Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Áreas de interés
Procesado de datos
Sistemas fiables y actualizables
Privacidad
Ataque y defensa ante amenazas
Infraestructuras críticas
Gestión de la identidad
Líneas de investigación
Análisis de datos a gran escala
Análisis y gestión de riesgos
Aplicaciones móviles de preservación de la privacidad
Autenticación criptográfica
Ciberriesgos
Ciencia forense
Cifrado homomórfico de celosías
Cloud Computing
Computación segura
Computación segura multiparte
Computación verificable
Criptografía
Desarrollo de herramientas de detección de amenazas
Desarrollo de herramientas de protección
Detección de amenazas
Detección y eliminación de malware
Elaboración de mecanismos de respuesta ante ataques
Fraude online
Identificación y localización del atacante
Internet de las cosas
Lenguajes y frameworks de desarrollo seguros
Mobile computing
Monitorizado y seguridad de redes
Onion routing
Plataformas de ejecución seguras
Privacidad en Cloud
Private Information Retrieval (PIR)
Procesamiento seguro de datos
Protección de datos (confidencialidad)
Protección de datos (integridad y disponibilidad)
Protocolos criptográficos de preservación de la privacidad
Protocolos de autenticación
Role-based access control
Seguridad / privacidad mediante el diseño
Seguridad de redes
Seguridad en los sistemas operativos