de Galicia) IMDEA Software Institute Instituto de ciencias aplicadas a la ciberseguridad / Universidad de León Instituto de Tecnologías Físicas y de la Información Mondragon Unibertsitatea Mondragón Unibertsitatea (Universidad de Mondragón) PESI, Plataforma Tecnológica Española De Seguridad Industrial TECNALIA – División ICT/ESI Universidad Autónoma de Barcelona Universidad Autónoma de Madrid Universidad Carlos III de Madrid Universidad Complutense de Madrid Universidad de Alcalá de Henares Universidad de Alicante Universidad de Almería Universidad de Almería Universidad de Cantabria Universidad de Castilla La Mancha Universidad de Córdoba Universidad de Deusto Universidad de Extremadura Universidad de Girona Universidad de Granada Universidad de La Laguna Universidad de las Islas Baleares Universidad de las Palmas de Gran Canaria Universidad de León Universidad de Lérida Universidad de Málaga Universidad de Murcia Universidad de Oviedo Universidad de Salamanca Universidad de Valladolid Universidad de Vigo Universidad de Zaragoza Universidad del País Vasco Universidad del País Vasco / Euskal Herriko Unibertsitatea Universidad Europea de Madrid Universidad Internacional de La Rioja Universidad Miguel Hernández Universidad Oberta de Catalunya Universidad Politécnica de Cartagena Universidad Politécnica de Madrid Universidad Politécnica de Valencia Universidad Pública de Navarra Universidad Rey Juan Carlos Universitat Politècnica de Catalunya Universitat Pompeu Fabra Universitat Rovira i Virgili UPV/EHU
CC. AA.
CC. AA. País Vasco Región de Murcia Navarra Melilla La Rioja Islas Canarias Islas Baleares Castilla y León Castilla-La Mancha Cantabria Asturias Aragón Cataluña Ceuta Galicia Extremadura Comunidad Valenciana Comunidad de Madrid Andalucía
Areas
Areas Áreas de interés Ataque y defensa ante amenazas Ataques y defensa ante amenazas Evaluación de sistemas de ciberriesgo Evaluación de sistemas y ciberriesgos Fomento de concienciación de la seguridad Fomento de la concienciación de la seguridad Fomento y concienciación de la seguridad Gestión de la identidad Infraestructuras críticas Interacción con el usuario: usabilidad Métricas Privacidad Procesado de datos Protección del comercio electrónico Sistemas fiables y actualizables Ataques informáticos y ciberriesgos centrarse en los datos
Topic
Topic Adaptación al usuario del proceso de identificación Administración pública y servicios públicos (eGov, etc.) Agentes móviles Agentes y sistemas multiagente Aislamiento de sistemas comprometidos Aislamiento empleando filtros hardware Aislamiento empleando filtros hardware, aislamiento mediante virtualización de servicios Algoritmos de aprendizaje Algoritmos de aprendizaje supervisado con capacidades explicativas Algoritmos de cifrado y autenticado Algoritmos de clave pública usable Análisis Big Data enfocado al respeto de la privacidad Análisis de datos Análisis de datos a gran escala Análisis de interferencias, sistemas complementarios de navegación, multi-GNSS Análisis de interferentes Análisis de redes de anonimato y su aplicación a WSN Análisis de riesgos asociativos Análisis de riesgos estadísticos y predictivos Análisis de riesgos y vulnerabilidades Análisis de robustez frente a vulnerabilidades de los sistemas de reconocimiento biométrico, mediante la recreación de ataques de suplantación y de ofuscación Análisis de seguridad Análisis de seguridad de protocolos de red Análisis de seguridad y modelos epidémicos para fallos múltiples (robustez de sistemas) Análisis de vulnerabilidad Análisis del comportamiento del sujeto para detectar situaciones anómalas Análisis del uso del reconocimiento facial en documentos de viaje Análisis forense de malware Análisis forense multimedia Análisis inteligente de datos Análisis y desafíos, privacidad en redes de sensores, privacidad de localización Análisis y diseño de sistemas de información Análisis y gestión de la QoS Análisis y gestión de riesgos Análisis y modelado de redes celulares Análisis y planificación de capacidad de redes de comunicación Análisis, modelado y configuración de servicios telemáticos (móviles, multimedia, teleeducación...) Anonimidad Anonimización de datos biométricos para impedir la reconstrucción de dichos datos en aquellos casos de robo de la información almacenada (Template Protection) Anonimización de datos para el procesado en entornos no confiables Aplicabilidad en sistemas de sensores ad hoc Aplicación a ingeniería de confianza Aplicación de sistemas de autenticación para la lucha contra el fraude en las redes (p. Ej. Autenticación por firma manuscrita, o protección de transacciones por tarjeta inteligente) Aplicación de técnicas de generalización y ruido Aplicación del machine learning y el análisis visual de datos a problemas de ingeniería Aplicaciones de la criptografía homomórfica y el