Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Áreas de interés
Ataque y defensa ante amenazas
Gestión de la identidad
Infraestructuras críticas
Otras
Privacidad
Sistemas fiables y actualizables
Líneas de investigación
Arquitectura de protección
Autenticación criptográfica
Autenticación en transacciones a nivel global
Cloud Computing
Computación segura
Computación segura multiparte
Conciencia de la situación
Control de acceso y autenticación
Criptografía
Desarrollo de entornos integrados de seguridad
Desarrollo de herramientas de protección
Detección de amenazas
Detección de anomalías
Detección y eliminación de malware
Detección y monitorizado de ataques
Diseño de requisitos de seguridad
Fog computing
Internet de las cosas
Lenguajes y frameworks de desarrollo seguros
Métodos y herramientas de protección
Monitorizado y seguridad de redes
Plataformas de ejecución seguras
Privacidad en IoT
Privacidad en las consultas
Protocolos criptográficos de preservación de la privacidad
Protocolos de autenticación
Redes de comunicación privada
Seguridad / privacidad mediante el diseño
Seguridad de redes
Seguridad en Blockchain
Seguridad en Gemelos Digitales (Digital Twins)
Seguridad en Industria 4.0
Seguridad en Sistemas Ciberfísicos
Seguridad en sistemas críticos (aeronáutica, ferrocarril, automoción…)
Seguridad en Sistemas de Transporte Inteligentes
Smart cards
Tecnologías de potenciadores de la privacidad (PET)
Vigilancia del entorno