Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Áreas de interés
Ataque y defensa ante amenazas
Evaluación de sistemas y ciberriesgos
Fomento y concienciación de la seguridad
Gestión de la identidad
Infraestructuras críticas
Métricas
Otras
Privacidad
Procesado de datos
Sistemas fiables y actualizables
Líneas de investigación
Análisis de datos a gran escala
Análisis y gestión de riesgos
Aplicaciones móviles de preservación de la privacidad
Certificación
Certificaciones prácticas (no teóricas)
Ciberseguridad en redes 5G
Cloud Computing
Compliance&Certification
Computación segura multiparte
Control de acceso y autenticación
Controles de acceso basados en comportamiento
Creación de repositorios de información
Criptografía
Cuantificación del riesgo
Data mining
Decoys y tripwires
Desarrollo de herramientas de protección
Desarrollo de metodologías para el incremento de la fiabilidad y actualización de sistemas
Detección de amenazas
Detección de anomalías
Detección y eliminación de malware
Detección y monitorizado de ataques
Edge Computing
Elaboración de mecanismos de respuesta ante ataques
Estrategias de reacción ante ataques
Evaluación y gestión dinámica de riesgos
Evaluación y prevención de riesgos
Fog computing
Generación de identidades fiables a nivel global
Herramientas de monitorización de la preservación de la privacidad
IDS/IPS/Firewalls
Internet de las cosas
Métricas
Mobile computing
Modelado de sistemas y ataques a sistemas
Modelos computacionales de confianza
Monitorizado y profiling
Monitorizado y seguridad de redes
Negociaciones de confianza respetuosas con la privacidad
Políticas basadas en datos
Políticas de privacidad
Privacidad
Privacidad en IoT
Procesamiento seguro de datos
Protección de datos (confidencialidad)
Protección de datos (integridad y disponibilidad)
Security as a service (SECaaS)
Seguridad / privacidad mediante el diseño
Seguridad de redes
Soluciones para la gestión de los derechos digitales
Suplantación de identidad
Systems Compliance
Vigilancia del entorno
Virtualización y gestión de redes
Whitelisting