Nuestros agentes
El Mapa I+D+I en Ciberseguridad tiene como objetivo principal caracterizar la I+D+I en Ciberseguridad en España, identificando los centros y equipos de I+D+I con investigación aplicada a la ciberseguridad existentes, sus características, trayectoria, líneas de investigación, tanto actuales como emergentes, así como los resultados fruto de la actividad investigadora.
Se ha elaborado con la colaboración y el referendo de los agentes del ecosistema nacional investigador para detallar, de forma estructurada, las características de los distintos centros de investigación públicos y privados cuyas investigaciones tengan aplicación directa total o parcialmente, en la ciberseguridad.
El resumen ejecutivo del catálogo queda recogido en la siguiente infografía .
Puedes registrarte o actualizar los datos de este catálogo completando la información solicitada.
Organización
Organización Atlanttic Research Center / Universidad de Vigo Ceit-BRTA Centro para la Simulación Computacional (CCS) Escuela Superior de Informática de Ciudad Real. Universidad de Castilla-La Mancha Fidesol Fundació i2CAT, Internet i Innovació Digital a Catalunya GRADIANT (Centro Tecnológico de Telecomunicaciones de Galicia) IKERLAN Instituto de ciencias aplicadas a la ciberseguridad / Universidad de León Instituto de Tecnologías Físicas y de la Información del CSIC Instituto IMDEA Networks Instituto IMDEA Software Instituto Universitario de Física Fundamental y Matemáticas / Universidad de Salamanca Mondragón Unibertsitatea (Universidad de Mondragón) RIASC (Instituto de Ciencias Aplicadas a la Ciberseguridad) / Universidad de León TECNALIA TECNUN, Escuela de Ingenieros de la Universidad de Navarra Universidad Autónoma de Barcelona Universidad Carlos III de Madrid Universidad de Cantabria Universidad de Granada Universidad de La Laguna Universidad de las Islas Baleares Universidad de León Universidad de Málaga Universidad de Murcia Universidad de Oviedo Universidad de Sevilla Universidad de Valladolid Universidad de Zaragoza Universidad del País Vasco / Euskal Herriko Unibertsitatea Universidad Oberta de Catalunya Universidad Politécnica de Madrid Universidad Politécnica de Valencia Universidad Rey Juan Carlos Universitat Politècnica de Catalunya Universitat Pompeu Fabra Universitat Rovira i Virgili VICOMTECH
CC. AA.
CC. AA. Andalucía Aragón Asturias Cantabria Castilla y León Castilla-La Mancha Cataluña Ceuta Comunidad de Madrid Comunidad Valenciana Extremadura Galicia Islas Baleares Islas Canarias La Rioja Melilla Navarra País Vasco Región de Murcia
Areas
Areas Áreas de interés Procesado de datos Sistemas fiables y actualizables Privacidad Ataque y defensa ante amenazas Otras Métricas Interacción con el usuario: usabilidad Infraestructuras críticas Gestión de la identidad Fomento y concienciación de la seguridad Evaluación de sistemas y ciberriesgos
Topic
Topic Administración pública y servicios públicos (eGov, etc.) Algoritmos de clave pública usable Análisis Big Data enfocado al respeto de la privacidad Análisis de datos a gran escala Análisis de riesgos estadísticos y predictivos Análisis de vulnerabilidades de dispositivos físicos criptográficos mediante canales laterales Análisis forense en la IoT Análisis y gestión de riesgos Antivirus Aplicación de técnicas DRM Aplicaciones móviles de preservación de la privacidad Aproximación heurística Arquitectura de protección Arquitectura en la nube y aplicaciones web Arquitecturas resilientes Aseguramiento y gestión de riesgos legales Auditoria de sistemas de seguridad Auditoría de sistemas intrínsecos Autenticación biométrica Autenticación criptográfica Autenticación en transacciones a nivel global Autenticadores de un solo uso Autodiagnóstico y reparación de sistemas Blockchain Blockchain y otras DLTs Blockchain: aplicaciones Buenas prácticas en privacidad Búsqueda del origen de la amenaza Certificación Certificaciones prácticas (no teóricas) Ciber Resiliencia Ciberriesgos Ciberseguridad en redes 5G Ciencia forense Cifrado homomórfico de celosías Ciudades inteligentes y ciudades seguras Cloud Computing Complejidad lineal de secuencias binarias pseudoaleatorias Compliance&Certification Computación de metadatos relevantes Computación segura Computación segura multiparte Computación verificable Computación y recolección de métricas Comunicaciones cuánticas Conciencia de la situación Confianza y Big Data fiable Contención de ataques Contraseñas Control de acceso y autenticación Control de Integridad y autenticidad de Objetos Multimedia Controles de acceso basados en comportamiento Correo electrónico certificado