Imagen decorativa Avisos
Blog publicado el 26/10/2023

La presencia de Shadow IT, es decir, el uso no autorizado o no gestionado de tecnologías y servicios de TI por parte de los empleados, plantea desafíos y riesgos de considerable magnitud.

La rápida adopción de dispositivos y aplicaciones personales, así como la accesibilidad a servicios en la nube, han incrementado la complejidad del panorama de seguridad. Esta situación supone un riesgo que puede comprometer la confidencialidad y la integridad de la información de la organización.

Imagen decorativa Avisos
Blog publicado el 19/10/2023

La llegada de la nueva versión del CVSS (Common Vulnerability Scoring System) permite cubrir algunas deficiencias relacionadas con la valoración de vulnerabilidades en el mundo industrial. La introducción de cambios en la forma de puntuar diferentes vulnerabilidades, la incorporación de nuevas métricas para elementos del mundo industrial como pueden ser el “Safety” o la recuperación de servicio de un dispositivo, son algunas de las novedades introducidas en la versión 4 del CVSS. 

Dentro de este artículo se analizarán las novedades que trae la versión 4.0 y su aumento de precisión a la hora de valorar vulnerabilidades en los entornos industriales para una mejor adecuación de las puntuaciones otorgadas.