Artículos de Antonio Hernández Domínguez
Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.
Código seguro »
Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, les hablaré acerca de un clásico ataque que continúa amenazando a nuestros sistemas informáticos. Imagínese que recibe una carta. Su buzón está diseñado para contener un número determinado de hojas. Pero un día, recibe no una, sino cien páginas apretujadas en ese pequeño espacio.
Código seguro »
Dediquemos en el día de hoy, un espacio en la columna para hablarles acerca del fascinante mundo de la Inteligencia Artificial (IA) y los riesgos que trae consigo en torno a la ciberseguridad. Por un momento pensemos que estamos llamando nuestro banco para solucionar un problema con una transferencia. Al otro lado de la línea, una voz amable y sorprendentemente eficiente responde a todas tus preguntas, resuelve tu incidencia en minutos y, con una precisión envidiable, hasta te ofrece un producto financiero que se adapta perfectamente a tu perfil.
Código seguro »
Supongamos por un momento que una tarde bajas a la cafetería de siempre y en la mesa de al lado alguien olvidó una memoria USB. Es pequeña, discreta, y tiene una etiqueta que dice “Nóminas Confidenciales - Urgente”. ¿Qué harías? La tentación de conectar ese dispositivo para descubrir de quién es o devolverlo podría ser nuestro peor error.
Especiales, Ciencia y Tecnología »
Hola mis estimados lectores de cada viernes. Actualmente, donde gran parte de nuestra vida personal y profesional se desarrolla frente a una pantalla, mantener nuestro espacio virtual seguro es tan crucial como cerrar la puerta de nuestra casa con llave. Y la base de esa seguridad, el cimiento de nuestra fortaleza digital es el sistema operativo de nuestros dispositivos.
Código seguro »
El WAF,es el detective que examina cada conversación, cada gesto y cada intención de quien quiere entrar en el club. Analiza el tráfico web en tiempo real, entendiendo el lenguaje mismo de la aplicación – las peticiones HTTP – y es capaz de detectar si alguien, por ejemplo, está intentando inyectar un comando malicioso en el campo de un formulario de contacto.
Código seguro »
Supongamos por un momento que Internet es una gran ciudad. Google sería como una guía de calles y negocios. Pero existe otro gran homólogo, llamado Shodan, que hace algo radicalmente diferente: en lugar de fijarse en los escaparates, escucha los latidos y los rumores de la propia estructura de la ciudad. Escucha el zumbido de los semáforos, el runrún de los generadores eléctricos y hasta el susurro de las cámaras de seguridad.
Código seguro »
Muchos de estos sistemas de IA son "cajas negras". Pueden decirnos qué hicieron (desconectar el servidor), pero no pueden explicar de una manera comprensible por qué tomaron esa decisión concreta en ese momento concreto. ¿Cómo podemos confiar y auditar a un guardián que no puede explicar su razonamiento? »
Código seguro »
Los navegadores web siempre han constituido una de las piezas de software más críticas, actuando como el lienzo principal sobre el cual se desarrolla gran parte de nuestra vida profesional, social y de ocio. Son el intérprete universal que traduce lenguajes de código como HTML, CSS y JavaScript en la experiencia visual e interactiva que conocemos como Internet.
Código seguro »
A diferencia de un hacker, que normalmente trata de forzar su entrada mediante la explotación de un error accidental, el ataque de puerta trasera implica la inserción intencionada de una vulnerabilidad dentro del diseño de un sistema, software o incluso de un dispositivo hardware. Este acceso encubierto, creado por desarrolladores maliciosos o introducido mediante la corrupción de la cadena de suministro, desvía por completo los mecanismos de seguridad tradicionales como los famoso firewalls o antivirus »
Código seguro »
Hola mis estimados lectores de cada viernes. Sean bienvenidos una vez más a la columna Código Seguro. Como bien conocemos el aprendizaje profundo es una rama del aprendizaje automático que permite a los modelos computacionales compuestos por múltiples capas de procesamiento con un alto nivel de abstracción aprender de la experiencia y percibir el mundo en términos de jerarquía de conceptos.
Especiales, Ciencia y Tecnología »
La historia del caballo de Troya es una de las estrategias militares más famosas de la antigüedad. Según la leyenda griega, durante la guerra entre Troya y Esparta, los soldados griegos construyeron un enorme caballo de madera que dejaron a las puertas de la ciudad como supuesto tributo de rendición. Los troyanos, creyendo que era un símbolo de paz, lo introdujeron dentro de sus murallas.
Destacadas
- Permisos concedidos, datos robados: La amenaza que convive en el navegador
- Por qué evitar los cracks de software: Riesgos y alternativas más seguras
- Estrategias para garantizar una nube segura
- La firma digital, una herramienta clave para la informatización de la sociedad cubana
- Protegidos ante la suplantación de identidad en el ciberespacio