Correo electrónico certificado y notificaciones electrónicas Cortafuegos, VPN, detección de intrusiones CPSs Creación de barreras de entrada Creación de repositorios de información Criptoanálisis de criptosistemas caóticos continuos y discretos Criptografía Criptografía basada en lattices Criptografía Cuántica, Distribución Cuántica de Claves (QKD) Criptografía post-cuántica Criptografía y criptoanálisis de sistemas de cifrado simétricos y asimétricos Cuantificación del riesgo Cuarentena de sistemas comprometidos Cumplimiento normativo de seguridad Cupones electrónicos Data mining Decoys y tripwires Defensa ante ataques propagables Desarrollo de aplicaciones Desarrollo de defensas automáticas Desarrollo de entornos de simulación para la experimentación con sistemas fiables Desarrollo de entornos integrados de seguridad Desarrollo de herramientas de control compuestas Desarrollo de herramientas de detección de amenazas Desarrollo de herramientas de protección Desarrollo de lenguajes específicos para el tratamiento de datos Desarrollo de mecanismos de recolección de datos Desarrollo de metodologías para el incremento de la fiabilidad y actualización de sistemas Desarrollo de microelectrónica Desarrollo de prototipos de sistemas fiables en aplicaciones e infraestructuras Desarrollo de sistemas de comunicación resistentes a ataques Descubrimiento y análisis de vulnerabilidades Detección de amenazas Detección de anomalías Detección de información de utilidad Detección de software malicioso Detección temprana de ciberriesgos Detección y defensa ante ataques especulativos de microarquitectura Detección y eliminación de malware Detección y monitorizado de ataques Detección y reparación autónoma de riesgos mediante cooperación efectiva hombre-máquina Detección, Identificación y eliminación de propagadores de malware Diagnóstico de daños Diseño centrado en el usuario y usabilidad de la ciberseguridad Diseño de requisitos de seguridad Distributed Ledger Technologies Edge Computing Efecto en cascada Elaboración de mecanismos de respuesta ante ataques Escalabilidad e interoperabilidad de las soluciones de gestión de la identidad Esquemas de compartición de secretos Esquemas de fidelización Esteganografía Esteganografía en la red Estrategias de reacción ante ataques Estudio de patrones Evaluación de Ciber Resiliencia Evaluación dinámica de la confianza Evaluación jerárquica Evaluación y gestión dinámica de riesgos Evaluación y métricas de privacidad Evaluación y prevención de riesgos Explicabilidad de sistemas AI de cara a certificación Filtraciones de información Filtrado de contenidos y soluciones anti-spam Filtros de entrada y salida de sistemas Fingerprinting Firma electrónica de contratos Fog computing Fraude online Fuzz testing de sistemas industriales Generación de identidades fiables a nivel global Generadores de bits pseudoaleatorios Gestión de claves y certificados (PKI) Gestión de derechos digitales Gestión de evidencias electrónicas Gestión de identidad bilateral Gestión de periféricos infectados Gestión de riesgos de sistemas de información Gobierno y Gestión de la Seguridad Hardware para biometría y criptografía Hardware testing (side-channel attacks y de inyección de faltas) Herramientas de análisis de factibilidad Herramientas de gestión de toma de decisiones Herramientas de monitorización de la preservación de la privacidad Herramientas de monitorización de la vigilancia Herramientas de procesado seguro de señales cifradas Identidad parcial Identificación por radiofrecuencia Identificación y localización del atacante IDS/IPS/Firewalls Implementación de métricas de seguridad y privacidad en TIC Incremento de la fiabilidad en sistemas existentes Ingenieria de seguridad Ingeniería social Integración de DLT Integración de QKD en redes de comunicaciones Integración de sistemas Integración segura Inteligencia Artificial aplicada a la Ciberseguridad Inteligencia Artificial aplicada a la lucha contra el cibercrimen Inteligencia de seguridad Interacción Persona-Sistema Intercambio equitativo de valores Internet de las cosas Interoperabilidad de sistemas Investigación en compatibilidad de sistemas Investigación interdisciplinar (incluyendo la económica) Lenguajes y frameworks de desarrollo seguros Manejo de la identidad Manejo de sistemas heredados Mantenimiento de sistemas offline Mecanismos criptográficos para la atribución, legitimidad y transparencia en sistemas Mecanismos de recolección de datos Mecanismos de recuperación de datos Mejora de la seguridad en los estándares tecnológicos Mejora de protocolos y estándares de seguridad