Ciberseguridad
Código seguro »
A diferencia de un hacker, que normalmente trata de forzar su entrada mediante la explotación de un error accidental, el ataque de puerta trasera implica la inserción intencionada de una vulnerabilidad dentro del diseño de un sistema, software o incluso de un dispositivo hardware. Este acceso encubierto, creado por desarrolladores maliciosos o introducido mediante la corrupción de la cadena de suministro, desvía por completo los mecanismos de seguridad tradicionales como los famoso firewalls o antivirus »
Especiales, Internet y TICs »
América Latina vive una explosión digital: trámites públicos, comercio electrónico, formación y capacitación en línea, operaciones bancarias, prestaciones médicas y comunicación social ahora dependen de plataformas y centros de datos. La mayoría de esos territorios digitales no están bajo control local (no están regulados), sino en servidores de corporaciones digitales como Amazon Web Services (AWS), Google o Microsoft.
Especiales, Ciencia y Tecnología »
La historia del caballo de Troya es una de las estrategias militares más famosas de la antigüedad. Según la leyenda griega, durante la guerra entre Troya y Esparta, los soldados griegos construyeron un enorme caballo de madera que dejaron a las puertas de la ciudad como supuesto tributo de rendición. Los troyanos, creyendo que era un símbolo de paz, lo introdujeron dentro de sus murallas.
Código seguro »
En el mundo de la seguridad corporativa, existen amenazas que no requieren sofisticados códigos maliciosos ni exploits avanzados, sino simplemente audacia e ingeniería social. Entre ellas, el tailgating ocurre cuando un intruso aprovecha la cortesía, la confianza o la distracción de un empleado para acceder a zonas restringidas sin autorización.
Código seguro »
En 2016, mis estimados lectores, un prestigioso hospital universitario en Alemania descubrió algo alarmante: durante más de ocho meses, intrusos desconocidos habían estado robando silenciosamente los resultados de investigaciones médicas sobre tratamientos innovadores contra el cáncer. Los atacantes no habían encriptado archivos ni pedido rescate, simplemente habían extraído datos valiosísimos sin que nadie se diera cuenta.
Código seguro »
El whaling funciona porque combina investigación meticulosa con ingeniería psicológica. Los ciberdelincuentes pueden pasar semanas estudiando a su objetivo: revisan por ejemplo LinkedIn, la red social orientada al uso empresarial, a los negocios y al empleo para entender la estructura de la empresa, leen comunicados de prensa para mencionar proyectos reales, e incluso analizan entrevistas públicas del CEO para imitar su estilo de escritura.
Cuadernos de un moscovita »
Un hecho que dice más que mil palabras: Cuba contó con la delegación extranjera más numerosa en el Foro Digital Global, celebrado del 5 al 6 de junio en la ciudad rusa de Nizhni Nóvgorod. Por su magnitud y sus resultados bien concretos, el evento constituyó un encuentro sin precedentes entre el sector de Tecnologías de la Información y la Comunicación de Rusia y sus socios del sur y oriente globales.
Código seguro »
Varias técnicas tradicionales de cifrado y protocolos de detección de ataques pueden proteger los datos transmitidos a través de redes públicas. Sin embargo, los piratas informáticos pueden aprovecharse de ellos sin esfuerzo para acceder a información confidencial de los usuarios, como identificadores de usuario, de sesión, cookies, contraseñas, datos de cuentas bancarias.
Código seguro »
En ciberseguridad, los cisnes negros son esos eventos que ningún modelo predice, que ningún analista ve venir, pero que, cuando irrumpen, lo hacen con la fuerza de un huracán digital. Son los ataques que nacen de fallos absurdos, de eslabones olvidados en la cadena, de grietas en sistemas que todos daban por invulnerables.
Código seguro »
La telemetría no va a desaparecer en los próximos años, pero tú puedes ser más listo que el sistema. ¿La próxima vez que tu teléfono inteligente "adivine" lo que ibas a buscar, pensarás en quién más lo sabe? Y quizás en ese entonces tomes conciencia. Y esto era todo. Por hoy me despido hasta la próxima semana, nos vemos aquí en Código Seguro el viernes.
Destacadas
- Cuba contra el delito: Detenidos autores de defraudaciones en plataformas de pago digitales
- Usuarios cubanos reportan suplantación de identidad de la web de ENZONA
- Fundador de Telegram recomienda “desinstalar WhatsApp de cualquier dispositivo”
- Derroteros de la informatización en Cuba (+ Video)
- Diputados analizan Política Integral para el Perfeccionamiento de la Informatización de la Sociedad en Cuba (+ Video)