cifrado basado en atributos Aplicaciones de la tecnología MPLS Aplicaciones en ciberseguridad del análisis masivo de datos y software Aplicaciones industriales Aplicaciones móviles Aplicaciones móviles de preservación de la privacidad Aplicaciones móviles para la privacidad Aplicaciones móviles seguras Aplicaciones para eVoting y eHealth Aplicaciones para transporte y logística Aplicaciones web y bases de datos Área de ferrocarril Arquitectura de protección Arquitectura de protección y resilientes Arquitectura de redes Arquitectura de software Arquitectura en la nube y aplicaciones web Arquitecturas de sistemas y procesos resilientes Arquitecturas reconfigurables para la provisión de servicios avanzados de comunicación Arquitecturas resilientes Arquitecturas VoIP Arquitecturas y protocolos de redes de próxima generación Aseguramiento y gestión de riesgos legales Aspectos de seguridad en IaaS Ataques y defensa ante amenazas Ataques y defensas en dispositivos de IoT Auditores de laboratorios de ensayo sobre tarjetas de identificación Auditoria de sistemas de seguridad Autenticación anónima en comunicaciones móviles: Sistemas de autenticación anónimos Autenticación biométrica Autenticación criptográfica Autenticación en sistemas de sensores ad hoc Autenticación en transacciones a nivel global Automation of cybersecurity governance Automatización y control de procesos industriales, sistemas de gestión de energía y sistemas de gestión de edificios Ayuda al gobierno de la ciberseguridad derivando comportamientos de las observaciones monitorizadas Big Data Big Data aplicado a la seguridad Bioinformática Biometría Bitcoin Buscadores especializados, modelado de usuario, interacción hombre-máquina, diseño avanzado de interfaces de usuario Business processes integration Búsqueda del origen de la amenaza Búsqueda y optimización de clasificadores para su aplicación en IDS: IDS/IPS/firewall Calidad de servicio en redes Calidad de servicio en redes de interconexión de altas prestaciones Calidad de servicio y seguridad de sistemas en la nube Calidad del software Canales encubiertos Caracterización de materiales para dispositivos conmutación resistiva Caracterización de modelos de confianza y reputación. Modelos específicos para redes de sensores Certificación Certificación y estándares en cloud Certificados digitales Ciberdefensa Ciberespacio Ciberriesgos Ciberseguridad en infraestructuras críticas Ciberseguridad y resiliencia de infraestructuras críticas Ciencia, tecnología y sociedad (CTS) Cifrado en las comunicaciones Cifrado homomórfico de celosías Circuitos digitales de comunicaciones Circuitos reconfigurables y systems-on-programmable-chip Ciudades inteligentes Ciudades inteligentes y ciudades seguras Ciudades inteligentes y seguras Cloud architecture/cloud computing Cloud architectures Cloud Computing Cloud data Cloud federation and interoperability Co-diseño hardware/software para la optimización del procesado de información biométrica Co-privacidad y co-utilidad Codificación lineal en redes de telecomunicaciones. Tratamiento algebraico Códigos correctores de errores Códigos, privacidad y combinatoria Coding and cryptography Combinación eficiente de técnicas de virtualización con streaming y escritorio remoto Comercio electrónico seguro Compensación de parámetros calidad de servicio (QOS) y seguridad Compromiso óptimo entre los niveles de privacidad y utilidad resultantes Computación cuántica Computación de metadatos relevantes Computación de propósito general en GPUS Computación distribuida asíncrona preservando la privacidad Computación en la nube Computación evolutiva y optimización Computación fisiológica Computación móvil Computación paralela Computación paralela y distribuida Computación reconfigurable, procesadores embebidos y FPGAs Computación segura multiparte Computación social Computación social: software social como a los cálculos colaborativos Computación ubicua Computación verificable Computación y comunicaciones de altas prestaciones (CCAP) Computación y recolección de métricas Computational number theory Computer algebra and symbolic computation Comunicación en redes Comunicaciones inalámbricas Comunicaciones inalámbricas: redes de sensores, radio, móviles y ad-hoc Comunicaciones seguras en grupo Comunicaciones seguras, inyección de fallos en red Confianza y Big Data fiable Confidencialidad de datos Configuración de filtros hardware Contención de ataques Contraseñas Control de acceso basado en restricciones Control de acceso dinámico Control de acceso en entornos virtualizados Control de acceso en una red de sensores/actuadores Control de acceso y autenticación Control de flujo de información Control de la congestión en redes de interconexión de altas prestaciones Control de procesos cuánticos. Linealización Control distribuido y automatizado