Top 5 semanal seguridad informática

Top 5 semanal seguridad informática

Resumen semanal de noticias de seguridad informática: Cuentas de usuario en el hogar – Ranking vulnerabilidades – Servicios de cajas virtuales –  Autenticación sin contraseña – Certificaciones ENISA para sistemas ICS/SCADA

Ranking vulnerabilidades. Windows mejor que Linux e iOS  [Usuario]

Esta afirmación ha sido lanzada por el NVD, la base de datos de vulnerabilidades de los Estados Unidos. El NVD  arroja algunas estadísticas reveladoras para el número de vulnerabilidades que se informaron de cada uno de los sistemas operativos, dónde muchos se han sorprendido al no ver a Windows en la cima de la lista.

¡Orden en casa! Cada habitante con su cuenta de usuario.  [Usuario]

Seguramente hayas oído hablar sobre las ventajas que ofrecen las cuentas de usuario, especialmente a la hora de proteger a los menores. Si es que no, es el momento de que descubras todos los beneficios que ofrecen para mantener a tu familia segura.

Cinco servicios de cajas fuertes virtuales  [Usuario]

Un buen remedio para proteger los datos informáticos más sensibles pueden ser las cajas fuertes virtuales. A continuación se desvelan sus características y los nombres de las más interesantes.

Autenticación en Windows sin contraseña.   [Profesional]

El artículo habla de Smart ID, la aplicación que ha desarrollado Eleven Paths para combinar sistemas de identificación biométricos, por tarjeta, chip NFC, DNIe etc. e integrarlos en equipos accesos informáticos, SmartPhones etc. En el video se demuestra como funciona en terminal Windows. La idea nos gusta bastante, siendo un primer paso para que el “infierno de las contraseñas” sea historia en poco.

ENISA Calls For New ICS/SCADA Cybersecurity Certification Programs.  [Profesional]

Artículo en inglés.

ENISA, la agencia europea de Seguridad, ha publicado un programa de certificaciones de seguridad de sistemas ICS y SCADA, software para ordenadores que permite controlar y supervisar procesos industriales a distancia. La preocupación por las amenazas cibernéticas contra estos sistemas es altísima. Los ataques podrían provocar enormes daños físicos pues se usan para controlar infraestructuras energéticas, de transportes, ordenación urbana etc..

 

¡Buen fin de semana! Sergio Turón – Responsable de Gestión de la Seguridad TI en Logisman