Artículos de Código seguro

En la columna "Código Seguro", nos sumergimos en el fascinante y, a veces, intimidante mundo de la ciberseguridad y la seguridad informática. Dirigida a los lectores de Cubadebate, esta columna tiene como objetivo brindar consejos prácticos y fáciles de entender para protegerse en el entorno digital en constante evolución.

Código seguro  »

| 3

Si crees que tu computadora está limpia porque has ejecutado un antivirus y no ha encontrado nada, te invito a sentir una pequeña inquietud: el software malicioso más sofisticado no aparece en ninguna lista de procesos, no deja huellas en el disco duro y, lo más perturbador, se carga en la memoria antes incluso de que Windows, Linux o macOS tengan la oportunidad de arrancar.

Código seguro  »

| 2 |

Estimados lectores y se les dijera ahora mismo que olvídese del antivirus tradicional. La nueva guerra digital se gana encerrando al enemigo en una jaula de cristal donde puede hacer todo el daño que quiera... pero solo de mentira. Pues sí es posible.

Código seguro  »

| 2 |
Código Seguro es una nueva columna de Cubadebate.

Durante décadas, la infraestructura de red fue el equivalente digital de la infraestructura civil: rígida, costosa de modificar, construida para durar años y configurada a golpe de línea de comandos. Para el público general, la red era esa caja negra con luces parpadeantes que el técnico configuraba y que, si fallaba, dejaba a toda una oficina en la Edad Media. En ese mundo, mis estimados lectores la ciberseguridad se basaba en un principio fundamental: el perímetro.

Código seguro  »

| 3
Código Seguro es una nueva columna de Cubadebate.

Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, comienzo pidiéndoles como cada viernes pensando por un momento que queremos proteger nuestro hogar. Invertimos en las mejores cámaras de seguridad de última generación, contratamos un servicio de monitoreo 24/7 y colocamos sensores de movimiento en cada ventana.

Código seguro  »

| 1 |

Imaginemos por un momento que nuestra empresa es un gran edificio de oficinas. Durante décadas, nuestra estrategia de seguridad consistió en poner un vigilante en la puerta principal. Ese vigilante, con su uniforme y su libreta, revisaba que nadie entrara sin credencial. Si alguien intentaba colarse, ahí estaba él para detenerlo.

Código seguro  »

| 2 |

Para entender la magnitud de lo que significó Heartbleed, necesitamos remontarnos a los albores de la World Wide Web, cuando los primeros navegadores comenzaron a permitirnos comprar libros, consultar nuestras cuentas bancarias o enviar correos electrónicos sin que cualquier curioso con acceso a la red pudiera espiarnos.

Código seguro  »

| 3 |

La tunelización funciona entonces como un tren subterráneo que conecta las estaciones: los datos viajan encapsulados, protegidos del exterior, como si los pasajeros de ese tren viajaran en vagones sellados que impiden que alguien desde fuera pueda ver qué llevan dentro o incluso modificarlo.

Código seguro  »

| + |

En los últimos años, debido a la rápida mejora de la tecnología informática, la seguridad de la red se ha convertido en una gran preocupación para cualquier organización. Como resultado, la mayoría de las organizaciones invierten miles de millones de dólares cada año para fortalecer su infraestructura de red. Ahora, cuando analizamos este problema, una de las posibles soluciones que se pueden considerar es implementar una Zona Desmilitarizada (DMZ).

Código seguro  »

|

Hola mis estimados lectores de cada viernes. Pensemos en un momento en la última vez que nos estafaron. Quizá en la calle, quizá en casa. Ahora imagina una estafa diferente: cada noche, mientras duermes, alguien entra silenciosamente a tu casa y conecta todos tus electrodomésticos a una red secreta. Tu nevera, tu aire acondicionado, tu televisor inteligente trabajan a máxima potencia para un fin que no es el tuyo. Por la mañana, todo parece igual, pero la factura de la luz ha triplicado su valor y tus aparatos están al borde del colapso.

Código seguro  »

| +

Nos enfrentamos al principio fundacional, al origen mismo del instinto de protección en el ciberespacio: la confidencialidad. Y debemos preguntarnos, en un mundo de vigilancia masiva, fugas de datos y algoritmos que todo lo ven, ¿sigue siendo este principio un muro infranqueable, o se ha convertido en un colador digital? »

Código seguro  »

| + |

La integridad es el principio que sostiene la confianza en nuestra realidad digital. Es lo que nos permite creer en un extracto bancario, en un diagnóstico médico automatizado o en una noticia publicada en línea. Su violación es un ataque no solo a los datos, sino a la propia percepción de la verdad.

Código seguro  »

| 4

Sean bienvenidos una vez más a Código Seguro. Imaginemos por un momento que despiertas una mañana como otra cualquiera y tu realidad digital se ha esfumado. No es un hacker robando tus fotos, ni un programa maligno. Es algo más silencioso, más absoluto: la puerta de acceso a tu vida en línea se encuentra literalmente sellada.

Destacadas