La tecnología de la información de la red en constante cambio va acompañada de problemas de seguridad de la red. Entre ellos, ¿qué son los ejércitos cibernéticos y la información basada en fines militares?

Seguridad de la información y de las redes.

En este campo se incluyen ataques de piratas informáticos, ataques de virus y robo de información a nivel individual y corporativo, así como monitoreo de información contra estados soberanos, con el "incidente Snowden" como representante típico. Hay filtraciones de información sobre la privacidad personal y diversas vulnerabilidades de sistemas en el ámbito civil, así como ciberejércitos y guerras de información con fines militares como el "virus Stuxnet". Los límites entre ambos son cada vez más borrosos.

Además de los problemas de seguridad de la información y de la red en campos tradicionales como virus, vulnerabilidades, cifrado y anti-cifrado, también hay nuevos desarrollos como las "monedas de Internet" descentralizadas como Bitcoin que desafían y erosionan la soberanía monetaria de varios países.

Las fuerzas cibernéticas militares y la guerra de información son parte de la seguridad pública. La seguridad pública incluye seguridad de la información, seguridad de los alimentos, seguridad de la salud pública, seguridad de los viajes públicos, seguridad del comportamiento de los refugiados, seguridad del sitio de evacuación, seguridad de los edificios, seguridad de las líneas de vida urbanas, seguridad personal maliciosa y no maliciosa, etc.

Seguridad de la red

Las redes pueden ser privadas, como las de una empresa, o pueden ser otras redes con acceso público. La ciberseguridad involucra a organizaciones, empresas y otro tipo de instituciones. Como su título lo explica: asegura la red, además de proteger y monitorear las operaciones en curso.

La seguridad de la red comienza con la autenticación, normalmente mediante un nombre de usuario y una contraseña. Dado que solo se requiere un detalle del nombre de usuario, es decir, la contraseña, para verificarlo, esto a veces se denomina autenticación de un solo factor.

Con la autenticación de dos factores, también utiliza algo que el usuario "posee" (por ejemplo, un token de seguridad o "dongle", una tarjeta de cajero automático o un teléfono móvil; y con la autenticación de tres factores, usted); También use algo que el usuario "es" (por ejemplo, una huella digital o un escaneo de retina).