Ciberseguridad
Scroll para ver más
CICERO: Respuesta ante el incremento de ciberataques
En la Red Cervera CICERO, nuestra organización trabaja junto a los centros tecnológicos: CEIT, FIDESOL,...
Transformar los servicios públicos en Europa con la identificación electrónica (II)
Un único método de identificación electrónica debe ser compatible con todos los casos prácticos, independientemente...
Transformar los servicios públicos en Europa con la identificación electrónica (I)
La pandemia de Covid-19 puso de manifiesto que la administración pública depende demasiado de la...
Europa: la tercera vía de la gestión de los datos
El volumen de datos generados ha experimentado un enorme crecimiento a lo largo de la...
Detección de ataques en entornos industriales
La industria inteligente requiere de más y mejores redes de comunicación seguras para la detección...
Cómo usar la criptografía de manera eficaz
La criptografía ofrece mecanismos eficaces para proteger la confidencialidad, la integridad y la autenticidad de...
Tecnólogas del siglo XXI: Inés Ortega
Damos la bienvenida a octubre presentándoos a nuestra nueva compañera, Inés Ortega. Mochilera en su...
Privacidad de usuarios: ¿es posible anonimizar nuestra ubicación por completo?
Decenas de empresas que recopilan información sobre nuestra ubicación afirman que los datos recopilados son...
Imágenes populares de Docker bajo la lupa de seguridad
A los administradores les facilita la tarea de mantenimiento de máquinas virtuales y la asignación...
Abriendo la caja de Pandemia: por qué necesitamos repensar el rastreo digital de contactos
La crisis sanitaria derivada del Covid-19 ha supuesto un cambio en nuestras vidas tal y...
Tecnólogas del siglo XXI: Raquel Redondo
Esta tecnóloga desarrolla su trabajo de fin de máster centrado en la analítica de datos...
Innovación en ciberseguridad: estrategia y tendencias (II)
Existen multitud de tecnologías y campos donde la innovación en ciberseguridad es beneficiosa. Inteligencia Artificial,...