Artículos de Antonio Hernández Domínguez
Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.
Código seguro »
En el mundo de la seguridad corporativa, existen amenazas que no requieren sofisticados códigos maliciosos ni exploits avanzados, sino simplemente audacia e ingeniería social. Entre ellas, el tailgating ocurre cuando un intruso aprovecha la cortesía, la confianza o la distracción de un empleado para acceder a zonas restringidas sin autorización.
Código seguro »
En 2016, mis estimados lectores, un prestigioso hospital universitario en Alemania descubrió algo alarmante: durante más de ocho meses, intrusos desconocidos habían estado robando silenciosamente los resultados de investigaciones médicas sobre tratamientos innovadores contra el cáncer. Los atacantes no habían encriptado archivos ni pedido rescate, simplemente habían extraído datos valiosísimos sin que nadie se diera cuenta.
Código seguro »
El whaling funciona porque combina investigación meticulosa con ingeniería psicológica. Los ciberdelincuentes pueden pasar semanas estudiando a su objetivo: revisan por ejemplo LinkedIn, la red social orientada al uso empresarial, a los negocios y al empleo para entender la estructura de la empresa, leen comunicados de prensa para mencionar proyectos reales, e incluso analizan entrevistas públicas del CEO para imitar su estilo de escritura.
Código seguro »
Varias técnicas tradicionales de cifrado y protocolos de detección de ataques pueden proteger los datos transmitidos a través de redes públicas. Sin embargo, los piratas informáticos pueden aprovecharse de ellos sin esfuerzo para acceder a información confidencial de los usuarios, como identificadores de usuario, de sesión, cookies, contraseñas, datos de cuentas bancarias.
Código seguro »
En ciberseguridad, los cisnes negros son esos eventos que ningún modelo predice, que ningún analista ve venir, pero que, cuando irrumpen, lo hacen con la fuerza de un huracán digital. Son los ataques que nacen de fallos absurdos, de eslabones olvidados en la cadena, de grietas en sistemas que todos daban por invulnerables.
Código seguro »
La telemetría no va a desaparecer en los próximos años, pero tú puedes ser más listo que el sistema. ¿La próxima vez que tu teléfono inteligente "adivine" lo que ibas a buscar, pensarás en quién más lo sabe? Y quizás en ese entonces tomes conciencia. Y esto era todo. Por hoy me despido hasta la próxima semana, nos vemos aquí en Código Seguro el viernes.
Código seguro »
La ciberseguridad ya no es solo sobre firewalls y contraseñas. Es sobre datos. Quienes los ignoren, pagarán el precio. Los que los lean, tendrán la ventaja. La pregunta es: ¿En qué grupo quieres estar? Los cibercriminales usan la IA, la automatización de sus procesos y la psicología. Sin embargo nosotros seguimos confiando en contraseñas y reuniones mensuales de seguridad.
Código seguro »
En la actualidad, donde cada transacción, conversación y archivo personal viaja a través de redes digitales, existe un ejército silencioso trabajando día y noche para proteger nuestra información. Los Centros de Operaciones de Seguridad (COS) son esas fortalezas modernas donde especialistas combaten amenazas que la mayoría de nosotros ni siquiera llega a percibir.
Código seguro »
Supongamos por un momento que tu equipo de trabajo acaba de imprimir el borrador de un contrato del proyecto que llevas meses tratando de coordinar, las nóminas confidenciales de todo el personal de la empresa... Los documentos salen de la impresora sin problemas, como siempre. Lo que nadie en tu oficina sabe es que, en ese mismo instante, un atacante en algún lugar del mundo está descargando una copia exacta de todos esos archivos.
Código seguro »
En la sombra del mundo digital, donde el ransomware y el phishing dominan los titulares, existe esta amenaza más sigilosa y persistente. Esta técnica que ya peina cana, utilizada por varios ciberdelincuentes a nivel global, actúa como un “lobo con piel de cordero”, registrando cada pulsación de teclado sin dejar rastro visible.
Destacadas
- Permisos concedidos, datos robados: La amenaza que convive en el navegador
- Por qué evitar los cracks de software: Riesgos y alternativas más seguras
- Estrategias para garantizar una nube segura
- La firma digital, una herramienta clave para la informatización de la sociedad cubana
- Protegidos ante la suplantación de identidad en el ciberespacio