• CANAL ÉTICO
  • BLOG
  • CONTACTO
ITCL
  • ITCL
    • Plan Estratégico
    • Patronato
    • Estructura de Conocimiento
    • Responsabilidad Social Corporativa
    • Sistema de gestión
    • Plataformas Tecnológicas
    • Únete a nosotros
  • INVESTIGACIÓN
    • Ciberseguridad
    • Computación cuántica y neuromórfica en FPGAs
    • Electrónica Aplicada
    • Inteligencia Artificial
    • Simulación y Realidad virtual
    • Sistemas y Modelos Energéticos
    • Tecnología Software y Gemelos Digitales
    • Visión Artificial
    • Robótica Inteligente
  • ÁMBITOS
    • Industria Inteligente y Sostenible
    • Transformación Digital
    • Transición Energética y Ecosistemas
    • Salud Digital
    • Movilidad Segura y Sostenible
    • Patrimonio y Resiliencia Social
  • SERVICIOS
    • Servicios Tecnológicos Avanzados
    • Estrategia Empresarial e Inteligencia Competitiva
    • Movilidad Sostenible
    • Formación
  • CASOS DE ÉXITO
  • COMUNICACIÓN
    • Agenda
    • Publicaciones científicas
    • Actualidad
    • Apariciones en prensa
    • Notas de prensa
    • Memorias anuales
    • Material gráfico y multimedia
  • TALENTO
  • English
Seleccionar página
AIAGENT4CYBER – Ciberdefensa basada en inteligencia artificial multiagente

AIAGENT4CYBER – Ciberdefensa basada en inteligencia artificial multiagente

por Natalia Diez Escribano | Feb 3, 2026 | Ciberseguridad. Proyectos, Proyectos europeos

AIAGENT4CYBER – Ciberdefensa basada en inteligencia artificial multiagente Descripción del proyecto: AIAGENT4CYBER es un proyecto europeo de ciberseguridad, coordinado por ITCL que propone un enfoque innovador basado en inteligencia artificial multiagente para...

Honeypots en Ciberseguridad: Qué son, cómo funcionan y para qué sirven.

por Ángel López | Nov 17, 2025 | Blog

Los honeypots ofrecen algo decisivo: adelantarse al atacante y observar sus movimientos. Por eso se han convertido en una pieza clave de la ciberseguridad actual. En un entorno cada vez más desafiante y sofisticado, no basta con herramientas que permitan a las...
RED-DA: nuevo marco normativo de ciberseguridad para productos conectados en la UE

RED-DA: nuevo marco normativo de ciberseguridad para productos conectados en la UE

por Alberto Navarro | Jul 25, 2025 | Blog

Desde agosto de 2025, la ciberseguridad será obligatoria en tus dispositivos: esto es lo que impone el RED-DA. El auge y la rápida evolución de las tecnologías y los dispositivos conectados promovidos por la transformación digital durante los últimos años han abierto...
Ciberseguridad en 2025: IA, redes tensoriales y computación cuántica contra amenazas digitales

Ciberseguridad en 2025: IA, redes tensoriales y computación cuántica contra amenazas digitales

por Alejandro Mata | Jul 22, 2025 | Blog

Las redes tensoriales y la computación cuántica están transformando la detección de anomalías en tiempo real, abriendo una nueva era para la ciberseguridad en 2025. La detección de anomalías en sistemas digitales sigue siendo uno de los pilares de la ciberseguridad...
Criptografía postcuántica en FPGA: seguridad adaptada al futuro

Criptografía postcuántica en FPGA: seguridad adaptada al futuro

por Erik Skibinsky | Jun 16, 2025 | Blog

Descubre cómo las FPGAs pueden proteger tus datos frente al futuro de la computación cuántica   Arrancamos con una excelente noticia: El proyecto CICERO ha concluido con éxito desarrollando soluciones basadas en criptografía postcuántica, un avance crucial ante...
« Entradas más antiguas

CONTACTO

Polígono industrial Villalonquéjar
C/ Lopez Bravo, 70 09001 BURGOS
Teléfono: 947 298 471
Enviar mensaje

ÚNETE A NUESTRO BOLETÍN

SUSCRÍBETE
ODS
  • Facebook
  • X
  • Instagram
  • RSS
| Política de privacidad | Información legal | Política de cookies| Gestionar cookies | Contratación
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Ver preferencias
  • {title}
  • {title}
  • {title}