Artículos de Antonio Hernández Domínguez
Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.
Código seguro »
Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, comienzo pidiéndoles como cada viernes pensando por un momento que queremos proteger nuestro hogar. Invertimos en las mejores cámaras de seguridad de última generación, contratamos un servicio de monitoreo 24/7 y colocamos sensores de movimiento en cada ventana.
Código seguro »
Imaginemos por un momento que nuestra empresa es un gran edificio de oficinas. Durante décadas, nuestra estrategia de seguridad consistió en poner un vigilante en la puerta principal. Ese vigilante, con su uniforme y su libreta, revisaba que nadie entrara sin credencial. Si alguien intentaba colarse, ahí estaba él para detenerlo.
Código seguro »
Para entender la magnitud de lo que significó Heartbleed, necesitamos remontarnos a los albores de la World Wide Web, cuando los primeros navegadores comenzaron a permitirnos comprar libros, consultar nuestras cuentas bancarias o enviar correos electrónicos sin que cualquier curioso con acceso a la red pudiera espiarnos.
Código seguro »
En los últimos años, debido a la rápida mejora de la tecnología informática, la seguridad de la red se ha convertido en una gran preocupación para cualquier organización. Como resultado, la mayoría de las organizaciones invierten miles de millones de dólares cada año para fortalecer su infraestructura de red. Ahora, cuando analizamos este problema, una de las posibles soluciones que se pueden considerar es implementar una Zona Desmilitarizada (DMZ).
Código seguro »
Sean bienvenidos una vez más a Código Seguro. Imaginemos por un momento que despiertas una mañana como otra cualquiera y tu realidad digital se ha esfumado. No es un hacker robando tus fotos, ni un programa maligno. Es algo más silencioso, más absoluto: la puerta de acceso a tu vida en línea se encuentra literalmente sellada.
Código seguro »
Hola mis estimados lectores, sean bienvenidos una vez más a Código Seguro. El panorama de la ciberseguridad nunca ha sido estático, pero la velocidad de la evolución tecnológica está acelerando la aparición de nuevas amenazas a un ritmo sin precedentes. Mientras nos adentramos en 2026, ya no es suficiente reaccionar a los ataques; debemos anticiparlos.
Código seguro »
Pensemos, por un momento, que vamos al banco. Sin embargo, en lugar de un cajero hay un programa de computadora que maneja todo el dinero. Imaginemos que compramos un determinado producto o servicio, pero en lugar de recibirlo, obtenemos un recibo digital único. Y ahora imagina que los ladrones, en lugar de usar pasamontañas, usan líneas de código para robar miles de millones en segundos, sin dejar rastro y sin posibilidad de devolución. Bienvenidos al mundo de la Web3.
Código seguro »
Sean bienvenidos una vez más a Código Seguro mis estimados lectores de cada viernes. Durante décadas, la imagen clásica del semáforo ha sido la de tres luces obedecidas sin cuestionamientos. Verde avanza, rojo detiene, amarillo advierte. Un mecanismo tan cotidiano y aparentemente simple que rara vez nos detenemos a pensar en su importancia.
Código seguro »
Lejos de ser una reliquia de los primeros días de internet, este método ha evolucionado hasta convertirse en una amenaza sofisticada y masiva. Los atacantes ya no se limitan al diccionario de la Real Academia Española; utilizan “listas de palabras” gigantescas (rockyou.txt es la más famosa) que contienen millones de contraseñas reales filtradas en brechas anteriores.
Código seguro »
En un mundo donde la próxima guerra podría no librarse en trincheras de barro, sino en los intricados circuitos de un servidor, la pregunta crucial es: ¿cómo se entrena a un ejército para un conflicto que no deja cráteres, pero puede paralizar países? La respuesta resuena en salas de operaciones digitales de todo el globo: los Cyberdrills.
Destacadas
- Permisos concedidos, datos robados: La amenaza que convive en el navegador
- Por qué evitar los cracks de software: Riesgos y alternativas más seguras
- Estrategias para garantizar una nube segura
- La firma digital, una herramienta clave para la informatización de la sociedad cubana
- Protegidos ante la suplantación de identidad en el ciberespacio