Código seguro  »

| 3
Código Seguro es una nueva columna de Cubadebate.

Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, comienzo pidiéndoles como cada viernes pensando por un momento que queremos proteger nuestro hogar. Invertimos en las mejores cámaras de seguridad de última generación, contratamos un servicio de monitoreo 24/7 y colocamos sensores de movimiento en cada ventana.

Código seguro  »

| 3 |

La tunelización funciona entonces como un tren subterráneo que conecta las estaciones: los datos viajan encapsulados, protegidos del exterior, como si los pasajeros de ese tren viajaran en vagones sellados que impiden que alguien desde fuera pueda ver qué llevan dentro o incluso modificarlo.

Observatorio de Medios de Cubadebate  »

| 57 |

El ciberespacio funciona hoy como teatro de guerra y como dispositivo central de dominación política. En este nuevo análisis de nuestro Observatorio, sostenemos a partir de evidencia pública que la agresión imperialista del 3 de enero de 2026 contra Venezuela fue una operación multidominio donde la fuerza militar se combinó con acciones de degradación tecnológica y una disputa informativa destinada a manipular a la población local y mundial.

Código seguro  »

| 2 |
Código Seguro es una nueva columna de Cubadebate.

Pensemos, por un momento, que vamos al banco. Sin embargo, en lugar de un cajero hay un programa de computadora que maneja todo el dinero. Imaginemos que compramos un determinado producto o servicio, pero en lugar de recibirlo, obtenemos un recibo digital único. Y ahora imagina que los ladrones, en lugar de usar pasamontañas, usan líneas de código para robar miles de millones en segundos, sin dejar rastro y sin posibilidad de devolución. Bienvenidos al mundo de la Web3.

Código seguro  »

| 2

Sean bienvenidos una vez más a Código Seguro mis estimados lectores de cada viernes. Durante décadas, la imagen clásica del semáforo ha sido la de tres luces obedecidas sin cuestionamientos. Verde avanza, rojo detiene, amarillo advierte. Un mecanismo tan cotidiano y aparentemente simple que rara vez nos detenemos a pensar en su importancia.

Código seguro  »

| 1

Lejos de ser una reliquia de los primeros días de internet, este método ha evolucionado hasta convertirse en una amenaza sofisticada y masiva. Los atacantes ya no se limitan al diccionario de la Real Academia Española; utilizan “listas de palabras” gigantescas (rockyou.txt es la más famosa) que contienen millones de contraseñas reales filtradas en brechas anteriores.

Código seguro  »

| 1

En un mundo donde la próxima guerra podría no librarse en trincheras de barro, sino en los intricados circuitos de un servidor, la pregunta crucial es: ¿cómo se entrena a un ejército para un conflicto que no deja cráteres, pero puede paralizar países? La respuesta resuena en salas de operaciones digitales de todo el globo: los Cyberdrills.

Noticias, Sociedad  »

| 5
Largas filas en el Aeropuerto de Bruselas tras las cancelaciones y retrasos provocados por el ciberataque.

El ataque informático produjo retrasos y cancelaciones al dañar los sistemas de facturación en aeropuertos como los de Bruselas, Berlín y Londres. "Hemos tomado conocimiento de una disrupción relacionada con ciberataques en nuestro software MUSE en ciertos aeropuertos", confirmó esta empresa proveedora de servicios.

Código seguro  »

| 3 |

A diferencia de un hacker, que normalmente trata de forzar su entrada mediante la explotación de un error accidental, el ataque de puerta trasera implica la inserción intencionada de una vulnerabilidad dentro del diseño de un sistema, software o incluso de un dispositivo hardware. Este acceso encubierto, creado por desarrolladores maliciosos o introducido mediante la corrupción de la cadena de suministro, desvía por completo los mecanismos de seguridad tradicionales como los famoso firewalls o antivirus »

Especiales, Ciencia y Tecnología  »

| +

La historia del caballo de Troya es una de las estrategias militares más famosas de la antigüedad. Según la leyenda griega, durante la guerra entre Troya y Esparta, los soldados griegos construyeron un enorme caballo de madera que dejaron a las puertas de la ciudad como supuesto tributo de rendición. Los troyanos, creyendo que era un símbolo de paz, lo introdujeron dentro de sus murallas.

Código seguro  »

| 8 |
captcha

maginemos ahora que estamos navegando por internet, buscando descargar algún documento o acceder a un determinado sitio web, cuando de repente te aparece el típico mensaje de CAPTCHA: "Selecciona todas las imágenes con semáforos". Parece normal, ¿verdad? Pero algo no cuadra.

Código seguro  »

| 2 |

En 2016, mis estimados lectores, un prestigioso hospital universitario en Alemania descubrió algo alarmante: durante más de ocho meses, intrusos desconocidos habían estado robando silenciosamente los resultados de investigaciones médicas sobre tratamientos innovadores contra el cáncer. Los atacantes no habían encriptado archivos ni pedido rescate, simplemente habían extraído datos valiosísimos sin que nadie se diera cuenta.

Destacadas