Controles de acceso basados en comportamiento Controles de acceso basados en el comportamiento Correo electrónico certificado y notificaciones electrónicas Cortafuegos, VPN, detección de intrusiones CPSs en Industria 4.0 Creación de barreras de entrada Creación de repositorios de información Creatividad computacional Crecimiento digital Criptoanálisis de cifradores en flujo: Protección de e-commerce Criptoanálisis y diseño de cifrados en flujo Criptografía Criptografía aplicada Criptografía aplicada y protocolos de seguridad Criptografía basada en atributos Criptografía basada en retículos Criptografía con curvas elípticas e hiperelípticas Criptografía de clave pública Criptografía distribuida Criptografía en dispositivos computacionalmente limitados Criptografía ordenable Criptografía post-cuántica Criptografía y protocolos criptográficos Criptosistemas homomórficos, delegación de la computación Cryptography and security in communications Cuantificación del riesgo Cumplimiento de políticas de seguridad a partir de eventos de fuentes heterogéneas. Cumplimiento normativa de seguridad Cumplimiento normativo de seguridad Cyberattacks detection: detección de ciberataques a partir del modelado del comportamiento de parámetros de red Data mining Data mining: explotación de datos almacenados en relación con dominios monitorizados mediante su comportamiento y respuesta en red para extraer información útil para el usuario final. Data science y security analytics Decoys y Tripwires Defensa ante ataques propagables Definición de métricas de evaluación de la seguridad de los nodos conectados a la red Definición de políticas de aislamiento y recuperación Definición de un paradigma llamado “trust@run.Time” Delay/disruptive tolerant networks Desarrollo de aplicaciones Desarrollo de aplicaciones cloud seguras Desarrollo de aplicaciones móviles Desarrollo de aplicaciones seguras Desarrollo de arquitecturas de seguridad para sistemas de información y de comunicaciones Desarrollo de defensas automáticas Desarrollo de estándares internacionales Desarrollo de herramientas de análisis forense y validación de programas Desarrollo de herramientas de detección de amenazas Desarrollo de herramientas de protección Desarrollo de la privacidad Desarrollo de lenguajes específicos para el tratamiento de datos Desarrollo de mecanismos de monitorización, recolección de datos y detección de ataques y anomalías Desarrollo de mecanismos de recolección de datos Desarrollo de metodologías para el incremento de fiabilidad y actualización de sistemas Desarrollo de metodologías para el incremento de la fiabilidad Desarrollo de metodologías para el incremento de la fiabilidad y actualización de sistemas Desarrollo de microelectrónica Desarrollo de modelos de gestión de la ciberseguridad industrial en los sistemas de automatización y control (SCADA…) y en los sistemas de seguridad (corporativa, security), modelos de gestión de la madurez de los sistemas de ciberseguridad industrial Desarrollo de plataformas experimentales (software y hardware) de comunicaciones móviles e inalámbricas. Plataformas para comunicaciones móviles Desarrollo de prototipos de servicios para la sociedad de la información Desarrollo de redes de sensores inalámbricos Desarrollo de sensores para sistemas inerciales y aplicaciones Desarrollo de servicios de streaming (vídeo bajo demanda, radio en internet...) Desarrollo de software dirigido por modelos Desarrollo de un framework para desarrolladores para incluir confianza y reputación en el diseño de servicios Desarrollo e implementación computacional de modelos matemáticos para simular la propagación de malware en todo tipo de ambientes Desarrollo, despliegue y monitorización de tecnológicas convergentes (física y lógica, safety y cybersecurity) Desarrollos de plugins para aumentar la privacidad Detección de amenazas Detección de anomalías Detección de intrusiones, proxies, cortafuegos, control de acceso Detección de intrusos Detección de intrusos y anomalías y aviso temprano Detección de muestras no fidedignas en sistemas de reconocimiento biométrico Detección de palabras clave en voz Detección de software malicioso Detección de vida y anti-spoofing Detección en redes y sistemas distribuidos Detección temprana de ciberriesgos Detección y análisis avanzado de malware en aplicaciones móviles Detección y análisis de malware Detección y eliminación de malware Detección y monitorización de ataques Detección y monitorizado de ataques Detección y tracking facial, estimación de pose y alineamiento Dimensionado de redes mediante técnicas y algoritmos adaptadas a las características particulares de las redes Diseño de arquitecturas cloud Diseño de generadores pseudoaleatorios para cifrado en flujo Diseño de hardware adaptativo Diseño de herramienta de sintonía de controladores PID