Mejora del rendimiento de sistemas Metodologías de adopción de buenas prácticas y reducción de barreras acerca de los riesgos Métodos de validación seguros Métodos para reducir y gestionar sistemas complejos Métodos y herramientas de protección Métricas Métricas de Autenticación Métricas de riesgos integradas e indicadores Mobile computing Modelado de sistemas y ataques a sistemas Modelado y control de sistemas HVAC Modelos compuestos de métricas Modelos computacionales de confianza Modelos formales aplicados a ciberseguridad Modelos interoperables formales Monitorizado y profiling Monitorizado y seguridad de redes Negociaciones de confianza respetuosas con la privacidad Nuevos tipos de malware Onion routing Operacionalización de Ciber Resiliencia Origen de los datos Penetration testing de sistemas industriales PET para organizaciones e infraestructuras Phishing y Anti-phishing Plataformas de ejecución seguras Políticas basadas en datos Políticas de privacidad Potenciación de capacidades de los usuarios Principios de la ingeniería de seguridad Privacidad Privacidad en Cloud Privacidad en IoT Privacidad en las consultas Privacidad en sistemas de blockchain Private Information Retrieval (PIR) Procesado de archivos corruptos Procesado seguro de datos basado en Hardware Security Module (HSM) Procesado seguro de datos y señales cifrados Procesamiento seguro de datos Programas de seguridad orientados al usuario Protección de correo electrónico Protección de datos (confidencialidad) Protección de datos (integridad y disponibilidad) Protección de sistemas complejos (complejidad de código, número de puntos de entrada) Protección de sistemas de navegación (GPS) Protección del e-commerce Protección del m-commerce Protección física de datos Protocolos criptográficos de preservación de la privacidad Protocolos criptográficos para voto electrónico Protocolos criptográficos: autenticación, firma, compartición de secretos, e-votación, etc. Protocolos de autenticación Protocolos de detección, programación de sistemas y programas de prevención Protocolos de emergencia Prototipado de sistemas fiables y actualizables Proxies Recolección de información sobre amenazas Reconocimiento facial Redes de comunicación privada Reducción de la brecha digital Role-based access control Sanitización y anonimización de datos Security as a service (SECaaS) Securización de arranque de sistema Seguridad / privacidad mediante el diseño Seguridad de redes Seguridad en Big Data Seguridad en Blockchain Seguridad en dispositivos móviles Seguridad en Gemelos Digitales (Digital Twins) Seguridad en Industria 4.0 Seguridad en las comunicaciones y las aplicaciones web Seguridad en los sistemas operativos Seguridad en redes de información Seguridad en Sistemas Ciberfísicos Seguridad en sistemas críticos (aeronáutica, ferrocarril, automoción…) Seguridad en Sistemas de Transporte Inteligentes Seguridad en sistemas distribuidos y blockchain Seguridad Hardware Seguros que cubran ataques informáticos Servicios de apoyo a la seguridad Simulación Cuántica Simulación de amenazas y ataques Simulación de entornos infectados por malware Simulación de entornos peligrosos Sistemas de anonimidad Sistemas de autenticación anónimos Sistemas de comunicación resistentes a ataques programados Sistemas de control industrial en redes (agua, electricidad, alimentación, transporte, finanzas, salud, eSalud, etc.) Sistemas de seguridad adaptados a patrones de uso Sistemas dedicados Sistemas experimentales de cifrado e intercambio de clave por métodos cuánticos Sistemas multipropósito Sistemas operativos Smart cards Smart contracts Smart Phones / Bring Your Own Device Soluciones para la gestión de los derechos digitales Suplantación de identidad Systems Compliance Tarpitting Técnicas de seguridad binaria Tecnología Blockchain y Criptomonedas Tecnologías centradas en el cliente Tecnologías de ingeniería para usuarios Tecnologías de potenciadores de la privacidad (PET) Tecnologías de seguridad respetuosas con la privacidad Tecnologías para reducir comportamientos indebidos de los usuarios Teoría de códigos Teoría de la complejidad Teoría de la Información Testing de robustez de comunicaciones Tickets electrónicos Usabilidad de las PET Usabilidad de los sistemas de autenticación Usabilidad en los mecanismos de seguridad Validación de métricas Valor económico de los datos personales y de empresa Vigilancia del entorno Virtualización y gestión de redes Visualización de técnicas que facilitan la inteligibilidad Whitelisting
Reiniciar filtros
Alphabetic filter
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z