Artículos de Código seguro

En la columna "Código Seguro", nos sumergimos en el fascinante y, a veces, intimidante mundo de la ciberseguridad y la seguridad informática. Dirigida a los lectores de Cubadebate, esta columna tiene como objetivo brindar consejos prácticos y fáciles de entender para protegerse en el entorno digital en constante evolución.

Código seguro  »

| 3 |

A diferencia de un hacker, que normalmente trata de forzar su entrada mediante la explotación de un error accidental, el ataque de puerta trasera implica la inserción intencionada de una vulnerabilidad dentro del diseño de un sistema, software o incluso de un dispositivo hardware. Este acceso encubierto, creado por desarrolladores maliciosos o introducido mediante la corrupción de la cadena de suministro, desvía por completo los mecanismos de seguridad tradicionales como los famoso firewalls o antivirus »

Código seguro  »

| 3 |

Hola mis estimados lectores de cada viernes. Sean bienvenidos una vez más a la columna Código Seguro. Como bien conocemos el aprendizaje profundo es una rama del aprendizaje automático que permite a los modelos computacionales compuestos por múltiples capas de procesamiento con un alto nivel de abstracción aprender de la experiencia y percibir el mundo en términos de jerarquía de conceptos.

Código seguro  »

| 8 |
captcha

maginemos ahora que estamos navegando por internet, buscando descargar algún documento o acceder a un determinado sitio web, cuando de repente te aparece el típico mensaje de CAPTCHA: "Selecciona todas las imágenes con semáforos". Parece normal, ¿verdad? Pero algo no cuadra.

Código seguro  »

| 1

En el mundo de la seguridad corporativa, existen amenazas que no requieren sofisticados códigos maliciosos ni exploits avanzados, sino simplemente audacia e ingeniería social. Entre ellas, el tailgating ocurre cuando un intruso aprovecha la cortesía, la confianza o la distracción de un empleado para acceder a zonas restringidas sin autorización.

Código seguro  »

| 4 |

El wangiri (término japonés que significa "un timbre y se cae") no es nuevo. Nació en los años 90, cuando las líneas premium eran un negocio lucrativo. Pero con la caída de los teléfonos fijos, muchos pensaron que esta estafa moriría. Un gran error. Los criminales la adaptaron a la era móvil, y hoy es más peligrosa que nunca.

Código seguro  »

| 2 |

En 2016, mis estimados lectores, un prestigioso hospital universitario en Alemania descubrió algo alarmante: durante más de ocho meses, intrusos desconocidos habían estado robando silenciosamente los resultados de investigaciones médicas sobre tratamientos innovadores contra el cáncer. Los atacantes no habían encriptado archivos ni pedido rescate, simplemente habían extraído datos valiosísimos sin que nadie se diera cuenta.

Código seguro  »

| + |

El whaling funciona porque combina investigación meticulosa con ingeniería psicológica. Los ciberdelincuentes pueden pasar semanas estudiando a su objetivo: revisan por ejemplo LinkedIn, la red social orientada al uso empresarial, a los negocios y al empleo para entender la estructura de la empresa, leen comunicados de prensa para mencionar proyectos reales, e incluso analizan entrevistas públicas del CEO para imitar su estilo de escritura.

Código seguro  »

| 1 |
Código Seguro es una nueva columna de Cubadebate.

Varias técnicas tradicionales de cifrado y protocolos de detección de ataques pueden proteger los datos transmitidos a través de redes públicas. Sin embargo, los piratas informáticos pueden aprovecharse de ellos sin esfuerzo para acceder a información confidencial de los usuarios, como identificadores de usuario, de sesión, cookies, contraseñas, datos de cuentas bancarias.

Código seguro  »

| 2

En ciberseguridad, los cisnes negros son esos eventos que ningún modelo predice, que ningún analista ve venir, pero que, cuando irrumpen, lo hacen con la fuerza de un huracán digital. Son los ataques que nacen de fallos absurdos, de eslabones olvidados en la cadena, de grietas en sistemas que todos daban por invulnerables.

Código seguro  »

| 6

La telemetría no va a desaparecer en los próximos años, pero tú puedes ser más listo que el sistema. ¿La próxima vez que tu teléfono inteligente "adivine" lo que ibas a buscar, pensarás en quién más lo sabe? Y quizás en ese entonces tomes conciencia. Y esto era todo. Por hoy me despido hasta la próxima semana, nos vemos aquí en Código Seguro el viernes.

Código seguro  »

| 1 |

Si te interesa la ciberseguridad —ya sea porque quieres proteger tu información o porque sueñas con trabajar en este campo y estas valorando estudiar próximamente una carrera relacionada con este perfil, aquí te explicamos qué lenguajes debes aprender y por qué cada uno es indispensable.

Código seguro  »

| 5 |

La ciberseguridad ya no es solo sobre firewalls y contraseñas. Es sobre datos. Quienes los ignoren, pagarán el precio. Los que los lean, tendrán la ventaja. La pregunta es: ¿En qué grupo quieres estar? Los cibercriminales usan la IA, la automatización de sus procesos y la psicología. Sin embargo nosotros seguimos confiando en contraseñas y reuniones mensuales de seguridad.

Destacadas