Galleta

Cookies

El sitio web de la UCLM utiliza cookies propias y de terceros con fines técnicos y de análisis.

Aviso de Cookies

Seguridad en Sistemas Ciberfísicos e IoT

Seguridad en todo aquel dispositivo que integra capacidades de computación, almacenamiento y comunicación para controlar e interactuar con un proceso físico.

Contacto


Seguridad en Big Data

Desde las habilidades de los profesionales, la protección de los sistemas y las implicaciones de vulnerabilidades o ataques.

Contacto


Análisis y Gestión de Riesgos

Identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos y probabilidad de ocurrencia y el impacto de las mismas.

Contacto


Arquitecturas y Patrones de Seguridad

Identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos y probabilidad de ocurrencia y el impacto de las mismas.

Contacto


Gestión y Evaluación de la Seguridad

Nuestros profesionales son ser capaces de determinar, analizar, valorar y clasificar este nivel de amenaza para mantener la seguridad de los sistemas.

Contacto


Métricas de Seguridad

Son una ventaja para la seguridad, permitiéndote ver y comprender dónde te encuentras, qué necesitas y cómo protegerte.

Contacto


Ontologías de seguridad

Seguridad en situaciones de la vida cotidiana, lo que genera un sentimiento de confianza en otros por la seguridad en sí mismo.

Contacto


Seguridad en Bases de Datos y Almacenes de Datos

Es un aspecto esencial de TI en organizaciones de cualquier tamaño y tipo.

Contacto


Seguridad en Cloud Computing

Esto incluye la protección de información crítica frente al robo, la filtración de datos y la eliminación.

Contacto


Seguridad en Ingeniería de Requisitos para Líneas de Producto Software

Esto incluye la protección de información crítica frente al robo, la filtración de datos.

Contacto


Seguridad en Ingeniería del Software

Esto incluye la protección de información crítica frente al robo, la filtración de datos y la eliminación.

Contacto


Seguridad en MDA

Esto incluye la protección de información crítica frente al robo, la filtración de datos y la eliminación.

Contacto


Seguridad en Procesos de Negocio

¿Cuánta información sensible se maneja fuera de los sistemas centrales de información de una compañía….?

Contacto


Seguridad en Sistemas Basados en Servicios Web

¿Cuánta información sensible se maneja fuera de los sistemas centrales de información de una compañía….?

Contacto


Seguridad en Sistemas Grid Móviles

¿Cuánta información sensible se maneja fuera de los sistemas centrales de información de una compañía….?

Contacto