Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Áreas de interés
Procesado de datos
Sistemas fiables y actualizables
Privacidad
Ataque y defensa ante amenazas
Infraestructuras críticas
Gestión de la identidad
Evaluación de sistemas y ciberriesgos
Líneas de investigación
Autenticación criptográfica
Búsqueda del origen de la amenaza
Computación segura
Computación segura multiparte
Computación verificable
Control de acceso y autenticación
Controles de acceso basados en comportamiento
Criptografía post-cuántica
Desarrollo de entornos de simulación para la experimentación con sistemas fiables
Desarrollo de entornos integrados de seguridad
Desarrollo de herramientas de detección de amenazas
Detección de anomalías
Detección de software malicioso
Detección y eliminación de malware
Diseño de requisitos de seguridad
Filtraciones de información
Generación de identidades fiables a nivel global
Identificación y localización del atacante
Lenguajes y frameworks de desarrollo seguros
Mejora de protocolos y estándares de seguridad
Métodos de validación seguros
Modelado de sistemas y ataques a sistemas
Modelos computacionales de confianza
Modelos interoperables formales
Procesamiento seguro de datos
Protocolos criptográficos de preservación de la privacidad
Protocolos de autenticación
Seguridad / privacidad mediante el diseño
Simulación de amenazas y ataques
Simulación de entornos peligrosos