Código seguro  »

| 3
Código Seguro es una nueva columna de Cubadebate.

Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, comienzo pidiéndoles como cada viernes pensando por un momento que queremos proteger nuestro hogar. Invertimos en las mejores cámaras de seguridad de última generación, contratamos un servicio de monitoreo 24/7 y colocamos sensores de movimiento en cada ventana.

Código seguro  »

| 3 |

La tunelización funciona entonces como un tren subterráneo que conecta las estaciones: los datos viajan encapsulados, protegidos del exterior, como si los pasajeros de ese tren viajaran en vagones sellados que impiden que alguien desde fuera pueda ver qué llevan dentro o incluso modificarlo.

Código seguro  »

| 4

Sean bienvenidos una vez más a Código Seguro. Imaginemos por un momento que despiertas una mañana como otra cualquiera y tu realidad digital se ha esfumado. No es un hacker robando tus fotos, ni un programa maligno. Es algo más silencioso, más absoluto: la puerta de acceso a tu vida en línea se encuentra literalmente sellada.

Código seguro  »

| 3

Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, les hablaré acerca de un clásico ataque que continúa amenazando a nuestros sistemas informáticos. Imagínese que recibe una carta. Su buzón está diseñado para contener un número determinado de hojas. Pero un día, recibe no una, sino cien páginas apretujadas en ese pequeño espacio.

Código seguro  »

| 6 |

Supongamos por un momento que nuestra cámara de seguridad recientemente instalada o incluso nuestro televisor inteligente están siendo utilizados en este preciso instante para derribar los servidores de un hospital, robar datos masivos de una empresa o extorsionar a organizaciones internacionales.

Código seguro  »

| 3

Supongamos por un momento que una tarde bajas a la cafetería de siempre y en la mesa de al lado alguien olvidó una memoria USB. Es pequeña, discreta, y tiene una etiqueta que dice “Nóminas Confidenciales - Urgente”. ¿Qué harías? La tentación de conectar ese dispositivo para descubrir de quién es o devolverlo podría ser nuestro peor error.

Código seguro  »

| 2 |

El WAF,es el detective que examina cada conversación, cada gesto y cada intención de quien quiere entrar en el club. Analiza el tráfico web en tiempo real, entendiendo el lenguaje mismo de la aplicación – las peticiones HTTP – y es capaz de detectar si alguien, por ejemplo, está intentando inyectar un comando malicioso en el campo de un formulario de contacto.

Código seguro  »

| 10

Los navegadores web siempre han constituido una de las piezas de software más críticas, actuando como el lienzo principal sobre el cual se desarrolla gran parte de nuestra vida profesional, social y de ocio. Son el intérprete universal que traduce lenguajes de código como HTML, CSS y JavaScript en la experiencia visual e interactiva que conocemos como Internet.

Código seguro  »

| 1

En el mundo de la seguridad corporativa, existen amenazas que no requieren sofisticados códigos maliciosos ni exploits avanzados, sino simplemente audacia e ingeniería social. Entre ellas, el tailgating ocurre cuando un intruso aprovecha la cortesía, la confianza o la distracción de un empleado para acceder a zonas restringidas sin autorización.

Código seguro  »

| 1 |
Código Seguro es una nueva columna de Cubadebate.

Varias técnicas tradicionales de cifrado y protocolos de detección de ataques pueden proteger los datos transmitidos a través de redes públicas. Sin embargo, los piratas informáticos pueden aprovecharse de ellos sin esfuerzo para acceder a información confidencial de los usuarios, como identificadores de usuario, de sesión, cookies, contraseñas, datos de cuentas bancarias.

Código seguro  »

| 3 |

Aunque los cables HDMI son una herramienta esencial en la conectividad moderna, es crucial estar conscientes de los riesgos de ciberseguridad que pueden presentar. Tomar medidas preventivas puede marcar la diferencia entre mantener la información segura y ser víctima de un ataque cibernético.

Código seguro  »

| 2

Las redes sociales y los portales web generalmente incluyen publicidad en línea. Esta herramienta ha sido explotada por ciberdelincuentes para propagar malware, a través de una técnica conocida como malvertising. Hoy en Código Seguro hablaremos de dicha técnica, que puede infectar a los usuarios incluso sin hacer clic en el anuncio.

Destacadas