Diseño de métricas de anonimización Diseño de nuevas arquitecturas de red que incluyan la seguridad como elemento nativo Diseño de protocolos de autenticación criptográfica y biométrica Diseño de requisitos de seguridad Diseño de sistemas de control multivariable Diseño de sistemas heterogéneos hardware-software Diseño de soluciones basadas en la metodología security and privacy by design Diseño e implementación de protocolos de autenticación anti-phishing en smartphones: Phishing y anti-phishing Diseño y análisis de protocolos criptográficos Diseño y análisis de sistemas criptográficos en redes vehiculares Diseño y componentes de sistemas Diseño y criptoanálisis de sistemas para el cifrado de texto, imagen y voz Diseño y desarrollo de sistemas empotrados (embedded systems) que contemplen identificación de personas Diseño y evaluación de arquitecturas paralelas Diseño, evaluación e implementación de algoritmos criptográficos y protocolos Diseño, modelado y simulación de redes de acceso de banda ancha Dispositivos de identificación (en particular tarjetas inteligentes y RFID) Distance-bounding protocols Distribución cuántica de claves DNIe Docencia en cursos de grado, postgrado y seminarios de divulgación y formación e-Administration E-commerce E-salud: la tele-asistencia, la tele-medicina, e-inclusión, mejora de la autonomía personal, monitorización, simulación y los sistemas de información sanitarios EAOW - enseñanza asistida por ordenador con sistemas hipermedia/multimedia y basados en web Ecosistemas digitales Edge y fogPrivacidad en cloud Efecto en cascada Elaboración de mecanismos de respuesta ante ataques Electrónicas Electrónicas en el cloud e IoT Enrutado dinámico en redes RFC4838 DTN Enrutado seguro para redes tolerantes a delay and disruption Enseñanza con ayuda de ordenador Escalabilidad e interoperabilidad de las soluciones de gestión de identidad Escalabilidad e interoperabilidad de las soluciones de gestión de la identidad Especificaciones formales Esquemas de cifrado basados en retículos Esquemas de cifrado post-cuánticos Esquemas de compartición de secretos Estandarización de los sistemas de identificación biométrica (ISO/IEC JTC1 SC17 y SC37; CEN TC224 Estandarización en biometría Esteganografía en la red Estrategias de control basadas en eventos y en red Estrategias de protección de privacidad Estrategias de reacción ante ataques Estructuras algebraicas Estructuras y esquemas de búsqueda para el almacenamiento y recuperación de cadenas de caracteres mediante distancias evaluadoras de su similitud Estudio de patrones Evaluación de amenazas en paradigmas novedosos Evaluación de la conformidad frente a estándares internacionales Evaluación de la interoperabilidad de los sistemas de identificación Evaluación de la seguridad de sistemas biométricos. Evaluación de las posibilidades presentadas por diversas estructuras de datos multidimensionales en el campo de las búsquedas asociativas Evaluación del rendimiento en la captura de datos biométricos, tanto a nivel de rendimiento, como de seguridad Evaluación dinámica de la confianza Evaluación y detección de ataques a sistemas de identificación, tanto por suplantación como por ofuscación Evaluación y gestión dinámica de riesgos Evaluación y mejora de procesos Evaluación y prevención de riesgos Face detection: detección de rostros en imágenes y vídeos Face recognition: reconocimiento y búsqueda de rostros en imágenes y vídeo Federación de identidad Filtraciones de información Filtrado de contenidos y soluciones anti-spam Filtros de entrada y salida de sistemas Firma digital Firma electrónica de contratos Firmas de grupo, firmas de anillo, firmas basadas en atributos Fog computing Forensic science FPGA Design Methodology Fundamentos de la criptografía Fusión de modalidades biométricas Generación de identidades fiables a nivel global Gestión de certificados digitales Gestión de claves y certificados (KPI) Gestión de datos y conocimiento en la web semántica Gestión de evidencias Gestión de evidencias electrónicas Gestión de grandes volúmenes de datos: integración de datos heterogéneos, data warehouse y datamining. Gestión de open y big data, simulación y presentación/visualización de resultados Gestión de identidad bilateral Gestión de identidades y de accesos (IAM) Gestión de la identidad bilateral Gestión de la seguridad de la información Gestión de periféricos infectados Gestión de redes de acceso de banda ancha Gestión de redes de interconexión de altas prestaciones Gestión de redes, servicios y aplicaciones, metadatos, xml, web services, grid Gestión de riesgos Gestión de servicios TI Gestión del conocimiento y empresa digital Gestión del factor humano en la seguridad y ciberseguridad (insider threats). Modelos de evaluación de los riesgos de seguridad relacionados con las personas (internas, subcontratadas, clientes…) Gestión eficiente de HSMs en entornos cloud Gestión y monitorizado de redes. Análisis de tráfico Gestión y Transmisión segura de datos personales Grouping-proofs Herramientas avanzadas de supervisión Herramientas de análisis de factibilidad Herramientas de detección de amenazas Herramientas de gestión de toma de decisiones Herramientas de monitorización Herramientas de monitorización de la vigilancia Herramientas de procesado de información cifrada para big data Herramientas de procesado seguro de señales cifradas Herramientas para el procesado seguro de información en entornos big data High performance computing (HPC) clouds Human computer interaction – realidad virtual I+D y evaluación de interoperabilidad de datos y procesos de identificación entre plataformas Identidad en entornos intercloud Identidad en sistemas de sensores ad hoc Identidad parcial Identificación de los requisitos de seguridad y confianza para la definición del framework anterior Identificación por radiofrecuencia Identificación y autorización segura y ubicua Identificación y verificación biométrica facial Identificación y verificación de firma manuscrita Identificación y verificación de locutor IDS/IPS/Firewalls IGIHM - informática gráfica e interfaz hombre-máquina (HCI-IPO) Image classification: clasificación de imágenes Image hashing: obtención de hashes de imágenes para detectar imágenes alteradas Image-based automatic categorization of web domains: en este caso, utilizando las imágenes presentes en las páginas web para realizar dicha clasificación Implementación de métricas de privacidad y utilidad Implementación de métricas de seguridad y privacidad en TIC Incremento de la fiabilidad en sistemas existentes Información y protección de datos Informática en apoyo a las minusvalías Informática forense Infraestructuras de clave pública y el uso de la firma digital Infraestructuras y plataformas cloud Ingenieria de seguridad Ingeniería de sistemas de información Ingeniería de tráfico y calidad de servicio Ingeniería del software Ingeniería en computación gráfica Ingeniería inversa Integración de bases de conocimiento Integración de la biometría en tarjetas inteligentes y dispositivos de identificación Integración de los desarrollos tecnológicos en seguridad dentro de la industria (fabricación, energía, química, redes de utilities –gas, agua, etc.) e infraestructuras de transportes y comunicaciones Integración de redes de sensores ad hoc Integración de sistemas Integración de soluciones de reconocimiento facial en múltiples plataformas Integración segura Integración segura de sistemas de sensores ad hoc Integridad de objetos multimedia Integridad y disponibilidad de datos Inteligencia ambiental: la eficiencia energética, los entornos inteligentes, la adquisición automática del conocimiento, las interfaces multimodales adaptativas, las tecnologías del lenguaje o la visión artificial Inteligencia computacional aplicada ICA Inteligencia de seguridad Inteligencia de seguridad: recolección y análisis de información sobre amenazas, simulación de ataques Interacción con el usuario: usabilidad Interacción Hombre-Máquina en Sistemas de Identificación Interacción usuario-sistema Intercambio de claves Interceptación legal de las comunicaciones Internet de las cosas Internet de las cosas e infraestructuras críticas Internet de las cosas y sistemas ciber-físicos Internet of things Interoperabilidad de sistemas Interoperabilidad entre arquitecturas de seguridad Interoperabilidad y datos abiertos Interrogación de sistemas de información globales IoT-forensics ISSOO - ingeniería de software, sistemas orientados a objetos y seguridad informática. (Java, C++) IT security governance ITC project management Laboratorios remotos Lenguajes de programación Lenguajes y frameworks de desarrollo seguros LFSR en cuerpos extendidos: Protección de M-commerce Linked data Localización privada mediante encriptado homomórfico en geolocalización M-commerce Manejo cifrado de la identidad Manejo de la identidad Matemática discreta Mecanismos de identificación de usuarios de soluciones y dispositivos y registro trazable de esas identificaciones Mecanismos de recolección de datos Mecanismos de recuperación de datos Mecanismos de respuesta ante ataques Mecanismos de seguridad en mobile edge computing y fog computing Mecanismos de seguridad y criptográficos (tanto de clave pública, como secreta) Mejora de la seguridad en los estándares tecnológicos Mejora de protocolos y estándares de seguridad Mejora del proceso Mejora del rendimiento de sistemas Metaheurísticas y algoritmos avanzados Metodología de evaluación de sistemas de identificación: rendimiento, seguridad y usabilidad, desde 2008 Metodología para la definición de métricas Metodologías de adopción de buenas prácticas y reducción de barreras