KET DE CIBERSEGURIDAD Y BLOCKCHAIN

Áreas de investigación

Ataque y defensa ante amenazas

Evaluación de sistemas y ciberriesgos

Fomento y concienciación de la seguridad

Gestión de la identidad

Infraestructuras críticas

Otras

Privacidad

Procesado de datos

Sistemas fiables y actualizables

Líneas de investigación

Análisis Big Data enfocado al respeto de la privacidad

Análisis de datos a gran escala

Análisis de riesgos estadísticos y predictivos

Análisis y gestión de riesgos

Arquitectura de protección

Arquitectura en la nube y aplicaciones web

Arquitecturas resilientes

Autenticación criptográfica

Autenticación en transacciones a nivel global

Blockchain y otras DLTs

Búsqueda del origen de la amenaza

Ciberriesgos

Ciencia forense

Cifrado homomórfico de celosías

Ciudades inteligentes y ciudades seguras

Cloud Computing

Compliance&Certification

Computación de metadatos relevantes

Computación segura multiparte

Computación verificable

Confianza y Big Data fiable

Control de acceso y autenticación

Controles de acceso basados en comportamiento

CPSs

Creación de barreras de entrada

Creación de repositorios de información

Criptografía

Criptografía post-cuántica

Cuantificación del riesgo

Cumplimiento normativo de seguridad

Desarrollo de herramientas de detección de amenazas

Desarrollo de mecanismos de recolección de datos

Desarrollo de metodologías para el incremento de la fiabilidad y actualización de sistemas

Detección de amenazas

Detección de anomalías

Detección de software malicioso

Detección temprana de ciberriesgos

Detección y monitorizado de ataques

Diseño de requisitos de seguridad

Elaboración de mecanismos de respuesta ante ataques

Escalabilidad e interoperabilidad de las soluciones de gestión de la identidad

Evaluación y gestión dinámica de riesgos

Filtros de entrada y salida de sistemas

Generación de identidades fiables a nivel global

Gestión de derechos digitales

Gestión de evidencias electrónicas

Herramientas de gestión de toma de decisiones

Identificación y localización del atacante

Ingenieria de seguridad

Internet de las cosas

Interoperabilidad de sistemas

Manejo de sistemas heredados

Mecanismos de recolección de datos

Mejora de la seguridad en los estándares tecnológicos

Mejora de protocolos y estándares de seguridad

Metodologías de adopción de buenas prácticas y reducción de barreras acerca de los riesgos

Métodos para reducir y gestionar sistemas complejos

Métodos y herramientas de protección

Métricas de riesgos integradas e indicadores

Modelado de sistemas y ataques a sistemas

Monitorizado y profiling

Monitorizado y seguridad de redes

PET para organizaciones e infraestructuras

Privacidad

Privacidad en Cloud

Privacidad en IoT

Privacidad en las consultas

Procesado seguro de datos y señales cifrados

Procesamiento seguro de datos

Protección de datos (confidencialidad)

Protección de datos (integridad y disponibilidad)

Protección física de datos

Protocolos criptográficos de preservación de la privacidad

Protocolos de detección, programación de sistemas y programas de prevención

Recolección de información sobre amenazas

Sanitización y anonimización de datos

Seguridad / privacidad mediante el diseño

Seguridad de redes

Seguridad en Big Data

Seguridad en sistemas críticos (aeronáutica, ferrocarril, automoción…)

Servicios de apoyo a la seguridad

Simulación de amenazas y ataques

Simulación de entornos peligrosos

Sistemas de comunicación resistentes a ataques programados

Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.)

Systems Compliance

Tecnologías de seguridad respetuosas con la privacidad