Protección, backup y formación, la fórmula de Hornetsecurity para asegurar el puesto de trabajo y proteger al usuario

  • Actualidad

Hornetsecurity

Con 33.000 nuevos incidentes de ciberseguridad al día, es lógico que las empresas estén preocupadas. En un evento, Hornetsecurity ha asegurado que la clave está en proteger el puesto de trabajo y a los usuarios durante las tres etapas de un ciberataque, y eso es su propuesta de valor: ofrecer protección, backup y formación en una única plataforma.

Según un informe desarrollado por el Laboratorio de Seguridad de Hornetsecurity, este último año se han registrado un total de 33.000 nuevos incidentes en ciberseguridad por día, lo que se extrapola a 13.000 amenazas la hora, 360 ataques sofisticados y 8 ataques multi-vector por minuto. Los principales métodos empleados por el cibercrimen son el phising, URLs maliciosas y el fraude del CEO.

Para Félix de la Fuente, responsable de la firma para España y Portugal, Italia y Latinoamérica la ciberseguridad es una de las mayores preocupaciones que tendrán las personas y las entidades, de aquí a diez años. En su intervención en un evento que la firma ha organizado en Madrid, destacó que “la lucha se está centrando en torno al usuario, por eso la empresa debe poner el foco en el puesto de trabajo, es primordial combatir este problema”.

Según la firma, ataques que cubren y se distribuyen a través del malware, principalmente, sistemas vulnerables u otros, por lo tanto, todo lo que esté en el entorno del usuario "es precisamente donde tenemos la peor de las situaciones desde el punto de vista de la ciberseguridad".

Por eso, es necesaria una capa adicional de seguridad para las soluciones de Microsoft 365, área en la que cuenta con una herramienta de protección para el usuario, así como un backup para recuperar los datos en caso de sufrir un ciberataque. Según explica la compañía, "es el único proveedor de ciberseguridad del mercado capaz de ofrecer protección, backup y formación en una única plataforma única, sencilla y confiable. De esta manera, el usuario está protegido durante las tres etapas de un ciberataque: formación, para evitar ser atacados; protección de los datos, si el ataque consigue traspasar las barreras; y recuperación, en el caso de que los datos queden comprometidos.