acerca de los riesgos Metodologías y técnicas de pruebas Métodos de identificación fuertes Métodos de validación seguros Métodos heurísticos de identificación de malware en ordenadores convencionales y en sistemas en la nube Métodos para reducir y gestionar sistemas complejos Métodos y herramientas de protección Métodos y tecnologías para el desarrollo de software Métricas Métricas de accountability en cloud Métricas de riesgos integradas e indicadores Microagregación y k-anonimato Minería de datos Mobile computing Modalidades biométricas: iris, geometría de la mano, vascular, firma manuscrita, huella, etc. Modelado de aplicaciones web (MAW) Modelado de sistemas Modelado de sistemas y ataques a sistemas Modelado de sistemas y de ataques a sistemas Modelado del comportamiento basado en aprendizaje automático Modelado interacción hombre-máquina Modelado y control de sistemas HVAC Modelos computacionales de confianza Modelos de anotación de políticas de seguridad sobre procesos de negocio Modelos de desarrollo de software en I.S e I.C Modelos epidemiológicos para la propagación de ataques en redes de sensores inalámbricos: Modelado de sistemas y de ataques a sistemas Monitoring Monitoring and security in networks Monitoring and security in networks Monitorización por canales fuera de banda Monitorización y detección automática de violaciones de políticas de seguridad sobre procesos de negocio Monitorizado y alerta de sistemas Monitorizado y profiling Multibiometría: multimodalidad, multi-sensor, multi-algoritmo; tanto en fusión como en complementariedad Multilingüismo, sistemas de respuesta automática a preguntas, portales de información Multimedia security Nuevas tecnologías de la comunicación Nuevas tecnologías y sistemas de transmisión Nuevos tipos de malware Object retrieval: recuperación de objetos en grandes colecciones de imágenes Onion routing Open data Open data y Big Data Optimización de algoritmos de reconocimiento biométrico para dispositivo móvil Optimización en sistemas complejos Owner-transfer protocols Parámetros de seguridad Participación activa en comités de normalización nacional e internacional relacionados con tecnologías de identificación: ISO/IEC JTC1 SC17 y SC37; CEN TC224; AEN CTN71 SC17, SC27 y SC37 Password-based authentication Patrones de arquitecturas de seguridad Peajes electrónicos PET para organizaciones e infraestructuras Plataformas de ejecución seguras Políticas de privacidad Preservar la anonimidad de los datos capturados en procesos de evaluación de sistemas biométricos Privacidad de los datos vs personalización Privacidad diferencial Privacidad en teléfonos móviles Privacidad en Cloud Privacidad en dispositivos de la IoT y en dispositivos inteligentes Privacidad en IoT Privacidad en la telemedicina Privacidad en las consultas Privacidad en servicios basados en localización Privacidad y protección de datos Private Information Retrieval (PIR) Procesado de archivos corruptos Procesado de señal y datos en el dominio cifrado Procesado de señales Procesado distribuido y no lineal Procesado seguro de datos basado en hardware (HSM o Hardware Security Module) y software (cifrado homomórfico) Procesado seguro de datos y señales cifrados Procesamiento de imágenes y visión artificial. Aplicaciones en telemetría, robótica industrial, biomedicina y restauración de imagen Procesamiento multimedia (imágenes, señales, video) Procesamiento seguro de datos Programación lineal y algoritmos Programación paralela y distribuida Promoción de estándares que ayuden a la interoperabilidad entre soluciones y plataformas Promoción de la evaluación independiente de soluciones y su certificación Propagación de malware Protección de bases de datos Protección de datos Protección de datos (confidencialidad e integridad) Protección de datos (confidencialidad) Protección de datos (integridad y disponibilidad) Protección de datos genómicos Protección de datos mediante software y hardware en entornos no confiables Protección de la identidad Protección de plantillas biométricas Protección de Sistemas de navegación (GPS) Protección del e-commerce Protección del m-commerce Protección física de datos Protección y restauración de redes Protocolos criptográficos Protocolos criptográficos de preservación de la privacidad Protocolos criptográficos para imágenes y objetos 3D Protocolos de anonimidad Protocolos de autenticación Protocolos de comunicaciones Protocolos de redes móviles Protocolos seguros Protocolos seguros de votación electrónica Pruebas de aplicaciones con bases de datos relacionales: evaluación de la cobertura y efectividad de las pruebas, generación y reducción de bases de datos para pruebas Pruebas de aplicaciones orientadas a servicios (SOA): composiciones de servicios web (WS-BPEL) y transacciones web Pruebas del software Pruebas en el ámbito