Antonio Hernández Domínguez

Artículos de Antonio Hernández Domínguez

Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.

Código seguro  »

| 3 |

Imaginemos por un momento que la seguridad de la información fuera como un exclusivo club nocturno. En la puerta, un portero enorme revisa una lista: “¿Está en la lista VIP? Adelante. ¿No está? Fuera”. Eso, en esencia, es el control de acceso basado en roles (RBAC). Elegante, sencillo y profundamente sin sentido para cualquier escenario que no sea una fiesta de los años ochenta.

Código seguro  »

| 3

Si crees que tu computadora está limpia porque has ejecutado un antivirus y no ha encontrado nada, te invito a sentir una pequeña inquietud: el software malicioso más sofisticado no aparece en ninguna lista de procesos, no deja huellas en el disco duro y, lo más perturbador, se carga en la memoria antes incluso de que Windows, Linux o macOS tengan la oportunidad de arrancar.

Código seguro  »

| 2 |
Código Seguro es una nueva columna de Cubadebate.

Durante décadas, la infraestructura de red fue el equivalente digital de la infraestructura civil: rígida, costosa de modificar, construida para durar años y configurada a golpe de línea de comandos. Para el público general, la red era esa caja negra con luces parpadeantes que el técnico configuraba y que, si fallaba, dejaba a toda una oficina en la Edad Media. En ese mundo, mis estimados lectores la ciberseguridad se basaba en un principio fundamental: el perímetro.

Código seguro  »

| 3
Código Seguro es una nueva columna de Cubadebate.

Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, comienzo pidiéndoles como cada viernes pensando por un momento que queremos proteger nuestro hogar. Invertimos en las mejores cámaras de seguridad de última generación, contratamos un servicio de monitoreo 24/7 y colocamos sensores de movimiento en cada ventana.

Código seguro  »

| 1 |

Imaginemos por un momento que nuestra empresa es un gran edificio de oficinas. Durante décadas, nuestra estrategia de seguridad consistió en poner un vigilante en la puerta principal. Ese vigilante, con su uniforme y su libreta, revisaba que nadie entrara sin credencial. Si alguien intentaba colarse, ahí estaba él para detenerlo.

Código seguro  »

| 2 |

Para entender la magnitud de lo que significó Heartbleed, necesitamos remontarnos a los albores de la World Wide Web, cuando los primeros navegadores comenzaron a permitirnos comprar libros, consultar nuestras cuentas bancarias o enviar correos electrónicos sin que cualquier curioso con acceso a la red pudiera espiarnos.

Código seguro  »

| 3 |

La tunelización funciona entonces como un tren subterráneo que conecta las estaciones: los datos viajan encapsulados, protegidos del exterior, como si los pasajeros de ese tren viajaran en vagones sellados que impiden que alguien desde fuera pueda ver qué llevan dentro o incluso modificarlo.

Código seguro  »

| + |

En los últimos años, debido a la rápida mejora de la tecnología informática, la seguridad de la red se ha convertido en una gran preocupación para cualquier organización. Como resultado, la mayoría de las organizaciones invierten miles de millones de dólares cada año para fortalecer su infraestructura de red. Ahora, cuando analizamos este problema, una de las posibles soluciones que se pueden considerar es implementar una Zona Desmilitarizada (DMZ).

Código seguro  »

| 4

Sean bienvenidos una vez más a Código Seguro. Imaginemos por un momento que despiertas una mañana como otra cualquiera y tu realidad digital se ha esfumado. No es un hacker robando tus fotos, ni un programa maligno. Es algo más silencioso, más absoluto: la puerta de acceso a tu vida en línea se encuentra literalmente sellada.

Código seguro  »

| 2

Hola mis estimados lectores, sean bienvenidos una vez más a Código Seguro. El panorama de la ciberseguridad nunca ha sido estático, pero la velocidad de la evolución tecnológica está acelerando la aparición de nuevas amenazas a un ritmo sin precedentes. Mientras nos adentramos en 2026, ya no es suficiente reaccionar a los ataques; debemos anticiparlos.

Código seguro  »

| 2 |
Código Seguro es una nueva columna de Cubadebate.

Pensemos, por un momento, que vamos al banco. Sin embargo, en lugar de un cajero hay un programa de computadora que maneja todo el dinero. Imaginemos que compramos un determinado producto o servicio, pero en lugar de recibirlo, obtenemos un recibo digital único. Y ahora imagina que los ladrones, en lugar de usar pasamontañas, usan líneas de código para robar miles de millones en segundos, sin dejar rastro y sin posibilidad de devolución. Bienvenidos al mundo de la Web3.

Código seguro  »

| 2

Sean bienvenidos una vez más a Código Seguro mis estimados lectores de cada viernes. Durante décadas, la imagen clásica del semáforo ha sido la de tres luces obedecidas sin cuestionamientos. Verde avanza, rojo detiene, amarillo advierte. Un mecanismo tan cotidiano y aparentemente simple que rara vez nos detenemos a pensar en su importancia.

Destacadas