Podcast
Questions and Answers
¿Cuál es el sector menos investigado en ciberseguridad?
¿Cuál es el sector menos investigado en ciberseguridad?
¿Cuál es el topic considerado estratégico y con mayor investigación propia en España?
¿Cuál es el topic considerado estratégico y con mayor investigación propia en España?
¿Qué busca el topic de confianza y big data?
¿Qué busca el topic de confianza y big data?
¿Qué busca la privacidad del análisis de big data?
¿Qué busca la privacidad del análisis de big data?
Signup and view all the answers
¿Qué afecta la seguridad en el big data?
¿Qué afecta la seguridad en el big data?
Signup and view all the answers
¿Qué se busca con las técnicas de protección de datos?
¿Qué se busca con las técnicas de protección de datos?
Signup and view all the answers
¿Qué busca el topic de identidades parciales?
¿Qué busca el topic de identidades parciales?
Signup and view all the answers
¿Qué es lo que busca el desarrollo de operaciones sobre datos cifrados?
¿Qué es lo que busca el desarrollo de operaciones sobre datos cifrados?
Signup and view all the answers
¿Cuál es el sector menos investigado en ciberseguridad?
¿Cuál es el sector menos investigado en ciberseguridad?
Signup and view all the answers
¿Cuál es el tema considerado estratégico y con mayor investigación propia en España?
¿Cuál es el tema considerado estratégico y con mayor investigación propia en España?
Signup and view all the answers
¿Qué busca el topic de confianza y big data?
¿Qué busca el topic de confianza y big data?
Signup and view all the answers
¿Qué busca el desarrollo de técnicas de protección de datos?
¿Qué busca el desarrollo de técnicas de protección de datos?
Signup and view all the answers
¿Qué es la matriz desarrollada por la organización de investigación MITRE?
¿Qué es la matriz desarrollada por la organización de investigación MITRE?
Signup and view all the answers
¿Qué es la identidad parcial?
¿Qué es la identidad parcial?
Signup and view all the answers
¿Cuál es la principal barrera para la adopción de IoT?
¿Cuál es la principal barrera para la adopción de IoT?
Signup and view all the answers
¿Cuál es el impacto del crecimiento anual del 17% del mercado del Internet de las cosas en la seguridad informática?
¿Cuál es el impacto del crecimiento anual del 17% del mercado del Internet de las cosas en la seguridad informática?
Signup and view all the answers
Study Notes
Tendencias de investigación en ciberseguridad a nivel nacional e internacional
-
Los profesionales de la ciberseguridad se ven sometidos a una intensa presión por acceder al conocimiento y renovar constantemente su preparación frente a las innovaciones que subyacen a los nuevos escenarios de ataques cibernéticos.
-
Las futuras tendencias en I+D+i en materia de ciberseguridad se centran en la identificación de objetos de investigación prioritarios, como identidades parciales, confianza y big data, técnicas de protección de datos, privacidad del análisis de big data, procesamiento seguro de datos y autenticación en dispositivos IoT.
-
La investigación se dirige principalmente al desarrollo de técnicas y sistemas de protección de los sectores de la energía, la industria nuclear y la química, y el sector financiero, mientras que el sector aeronáutico representa sólo el 7% de las acciones de investigación.
-
La organización de investigación MITRE desarrolló una matriz que clasifica la totalidad de modalidades de ataque y que permite identificar las técnicas y tácticas que se utilizan contra empresas, sistemas operativos, móviles y otras herramientas.
-
La autenticación en dispositivos IoT es el topic considerado estratégico y con mayor investigación propia en España por el mayor número de proyectos.
-
Las identidades parciales buscan dividir la identidad de un individuo en un conjunto amplio de identidades parciales, cada una con su propio nombre, identificador y medios de autenticación.
-
El topic de confianza y big data busca la credibilidad e integridad de las fuentes de big data y el diseño de una seguridad proactiva en el almacenamiento de grandes volúmenes de datos.
-
Las técnicas de protección de datos buscan la monitorización continua y la certificación de confidencialidad e integridad de los datos, el desarrollo de sticky policies y el desarrollo de técnicas de anonimización.
-
La privacidad del análisis de big data busca el análisis de datos libre de interferencias técnicas y el aumento de protección de la privacidad y propiedad de los datos.
-
La seguridad en el big data afecta al ciclo de vida completo del dato, y se deben crear políticas de acceso a la información para prevenir la fuga de datos.
-
Las conexiones deben ser seguras y los datos transportados desde las fuentes para el almacenamiento de big data también deben ser protegidos.
-
Las plataformas de análisis deben tener en cuenta la privacidad-en-grupo y equilibrarla con los beneficios que proporciona la obtención y uso de información.Tendencias en seguridad informática: análisis de los principales temas de investigación
-
El aumento de la cantidad de datos almacenados en la nube y su vulnerabilidad a ataques.
-
El desarrollo de técnicas eficientes y probabilísticas para evaluar la integridad de los resultados de la consulta.
-
El diseño de modelos de control de acceso para regular el acceso y la distribución de datos.
-
El desarrollo de operaciones sobre datos cifrados y nuevos modelos de criptografía.
-
La monitorización continua y seguridad en la nube.
-
La importancia de la autenticación en dispositivos IoT y la necesidad de un sistema de seguridad de extremo a extremo de múltiples capas.
-
El crecimiento anual del 17 % del mercado del Internet de las cosas y su impacto en la seguridad informática.
-
La necesidad de sistemas de detección de intrusión y prevención contra intrusos como complemento a los sistemas de defensa perimetral basados en firewall.
-
La importancia de la selección del modelo de nube y la seguridad en modelos híbridos como una oportunidad de investigación.
-
El desarrollo de criptografía cuántica segura y la necesidad de incluir un plan para la migración a la criptografía poscuántica.
-
La integración de diversos sistemas y el análisis inteligente de amenazas en dispositivos IoT.
-
La seguridad como la principal barrera para la adopción de IoT y su impacto en el mercado.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
¡Pon a prueba tus conocimientos en ciberseguridad y entérate de las últimas tendencias en seguridad informática! Este quiz te llevará a través de los principales temas de investigación en ciberseguridad a nivel nacional e internacional, desde la autenticación en dispositivos IoT hasta la criptografía cuántica segura. Aprende sobre los desafíos de seguridad en la nube, el Internet de las cosas y la protección de datos