Ciberseguridad
Scroll to see more
CICERO: Response to the Increase in Cyberattacks
En la Red Cervera CICERO, nuestra organización trabaja junto a los centros tecnológicos: CEIT, FIDESOL,...
Transforming public services in Europe with eID (II)
IMPULSE is a proposed universal solution for accessing different public services. A single method of...
Honeypots: the bitter candy for cybercriminals
One of the biggest challenges posed by the advancement of digitization in the industrial sector...
Cómo usar la criptografía de manera eficaz
La criptografía ofrece mecanismos eficaces para proteger la confidencialidad, la integridad y la autenticidad de...
Tecnólogas del siglo XXI: Inés Ortega
Damos la bienvenida a octubre presentándoos a nuestra nueva compañera, Inés Ortega. Mochilera en su...
Location data: can they be really anonymous?
During the following minute thousands of applications will request millions of people to reveal their...
Imágenes populares de Docker bajo la lupa de seguridad
A los administradores les facilita la tarea de mantenimiento de máquinas virtuales y la asignación...
Abriendo la caja de Pandemia: por qué necesitamos repensar el rastreo digital de contactos
La crisis sanitaria derivada del Covid-19 ha supuesto un cambio en nuestras vidas tal y...
Tecnólogas del siglo XXI: Raquel Redondo
Esta tecnóloga desarrolla su trabajo de fin de máster centrado en la analítica de datos...
Innovación en ciberseguridad: estrategia y tendencias (II)
Existen multitud de tecnologías y campos donde la innovación en ciberseguridad es beneficiosa. Inteligencia Artificial,...
Innovación en ciberseguridad: estrategia y tendencias (I)
Las amenazas a la seguridad de la información han existido siempre, pero han aumentado mucho...
FARO: Herramienta para la detección de información sensible en documentos
Desde TEGRA vamos a presentar un acercamiento técnico al problema de la detección de información...