Artículos de Código seguro

En la columna "Código Seguro", nos sumergimos en el fascinante y, a veces, intimidante mundo de la ciberseguridad y la seguridad informática. Dirigida a los lectores de Cubadebate, esta columna tiene como objetivo brindar consejos prácticos y fáciles de entender para protegerse en el entorno digital en constante evolución.

Código seguro  »

| 2

Sean bienvenidos una vez más a Código Seguro mis estimados lectores de cada viernes. Durante décadas, la imagen clásica del semáforo ha sido la de tres luces obedecidas sin cuestionamientos. Verde avanza, rojo detiene, amarillo advierte. Un mecanismo tan cotidiano y aparentemente simple que rara vez nos detenemos a pensar en su importancia.

Código seguro  »

| 1

Lejos de ser una reliquia de los primeros días de internet, este método ha evolucionado hasta convertirse en una amenaza sofisticada y masiva. Los atacantes ya no se limitan al diccionario de la Real Academia Española; utilizan “listas de palabras” gigantescas (rockyou.txt es la más famosa) que contienen millones de contraseñas reales filtradas en brechas anteriores.

Código seguro  »

| 1

En un mundo donde la próxima guerra podría no librarse en trincheras de barro, sino en los intricados circuitos de un servidor, la pregunta crucial es: ¿cómo se entrena a un ejército para un conflicto que no deja cráteres, pero puede paralizar países? La respuesta resuena en salas de operaciones digitales de todo el globo: los Cyberdrills.

Código seguro  »

| 2 |

Una bomba ZIP es, esencialmente, una caja fuerte maliciosamente diseñada que parece contener un documento pequeño y manejable, pero que en realidad oculta una cantidad casi infinita de información comprimida de manera engañosa.

Código seguro  »

| 3

Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, les hablaré acerca de un clásico ataque que continúa amenazando a nuestros sistemas informáticos. Imagínese que recibe una carta. Su buzón está diseñado para contener un número determinado de hojas. Pero un día, recibe no una, sino cien páginas apretujadas en ese pequeño espacio.

Código seguro  »

| 6 |

Supongamos por un momento que nuestra cámara de seguridad recientemente instalada o incluso nuestro televisor inteligente están siendo utilizados en este preciso instante para derribar los servidores de un hospital, robar datos masivos de una empresa o extorsionar a organizaciones internacionales.

Código seguro  »

| 1 |
Las identidades no humanas: el eslabón más débil de la ciberseguridad moderna

Dediquemos en el día de hoy, un espacio en la columna para hablarles acerca del fascinante mundo de la Inteligencia Artificial (IA) y los riesgos que trae consigo en torno a la ciberseguridad. Por un momento pensemos que estamos llamando nuestro banco para solucionar un problema con una transferencia. Al otro lado de la línea, una voz amable y sorprendentemente eficiente responde a todas tus preguntas, resuelve tu incidencia en minutos y, con una precisión envidiable, hasta te ofrece un producto financiero que se adapta perfectamente a tu perfil.

Código seguro  »

| 3

Supongamos por un momento que una tarde bajas a la cafetería de siempre y en la mesa de al lado alguien olvidó una memoria USB. Es pequeña, discreta, y tiene una etiqueta que dice “Nóminas Confidenciales - Urgente”. ¿Qué harías? La tentación de conectar ese dispositivo para descubrir de quién es o devolverlo podría ser nuestro peor error.

Código seguro  »

| 2 |

El WAF,es el detective que examina cada conversación, cada gesto y cada intención de quien quiere entrar en el club. Analiza el tráfico web en tiempo real, entendiendo el lenguaje mismo de la aplicación – las peticiones HTTP – y es capaz de detectar si alguien, por ejemplo, está intentando inyectar un comando malicioso en el campo de un formulario de contacto.

Código seguro  »

| 2
Shodan

Supongamos por un momento que Internet es una gran ciudad. Google sería como una guía de calles y negocios. Pero existe otro gran homólogo, llamado Shodan, que hace algo radicalmente diferente: en lugar de fijarse en los escaparates, escucha los latidos y los rumores de la propia estructura de la ciudad. Escucha el zumbido de los semáforos, el runrún de los generadores eléctricos y hasta el susurro de las cámaras de seguridad.

Código seguro  »

| 2 |

Muchos de estos sistemas de IA son "cajas negras". Pueden decirnos qué hicieron (desconectar el servidor), pero no pueden explicar de una manera comprensible por qué tomaron esa decisión concreta en ese momento concreto. ¿Cómo podemos confiar y auditar a un guardián que no puede explicar su razonamiento? »

Código seguro  »

| 10

Los navegadores web siempre han constituido una de las piezas de software más críticas, actuando como el lienzo principal sobre el cual se desarrolla gran parte de nuestra vida profesional, social y de ocio. Son el intérprete universal que traduce lenguajes de código como HTML, CSS y JavaScript en la experiencia visual e interactiva que conocemos como Internet.

Destacadas