de Big Data engineering: NoSQL, transacciones, MapReduce Recolección de información sobre amenazas Recomendaciones basadas en el contexto Reconocimiento biométrico por firma y forma de andar Recuperación de información frente a ataques Red inalámbrica y móvil (RIM) Redes Redes 4G Redes 5G, relay Redes basadas en drones Redes complejas Redes comunitarias Redes de computadores y ambientes inteligentes Redes de computadores y seguridad Redes de comunicación privada Redes de ordenadores-sistemas distribuidos Redes de sensores Redes heterogéneas de comunicaciones móviles e inalámbricas. Redes inalámbricas Redes móviles ad hoc Redes neuronales y algoritmos genéticos: problemas de búsqueda y de clasificación en inteligencia artificial Redes peer-to-peer Redes SND Redes sociales Redes vehiculares Respuesta automática y aviso temprano Restauración automática (redundancia) Role-based access control Sanitización y anonimización de datos Security in ad hoc routing Securización de la biometría: procesamiento, almacenamiento, comunicaciones, detección de muestra fiable, etc. Seguimiento exhaustivo de la Ley Orgánica de Protección de Datos (LOPD) tanto en procesos de identificación, como en la evaluación de soluciones biométricas Seguridad / privacidad mediante el diseño Seguridad a través de NVF/SDN Seguridad ad hoc Seguridad basada en el modelado Seguridad basada en Hardware Seguridad basada en lenguajes Seguridad de datos Seguridad de datos operativos y de proceso Seguridad de la información Seguridad de la información y criptografía aplicada Seguridad de la información y las comunicaciones (SIC) Seguridad de las comunicaciones Seguridad de los sistemas IoT y dispositivos móviles Seguridad de redes Seguridad de sistemas informáticos Seguridad de sistemas y redes Seguridad de software Seguridad demostrable matemáticamente Seguridad en Big Data Seguridad en dispositivos móviles Seguridad en distribución de contenido multimedia mediante redes P2P Seguridad en el acceso a internet Seguridad en el Big Data Seguridad en emergencias Seguridad en internet Seguridad en la infraestructura Seguridad en la IoT y en dispositivos inteligentes (smartphones) Seguridad en la nube Seguridad en las comunicaciones Seguridad en las redes de vehículos (VANET) Seguridad en los dispositivos móviles Seguridad en los escenarios móviles (redes ad-hoc, redes vehiculares, smart spaces) Seguridad en los sistemas basados en códigos QR Seguridad en Redes Seguridad en redes de datos Seguridad en redes inalámbricas Seguridad en servicios digitales y medios de pago Seguridad en sistemas ciber físicos Seguridad en sistemas ciber-físicos Seguridad en sistemas críticos Seguridad en sistemas críticos (aeronáutica, ferrocarril, automoción) Seguridad en sistemas críticos (aeronáutica, ferrocarril, automoción…) Seguridad en Sistemas Críticos (Ferrocarril) Seguridad en sistemas de información Seguridad en transmisiones multicast Seguridad informática Seguridad informática y en web Seguridad IT en infraestructuras críticas Seguridad perimetral Seguridad web Seguridad y calidad de servicio en comunicaciones inalámbricas Seguridad y calidad en redes de datos Seguridad y confianza de la información Seguridad y criminología informática Seguridad y defensa Seguridad y privacidad de contenidos multimedia Seguridad y privacidad de las redes abiertas Seguridad y privacidad en cloud e IoT Seguridad y privacidad en la IoT y en dispositivos médicos Seguridad y privacidad en redes sociales Seguridad, autenticidad e integridad de la información transmitida Seguridad/privacidad mediante el diseño Seguros que cubran ataques informáticos Self-diagnosis and system repair Self-diagnosis and system repairs. Damage diagnosis. Semantic web technologies Servicios avanzados de comunicaciones Servicios basados en localización Servicios de audio/vídeo sobre redes inalámbricas tanto en infraestructura como MANETs Servicios de datos inalámbricos Servicios de TV digital interactiva Servicios emergentes de audio/vídeo en el internet del futuro Servicios, aplicaciones y casos de uso: e-health, sistemas de información biomédica Simulación de amenazas y ataques Simulación de ataques mediante teoría de juegos Simulación de entornos Simulación de entornos de computación grid Simulación en entornos sostenibles Single use authentications Sistema de aparcamiento inteligente Sistema de autenticación basado en redes de sensores con privacidad Sistema de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, etc.) Sistema de reputación y confianza Sistemas basados en recuperación de información Sistemas centralizados y sistemas distribuidos Sistemas confiables Sistemas criptográficos Sistemas de análisis del lenguaje natural: generación automática de resúmenes, categorización automática de documentos, desambiguación de términos Sistemas de anonimidad Sistemas de autenticación anónimos Sistemas de comunicación para el aprovisionamiento de servicios avanzados en sistemas de transporte Sistemas de comunicación seguros Sistemas de comunicación vehicular Sistemas de control de acceso de alta granularidad Sistemas de control industrial en redes Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.) Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.) Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.), especialmente en transporte y sector ferroviario Sistemas de gestión de identidades y control de acceso Sistemas de identificación por radiofrecuencia Sistemas de información Sistemas de información y bases de datos distribuidos y heterogéneos Sistemas de información, diseño y componentes Sistemas de no repudio entre pares Sistemas de reconocimiento biométrico en plataformas móviles Sistemas de reconocimiento biométrico, tanto con muestra viva, como con muestra latente Sistemas de reconocimiento biométrico. Sistemas de telemedicina, e-salud y su protección Sistemas de tiempo real Sistemas de transporte e infraestructura inteligente Sistemas de transporte inteligente (ITS) Sistemas de transporte inteligentes (ITS) Sistemas dedicados Sistemas distribuidos Sistemas distribuidos inteligentes Sistemas electrónicos Sistemas empotrados y móviles Sistemas inteligentes basados en el conocimiento Sistemas interoperables Sistemas IoT para Industria 4.0 Sistemas multipropósito Sistemas operativos Sistemas seguros de tickets y cupones electrónicos Sistemas y metodologías de gestión de la seguridad y auditoría de seguridad Skin detection: detección de regiones conteniendo piel en imágenes y vídeos Smart cards Smart cities Smart Phones / Bring Your Own Device Smart – cards Smartphone (seguridad en dispositivos y redes) Smartphones Smartphones / Bring your own device Smartphones como componente electrónico estándar Social web 2.0 Societal impacts of surveillance technologies Soft computing Software orientado a objetos Software-as-a service & cloud computing environments Soluciones basadas en algoritmos soft-computing Soluciones criptográficas para entornos corporativos y académicos Soluciones de identificación en dispositivos móviles, desde 2009 Soluciones de identificación multiplataforma Soluciones de Reconocimiento Biométrico Suplantación de identidad Systems compliance ciberriesgos Tarjetas de investigación Tarjetas inteligentes Técnicas automáticas para el análisis avanzado de malware: ofuscación avanzada, malware en nuevos dispositivos, malware criptográfico, análisis dinámico Técnicas avanzadas de modelado y simulación de sistemas dinámicos Técnicas avanzadas de transmisión de datos (codificación de canal y criptografía) Técnicas de detección y ocultación de malware Técnicas de “assurance” Técnicas y herramientas para asegurar que los productos ciber-físicos y procesos asociados cumplen los requisitos de seguridad, los estándares y las regulaciones Técnicas y modelos para la compartición de información de ciberseguridad entre distintas entidades Tecnología educativa Tecnologías de potenciadores de la privacidad (PET) Tecnologías web y nuevos servicios de internet Teoría algebraica de códigos Teoría de la computación. Autómatas finitos y autómatas cuánticos Teoría de la señal y comunicaciones Text-based automatic categorization of web domains: clasificando páginas web en categorías relacionadas con el cibercrimen, en función de su contenido textual Texture retrieval: descripción, consulta y recuperación de texturas en imágenes y vídeos. La búsqueda de texturas permite encontrar tejidos o superficies seleccionadas en grandes colecciones de imágenes Theoretical computer science Tickets electrónicos Usabilidad de las PET Usabilidad de los sistemas de autenticación Usabilidad en reconocimiento biométrico y en sistemas anti-fraude Usabilidad y Accesibilidad en Sistemas de Identificación Uso de tarjetas inteligentes para preservar la privacidad de datos personales, incrementando la seguridad del sistema en el proceso de identificación Uso de tarjetas, tokens y/o soluciones biométricas en sistemas donde se requiera la identificación de ciudadanos Uso de tecnología de tarjetas inteligentes e interfaces sin contacto para los sistemas de identificación en móviles (por ejemplo, NFC) Video fingerprint: obtención de firmas de vídeos para detectar vídeos similares, copias de vídeos y también para realizar búsqueda de trozos de vídeos dentro de otros de mayor longitud Video summarization: creación de “resúmenes visuales” del contenido de los vídeos en base a keyframes Vigilancia de enfermos cognitivos Vigilancia del entorno Virtualización y gestión de redes Visión artificial Visión artificial (vigilancia inteligente) Voto y democracia digital Watchdog Web semántica Wireless sensor network Wireless, redes mesh y vehiculares