fulleto cibersecurity pdf escit.upc.edu/common/documents/fulleto_cibersecurity_pdf_es.pdf ·...

3
CAPACIDADES TECNOLÓGICAS CIBERSEGURIDAD PRIVACIDAD Y PROTECCIÓN DE DATOS • Privacidad • Gestión de datos personales • Protección del copyright y derechos de distribución de contenidos digitales: Códigos adecuados para fingerprinting y/o watermarking Códigos de rastreo • Protocolos Criptográficos para una Sociedad Digital Segura: Sistemas de generación y de gestión de claves criptográficas Criptosistemas de cifrado y de firma digital con propiedades avanzadas Criptografía post-cuántica Criptosistemas distribuidos y con computación delegada • Protección de datos/aplicaciones en teléfonos móviles: Almacenamiento seguro Elementos seguros Entornos de ejecución de confianza CLOUD Y BIG DATA • Seguridad informática en la nube • Protección de Big Data • Seguridad para PYMES • Seguridad en redes y servicios

Upload: others

Post on 14-Jan-2020

11 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: fulleto cibersecurity PDF EScit.upc.edu/common/documents/fulleto_cibersecurity_PDF_ES.pdf · SERVICIOS DE CONFIANZA Y SEGURIDAD • Identidad, autenticación y autorización Identidad

CAPACIDADES TECNOLÓGICAS

CIBERSEGURIDAD

PRIVACIDAD Y PROTECCIÓN DE DATOS

• Privacidad

• Gestión de datos personales

• Protección del copyright y derechos de distribución de contenidos digitales:

Códigos adecuados para fingerprinting y/o watermarking

Códigos de rastreo

• Protocolos Criptográficos para una Sociedad Digital Segura:

Sistemas de generación y de gestión de claves criptográficas

Criptosistemas de cifrado y de firma digital con propiedades avanzadas

Criptografía post-cuántica

Criptosistemas distribuidos y con computación delegada

• Protección de datos/aplicaciones en teléfonos móviles:

Almacenamiento seguro

Elementos seguros

Entornos de ejecución de confianza

CLOUD Y BIG DATA

• Seguridad informática en la nube

• Protección de Big Data

• Seguridad para PYMES

• Seguridad en redes y servicios

Page 2: fulleto cibersecurity PDF EScit.upc.edu/common/documents/fulleto_cibersecurity_PDF_ES.pdf · SERVICIOS DE CONFIANZA Y SEGURIDAD • Identidad, autenticación y autorización Identidad

SEGURIDAD DE INFRAESTRUCTURAS

• Infraestructuras críticas

• Internet of Things

• Transporte inteligente

• Ciberseguridad para infraestructuras inteligentes

ANÁLISIS DE CONSULTORÍA, AUDITORÍA Y SEGURIDAD

• Consultoría

• Auditoría:

Metodología OWASP

Metodología OSStMM

• Análisis forense de computadores, móviles y redes:

Cadena de custodia

Búsqueda de pruebas digitales

Inspecciones expertas

• Penetration test

• Respuesta a incidentes

• Implementación y adaptación

• Plataforma GUAITA: gestión de vulnerabilidades de software

PLANES DE CONTINUIDAD DE NEGOCIO

• Políticas de cumplimiento y seguridad

• Evaluación del riesgo de ciberseguridad

• Plan de continuidad empresarial para proteger y recuperar

Page 3: fulleto cibersecurity PDF EScit.upc.edu/common/documents/fulleto_cibersecurity_PDF_ES.pdf · SERVICIOS DE CONFIANZA Y SEGURIDAD • Identidad, autenticación y autorización Identidad

SERVICIOS DE CONFIANZA Y SEGURIDAD

• Identidad, autenticación y autorización

Identidad segura

Anonimato

Sistemas de reputación

Optimización y descentralización de la Infraestructura de Clave Pública (PKI)

Autorizaciones delegadas y federadas

Biometría

e-Commerce

e-Democracy

e-Governance

e-Health

• Blockchain

Distributed ledges

Creación, gestión y auditoría de contratos inteligentes

____Identidad

Canales de pago

FORMACIÓN Y EDUCACIÓN

CONTACTO:JORDI MARTÍN Senior Industrial Liaison Officer EMAIL: [email protected].: +34 93 405 46 90

• Servicios financieros

• Sociedad electrónica__e-Payment