Artículos de Código seguro
En la columna "Código Seguro", nos sumergimos en el fascinante y, a veces, intimidante mundo de la ciberseguridad y la seguridad informática. Dirigida a los lectores de Cubadebate, esta columna tiene como objetivo brindar consejos prácticos y fáciles de entender para protegerse en el entorno digital en constante evolución.
Código seguro »
Si crees que tu computadora está limpia porque has ejecutado un antivirus y no ha encontrado nada, te invito a sentir una pequeña inquietud: el software malicioso más sofisticado no aparece en ninguna lista de procesos, no deja huellas en el disco duro y, lo más perturbador, se carga en la memoria antes incluso de que Windows, Linux o macOS tengan la oportunidad de arrancar.
Código seguro »
Durante décadas, la infraestructura de red fue el equivalente digital de la infraestructura civil: rígida, costosa de modificar, construida para durar años y configurada a golpe de línea de comandos. Para el público general, la red era esa caja negra con luces parpadeantes que el técnico configuraba y que, si fallaba, dejaba a toda una oficina en la Edad Media. En ese mundo, mis estimados lectores la ciberseguridad se basaba en un principio fundamental: el perímetro.
Código seguro »
Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, comienzo pidiéndoles como cada viernes pensando por un momento que queremos proteger nuestro hogar. Invertimos en las mejores cámaras de seguridad de última generación, contratamos un servicio de monitoreo 24/7 y colocamos sensores de movimiento en cada ventana.
Código seguro »
Imaginemos por un momento que nuestra empresa es un gran edificio de oficinas. Durante décadas, nuestra estrategia de seguridad consistió en poner un vigilante en la puerta principal. Ese vigilante, con su uniforme y su libreta, revisaba que nadie entrara sin credencial. Si alguien intentaba colarse, ahí estaba él para detenerlo.
Código seguro »
Para entender la magnitud de lo que significó Heartbleed, necesitamos remontarnos a los albores de la World Wide Web, cuando los primeros navegadores comenzaron a permitirnos comprar libros, consultar nuestras cuentas bancarias o enviar correos electrónicos sin que cualquier curioso con acceso a la red pudiera espiarnos.
Código seguro »
En los últimos años, debido a la rápida mejora de la tecnología informática, la seguridad de la red se ha convertido en una gran preocupación para cualquier organización. Como resultado, la mayoría de las organizaciones invierten miles de millones de dólares cada año para fortalecer su infraestructura de red. Ahora, cuando analizamos este problema, una de las posibles soluciones que se pueden considerar es implementar una Zona Desmilitarizada (DMZ).
Código seguro »
Hola mis estimados lectores de cada viernes. Pensemos en un momento en la última vez que nos estafaron. Quizá en la calle, quizá en casa. Ahora imagina una estafa diferente: cada noche, mientras duermes, alguien entra silenciosamente a tu casa y conecta todos tus electrodomésticos a una red secreta. Tu nevera, tu aire acondicionado, tu televisor inteligente trabajan a máxima potencia para un fin que no es el tuyo. Por la mañana, todo parece igual, pero la factura de la luz ha triplicado su valor y tus aparatos están al borde del colapso.
Código seguro »
Nos enfrentamos al principio fundacional, al origen mismo del instinto de protección en el ciberespacio: la confidencialidad. Y debemos preguntarnos, en un mundo de vigilancia masiva, fugas de datos y algoritmos que todo lo ven, ¿sigue siendo este principio un muro infranqueable, o se ha convertido en un colador digital? »
Código seguro »
La integridad es el principio que sostiene la confianza en nuestra realidad digital. Es lo que nos permite creer en un extracto bancario, en un diagnóstico médico automatizado o en una noticia publicada en línea. Su violación es un ataque no solo a los datos, sino a la propia percepción de la verdad.
Código seguro »
Sean bienvenidos una vez más a Código Seguro. Imaginemos por un momento que despiertas una mañana como otra cualquiera y tu realidad digital se ha esfumado. No es un hacker robando tus fotos, ni un programa maligno. Es algo más silencioso, más absoluto: la puerta de acceso a tu vida en línea se encuentra literalmente sellada.
Destacadas
- Permisos concedidos, datos robados: La amenaza que convive en el navegador
- Por qué evitar los cracks de software: Riesgos y alternativas más seguras
- Estrategias para garantizar una nube segura
- La firma digital, una herramienta clave para la informatización de la sociedad cubana
- Protegidos ante la suplantación de identidad en el ciberespacio