Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Áreas de interés
Procesado de datos
Ataque y defensa ante amenazas
Métricas
Infraestructuras críticas
Gestión de la identidad
Evaluación de sistemas y ciberriesgos
Líneas de investigación
Análisis de datos a gran escala
Análisis y gestión de riesgos
Arquitectura en la nube y aplicaciones web
Arquitecturas resilientes
Computación y recolección de métricas
Control de acceso y autenticación
Cuantificación del riesgo
Cumplimiento normativo de seguridad
Desarrollo de defensas automáticas
Desarrollo de herramientas de detección de amenazas
Desarrollo de herramientas de protección
Detección de amenazas
Detección de anomalías
Detección y monitorizado de ataques
Estudio de patrones
Fog computing
Generación de identidades fiables a nivel global
IDS/IPS/Firewalls
Manejo de sistemas heredados
Mecanismos de recolección de datos
Métodos para reducir y gestionar sistemas complejos
Modelado de sistemas y ataques a sistemas
Monitorizado y seguridad de redes
Protección de sistemas de navegación (GPS)
Role-based access control
Seguridad de redes
Seguridad en sistemas críticos (aeronáutica, ferrocarril, automoción…)
Simulación de amenazas y ataques
Simulación de entornos peligrosos
Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.)
Virtualización y gestión de redes