Papel pintado de ciberseguridad para móviles

Atributos de Seguridad de la Información: o cualidades, es decir, Confidencialidad, Integridad y Disponibilidad (CIA). Los Sistemas de Información están compuestos en tres porciones principales, hardware, software y comunicaciones con el propósito de ayudar a identificar y aplicar los estándares de la industria de seguridad de la información, como mecanismos de protección y prevención, en tres niveles o capas: física, personal y organizacional. Esencialmente, los procedimientos o políticas se implementan para indicar a los administradores, usuarios y operadores cómo utilizar los productos para garantizar la seguridad de la información dentro de las organizaciones[10].

El núcleo de la seguridad de la información es el aseguramiento de la información, el acto de mantener la confidencialidad, la integridad y la disponibilidad (CIA) de la información, asegurando que la información no se vea comprometida de ninguna manera cuando surjan problemas críticos[22]. Estos problemas incluyen, pero no se limitan a, los desastres naturales, el mal funcionamiento del ordenador/servidor y el robo físico. Aunque las operaciones empresariales en papel siguen siendo frecuentes y requieren su propio conjunto de prácticas de seguridad de la información, cada vez se hace más hincapié en las iniciativas digitales de las empresas,[23][24] y la garantía de la información suele estar en manos de especialistas en seguridad de las tecnologías de la información (TI). Estos especialistas aplican la seguridad de la información a la tecnología (casi siempre algún tipo de sistema informático). Vale la pena señalar que un ordenador no significa necesariamente un ordenador de sobremesa doméstico[25] Un ordenador es cualquier dispositivo con un procesador y algo de memoria. Dichos dispositivos pueden ir desde dispositivos autónomos no conectados a la red, tan simples como las calculadoras, hasta dispositivos informáticos móviles conectados a la red, como los teléfonos inteligentes y las tabletas[26] Los especialistas en seguridad informática casi siempre se encuentran en cualquier empresa/establecimiento importante debido a la naturaleza y el valor de los datos dentro de las empresas más grandes[27]. Son responsables de mantener toda la tecnología dentro de la empresa a salvo de los ciberataques maliciosos que a menudo intentan adquirir información privada crítica o conseguir el control de los sistemas internos[28][29].

Modelo de seguridad de la información

La esteganografía (/ˌstɛɡəˈnɒɡrəfi/ (escuchar) STEG-ə-NOG-rə-fee) es la práctica de ocultar un mensaje dentro de otro mensaje u objeto físico. En contextos informáticos/electrónicos, un archivo informático, mensaje, imagen o vídeo se oculta dentro de otro archivo, mensaje, imagen o vídeo. La palabra esteganografía proviene del griego steganographia, que combina las palabras steganós (στεγανός), que significa «cubierto u oculto», y -graphia (γραφή) que significa «escritura»[1].

El primer uso registrado del término fue en 1499 por Johannes Trithemius en su Steganographia, un tratado sobre criptografía y esteganografía, disfrazado de libro de magia. Por lo general, los mensajes ocultos parecen ser (o formar parte) de otra cosa: imágenes, artículos, listas de la compra o algún otro texto de portada. Por ejemplo, el mensaje oculto puede estar en tinta invisible entre las líneas visibles de una carta privada. Algunas implementaciones de la esteganografía que carecen de un secreto compartido son formas de seguridad a través de la oscuridad, y los esquemas esteganográficos dependientes de la clave se adhieren al principio de Kerckhoffs[2].

Logotipo de seguridad de la información

Fotos de stock de ciberseguridad, fotos e imágenes libres de derechosCerradura digital de circuito azul sobre código binarioVista de ángulo bajo sobre un candado azul hecho para parecerse a una placa de circuito y colocado sobre un código informático binario.

https://visibleearth.nasa.gov/images/73934/topography fotos de stock de ciberseguridad, fotos e imágenes libres de derechosLíneas de conexión global – Intercambio de datos, pandemia, virus informáticoImagen renderizada en 3D de alta calidad, perfectamente utilizable para temas relacionados con el big data, las redes globales, las rutas de vuelo internacionales o la propagación de una pandemia / virus informático.

Imágenes de fondo de seguridad de la información

Las imágenes se utilizan ampliamente en la comunicación en todo el mundo. Las imágenes se utilizan en muchas aplicaciones, como las imágenes médicas, la teledetección, las imágenes educativas, el comercio electrónico, etc. Gracias a la comodidad de Internet, podemos compartir imágenes e información en cualquier momento y lugar.

Este número especial da la bienvenida a todos los expertos y estudiosos para que presenten sus nuevos métodos o algoritmos escritos en artículos de investigación, con el objetivo de ofrecer seguridad de imágenes y protección de la privacidad de las mismas. Son bienvenidos los artículos originales de investigación y de revisión.

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad