Cinco minutos bastan para que un ataque informático tenga éxito

telegram-cámara-ordenador-seguridad-hacker

El tiempo de reacción ante un ataque informático es clave para minimizar su impacto para la seguridad de una compañía. Si los ciberdelincuentes que tratan de vulnerar los sistemas informáticos de una organización consiguen su objetivo durante cinco minutos sin que la compañía responda, su ataque ya se considera un éxito y las consecuencias pueden ser catastróficas, por eso es necesario protegerse ante cualquier amenaza y ser capaz de reaccionar a tiempo.

Check Point ha adquirido la empresa de seguridad servirless Protego

Así lo ha asegurado Mario García, director general de la empresa de seguridad Check Point, durante un encuentro con medios de comunicación celebrado en Madrid en el que defendió que los tiempos de reacción son claves. «Hay que estar preparado y protegido para ofrecer una respuesta en el menor tiempo posible», señaló.

Según el directivo, uno de los principales problemas en las grandes compañías es la falta de reacción ante una situación crítica. «Esto es más llamativo en la administración pública, donde tienen que organizar un concurso público para poder licitar cualquier acción. Sin embargo, si están viviendo una situación de riesgo se está produciendo ahora, no dentro de un año cuando se tome la decisión de buscar una solución. Entonces las consecuencias pueden ser terribles», señaló.

Durante el evento, en el que García vaticinó un año 2020 en el que seguirán creciendo las amenazas informáticas, la compañía aprovechó para anunciar la adquisición de Protego, una empresa tecnológica de seguridad serverless, lo que le permitirá ofrecer una solución de seguridad que protege las cargas de trabajo en la nube (CWPP) y la gestión de la postura de seguridad (CSPM). Así, cualquier compañía puede evitar ataques maliciosos a las funciones serverless en tiempo de ejecución y que el código vulnerable se despliegue en la producción.

La transacción se completará durante el cuarto trimestre de 2019 y se espera que la compañía integre la tecnología de Protego en su arquitectura Infinity, la solución de seguridad que ya protege entornos de redes, móviles, endpoints, IoT y nube, durante el primer trimestre de 2020.

Conoce tendencias tecnológicas que «deberían desaparecer» y formas de enviar archivos muy pesados, así como para gestionar las tareas escolares desde casa.

Manuel Moreno

Periodista y director de TreceBits. Experto en Redes Sociales, Internet y Tecnología. Formador y conferenciante. Colaborador en prensa, radio y TV. Autor de #LibroFollowers y otros cuatro libros de Social Media. Más información en manuelmoreno.es

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS

Responsable: TreceBits S.L. (TreceBits)
Finalidad: Que puedan comentar las noticias publicadas
Legitimación: Consentimiento del interesado. Satisfacción del interés legítimo del Responsable.
Destinatarios: No se cederán a terceros salvo obligación legal.
Derechos: Puedes ejercitar en cualquier momento tus derechos de acceso, rectificación, supresión, limitación, oposición y demás derechos legalmente establecidos a través del siguiente e-mail: [email protected].
Información adicional: Puedes consultar la información adicional y detallada sobre protección de datos aquí.