Antonio Hernández Domínguez

Artículos de Antonio Hernández Domínguez

Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.

Código seguro  »

| +

Sean todos bienvenidos una vez más a Código Seguro. En el día de hoy, les hablaré acerca del papel que tiene la gestión de riesgos en la ciberseguridad. En este sentido, la gestión de riesgos es el proceso de identificar, evaluar y mitigar los riesgos asociados con la seguridad de la información y los sistemas de TI.

Código seguro  »

| 3

Hola mis estimados lectores. A solo tres días de celebrar el Día Internacional de la Seguridad de la Información, también conocido como el Día de la Ciberseguridad, les propongo hablar sobre una de las amenazas más insidiosas a nuestra privacidad, el doxing, una práctica que consiste en revelar y publicar información personal de un individuo sin su consentimiento.

Código seguro  »

| 1

Aunque evitar estos ataques es un reto, porque el software moderno se construye en gran medida usando código preconstruido y software de terceros, Gobiernos y actores de la cadena de suministro deben trabajar juntos en requisitos estandarizados para el desarrollo y gestión de aplicaciones, y aplicar buenas prácticas con un enfoque de defensa por capas.

Código seguro  »

| 2 |

En el vasto y complejo universo de la ciberseguridad, los ataques de canal lateral emergen como una sofisticada y sigilosa técnica que desafía las convencionales medidas de protección informática. Estos ataques no buscan explotar vulnerabilidades en el software o el hardware de manera frontal, sino que se enfocan en obtener información sensible.

Código seguro  »

| +

A pesar de los repetidos llamamientos a sustituir por completo las contraseñas por otros mecanismos de autenticación, las contraseñas elegidas por los seres humanos continúan siendo muy extendidas en la actualidad y lo seguirán estando en un futuro previsible. Casi el 40% de los usuarios reutilizan sus contraseñas o utilizan ligeras variaciones.

Código seguro  »

| 15

Los cracks son programas diseñados para modificar el software original, eliminando restricciones como la verificación de licencias. Aunque pueden parecer una solución atractiva para evitar pagar, los peligros asociados son numerosos. Deben tenerse en cuenta los aspectos legales y éticos. La legalidad del craqueo es controvertida.

Código seguro  »

| +

La criptografía post-cuántica es la que se basa en el supuesto de que el atacante dispone de una gran computadora cuántica. El principal reto de la criptografía post-cuántica es satisfacer las demandas de facilidad de uso y flexibilidad criptográficas sin sacrificar la confianza. No obstante, la transición a la criptografía post-cuántica no será inmediata ni sencilla.

Código seguro  »

| 2 |

Hola mis estimados lectores, sean bienvenidos una vez más a Código Seguro. Recién llega octubre y este abre sus puertas al décimo mes del calendario gregoriano. Tras el afianzamiento del acostumbrado otoño en el hemisferio norte se celebra en todo el mundo el Mes de la Concientización sobre la Ciberseguridad.

Código seguro  »

| +

Sean bienvenidos una vez más a Código Seguro. En el día de hoy, estimados lectores, les hablaré acerca del Índice Global de Ciberseguridad 2024, publicado recientemente por la Unión Internacional de Telecomunicaciones (UIT). El Global Cybersecurity Index (GCI), es una herramienta esencial que mide el compromiso de los países con la ciberseguridad.

Código seguro  »

| 8

Hola, mis estimados lectores. En el día de hoy vengo a hablarles sobre otra de las amenazas más conocidas en el ciberespacio. Se trata del qrishing, una técnica de phishing que utiliza códigos QR para engañar a las víctimas y robar información confidencial.

Código seguro  »

| 3

En la era digital, la facilidad de acceso a múltiples plataformas es crucial. Iniciar sesión en sitios web usando los proveedores de identidad como Google y Facebook se ha vuelto una práctica común. Pero, ¿qué tan seguro es realmente? Hoy les hablaré acerca las ventajas y desventajas que puede tener el iniciar sesión con las cuentas Google o Facebook en diversos sitios web que se encuentran en la red de redes.

Código seguro  »

| 2

Hablamos sobre los peligros que traen consigo la conectividad inalámbrica. Les introduzco en el mundo de los ataques que se desarrollan en el entorno de las conexiones vía bluetooth. Esta tecnología se remonta a la década de los años noventa, cuando Ericsson la introduce con la misión de crear redes inalámbricas ad hoc de corto alcance que permitiera a los dispositivos conectarse entre sí.

Destacadas