Antonio Hernández Domínguez

Artículos de Antonio Hernández Domínguez

Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.

Código seguro  »

| 2
Código Seguro es una nueva columna de Cubadebate.

Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, comienzo pidiéndoles como cada viernes pensando por un momento que queremos proteger nuestro hogar. Invertimos en las mejores cámaras de seguridad de última generación, contratamos un servicio de monitoreo 24/7 y colocamos sensores de movimiento en cada ventana.

Código seguro  »

| 1 |

Imaginemos por un momento que nuestra empresa es un gran edificio de oficinas. Durante décadas, nuestra estrategia de seguridad consistió en poner un vigilante en la puerta principal. Ese vigilante, con su uniforme y su libreta, revisaba que nadie entrara sin credencial. Si alguien intentaba colarse, ahí estaba él para detenerlo.

Código seguro  »

| 2 |

Para entender la magnitud de lo que significó Heartbleed, necesitamos remontarnos a los albores de la World Wide Web, cuando los primeros navegadores comenzaron a permitirnos comprar libros, consultar nuestras cuentas bancarias o enviar correos electrónicos sin que cualquier curioso con acceso a la red pudiera espiarnos.

Código seguro  »

| 3 |

La tunelización funciona entonces como un tren subterráneo que conecta las estaciones: los datos viajan encapsulados, protegidos del exterior, como si los pasajeros de ese tren viajaran en vagones sellados que impiden que alguien desde fuera pueda ver qué llevan dentro o incluso modificarlo.

Código seguro  »

| + |

En los últimos años, debido a la rápida mejora de la tecnología informática, la seguridad de la red se ha convertido en una gran preocupación para cualquier organización. Como resultado, la mayoría de las organizaciones invierten miles de millones de dólares cada año para fortalecer su infraestructura de red. Ahora, cuando analizamos este problema, una de las posibles soluciones que se pueden considerar es implementar una Zona Desmilitarizada (DMZ).

Código seguro  »

| 4

Sean bienvenidos una vez más a Código Seguro. Imaginemos por un momento que despiertas una mañana como otra cualquiera y tu realidad digital se ha esfumado. No es un hacker robando tus fotos, ni un programa maligno. Es algo más silencioso, más absoluto: la puerta de acceso a tu vida en línea se encuentra literalmente sellada.

Código seguro  »

| 2

Hola mis estimados lectores, sean bienvenidos una vez más a Código Seguro. El panorama de la ciberseguridad nunca ha sido estático, pero la velocidad de la evolución tecnológica está acelerando la aparición de nuevas amenazas a un ritmo sin precedentes. Mientras nos adentramos en 2026, ya no es suficiente reaccionar a los ataques; debemos anticiparlos.

Código seguro  »

| 2 |
Código Seguro es una nueva columna de Cubadebate.

Pensemos, por un momento, que vamos al banco. Sin embargo, en lugar de un cajero hay un programa de computadora que maneja todo el dinero. Imaginemos que compramos un determinado producto o servicio, pero en lugar de recibirlo, obtenemos un recibo digital único. Y ahora imagina que los ladrones, en lugar de usar pasamontañas, usan líneas de código para robar miles de millones en segundos, sin dejar rastro y sin posibilidad de devolución. Bienvenidos al mundo de la Web3.

Código seguro  »

| 2

Sean bienvenidos una vez más a Código Seguro mis estimados lectores de cada viernes. Durante décadas, la imagen clásica del semáforo ha sido la de tres luces obedecidas sin cuestionamientos. Verde avanza, rojo detiene, amarillo advierte. Un mecanismo tan cotidiano y aparentemente simple que rara vez nos detenemos a pensar en su importancia.

Código seguro  »

| 1

Lejos de ser una reliquia de los primeros días de internet, este método ha evolucionado hasta convertirse en una amenaza sofisticada y masiva. Los atacantes ya no se limitan al diccionario de la Real Academia Española; utilizan “listas de palabras” gigantescas (rockyou.txt es la más famosa) que contienen millones de contraseñas reales filtradas en brechas anteriores.

Código seguro  »

| 1

En un mundo donde la próxima guerra podría no librarse en trincheras de barro, sino en los intricados circuitos de un servidor, la pregunta crucial es: ¿cómo se entrena a un ejército para un conflicto que no deja cráteres, pero puede paralizar países? La respuesta resuena en salas de operaciones digitales de todo el globo: los Cyberdrills.

Código seguro  »

| 2 |

Una bomba ZIP es, esencialmente, una caja fuerte maliciosamente diseñada que parece contener un documento pequeño y manejable, pero que en realidad oculta una cantidad casi infinita de información comprimida de manera engañosa.

Destacadas