Seguridad Informática y Criptografía

Áreas de investigación

Ataque y defensa ante amenazas

Gestión de la identidad

Infraestructuras críticas

Privacidad

Procesado de datos

Sistemas fiables y actualizables

Líneas de investigación

Análisis de datos a gran escala

Análisis y gestión de riesgos

Aplicaciones móviles de preservación de la privacidad

Autenticación criptográfica

Ciberriesgos

Ciencia forense

Cifrado homomórfico de celosías

Cloud Computing

Computación segura

Computación segura multiparte

Computación verificable

Criptografía

Desarrollo de herramientas de detección de amenazas

Desarrollo de herramientas de protección

Detección de amenazas

Detección y eliminación de malware

Elaboración de mecanismos de respuesta ante ataques

Fraude online

Identificación y localización del atacante

Internet de las cosas

Lenguajes y frameworks de desarrollo seguros

Mobile computing

Monitorizado y seguridad de redes

Onion routing

Plataformas de ejecución seguras

Privacidad en Cloud

Private Information Retrieval (PIR)

Procesamiento seguro de datos

Protección de datos (confidencialidad)

Protección de datos (integridad y disponibilidad)

Protocolos criptográficos de preservación de la privacidad

Protocolos de autenticación

Role-based access control

Seguridad / privacidad mediante el diseño

Seguridad de redes

Seguridad en los sistemas operativos